Wenn ihr euch auf die Suche nach einer wirksamen Option zum Schutz eurer Privatsphäre im Netz macht oder auch nach einem umfassenden Schutz für die virtuelle Welt, werdet ihr wahrscheinlich vor die Wahl gestellt zwischen VPN und Tor. Auf den ersten Blick mag es vielleicht so aussehen, als wäre es ziemlich egal, für welche dieser Lösungen man sich entscheidet, da sich beide in einigen Punkten sehr ähnlich sind. Wenn ihr euch näher mit dem Thema beschäftigt, werdet ihr aber zu dem Schluss kommen, dass es doch ein paar signifikante Unterschiede gibt. Welche das sind, möchten wir euch in diesem Artikel ausführlich erklären.
Laura Klusaite
Jun 02, 2020 · 5 Min. Lesezeit
Inhaltsverzeichnis
Das Tor-Netzwerk beruht auf dem Prinzip des sogenannten Onion-Routings, woher sich auch der Name ableitet. Bei diesem Prinzip werden die Daten auf mehreren Ebenen verschlüsselt. Tor ist also eine Möglichkeit, um sich sicher und anonym im Internet bewegen zu können. Zu diesem Netzwerk gehören viele Server, die überall auf der Welt verteilt sind und jeweils von Freiwilligen gewartet werden. Da sie also nicht auf ein einzelnes Unternehmen oder eine einzelne Organisation zurückzuführen sind, wird es besonders schwierig, Tor-Verbindungen abzufangen. Außerdem könnt ihr ohne Tor die Darknet-Seiten nicht erreichen (das Surfen ohne VPN für das Darkweb ist jedoch sehr gefährlich).
1. Die Anfragen, die ihr über ein Tor-Netzwerk eingebt, werden dreimal für drei verschiedene Knotenpunkte verschlüsselt. Es gibt einen Guard-Knotenpunkt, einen mittleren Server und einen Exit-Knotenpunkt.
2. Zunächst sendet Tor die Anfrage zum Guard-Server. Dort wird eine Verschlüsselungsebene entfernt und sie wird zum nächsten Sever weitergeleitet. Für den Guard-Server wird zwar eure IP-Adresse sichtbar, aber nicht die verschlüsselte Nachricht.
3. Der mittlere Knotenpunkt entfernt eine weitere Verschlüsselungsebene und sendet die Nachricht wieder weiter zum Exit-Knotenpunkt.
4. Der Exit-Server entfernt schließlich die letzte Verschlüsselungsebene und hat somit Zugriff auf eure entschlüsselte Nachricht. Den Absender kann er aber nicht identifizieren. Von hier aus wird die Nachricht an den Empfänger weitergeleitet.
Da die Nachrichten im vierten Schritt entschlüsselt werden, ist dieser Schritt am sensibelsten. Sie werden dann nämlich lesbar für die Organisation oder Person, die für den Exit-Knotenpunkt zuständig ist. Die jeweilige Sicherheit eines Knotenpunktes hängt von dessen Verwalter ab.
Eine mögliche Lösung für dieses Problem bietet die Verwendung einer HTTPS-Verbindung, mit einer Verschlüsselung durch das TLS-Protocol oder einer Onion Over VPN-Funktion.
Durch die Verwaltung von Guard- als auch Exit-Knotenpunkt wäre es möglich, einen Nutzer zu identifizieren und seine Nachricht zu entschlüsseln. So wäre es für eine Organisation, die viele Tor-Server verwaltet, vielleicht möglich Nutzerdaten abzufangen, aber, dass dies einer Einzelperson gelänge, ist ziemlich unwahrscheinlich. Es gibt jedoch Organisationen, wie z. B. die NSA, die die nötigen Ressourcen und vielleicht auch Interesse daran hätten, ein Tor-Netzwerk zu überwachen.
Hol dir jetzt starke Online-Sicherheit und Privatsphäre nach Hause.
Auch ein „Virtuelles Privates Netzwerk“ ist dazu da, Daten zu verschlüsseln und an einen Zwischenserver zu senden. Ein VPN-Betreiber verwaltet eine große Anzahl an Servern an verschiedenen Standorten. Außerdem bietet er meist unterschiedliche VPN-Protokolle und Features, so dass ihr hier mehrere Auswahlmöglichkeiten habt.
Durch die Verschlüsselung mit VPN werden eure Daten für Hacker und andere Unbefugte unzugänglich.
Mit aktuellen Premium-VPN-Diensten, die ein 256-Bit-Verschlüsselungssystem verwenden, seid ihr auf der sicheren Seite, da es derzeit keine bekannte Möglichkeit gibt, dieses zu entschlüsseln.
1. Die VPN-Software verschlüsselt die Daten und sendet sie zu einem Remote-Server, der die IP-Adresse verändert.
2. Der Server entschlüsselt die Daten, bevor er sie zum Zielort sendet.
3. Daten, die aus dem Netzwerk an euch gesendet werden, durchlaufen denselben Prozess.
Ein Unterschied zwischen Tor Browser und VPN ist also, dass ein VPN weniger Schritte benötigt, um eure Daten sicher und geschützt zu übertragen.
Außerdem ist bei einem VPN sehr viel leichter nachzuvollziehen, wer die Server betreibt, wodurch das Verfahren mehr Transparenz aufweist und gleichzeitig auch einen Ansprechpartner bietet, der für den Service verantwortlich ist.
Ihr könnt VPN und Tor auch gemeinsam nutzen. Dabei stellt ihr zuerst eine Verbindung zum VPN her und dann zum Tor-Netzwerk. Der umgekehrte Weg funktioniert nicht bei allen VPN-Diensten. Da es durch die gleichzeitige Nutzung aber zu einer extremen Einschränkung der Internetgeschwindigkeit kommt, ist sie nicht unbedingt ratsam.
Wenn ihr euch also für eine Option entscheiden wollt, solltet ihr Folgendes bedenken: Ein VPN bietet euch ein hohes Maß an Datenschutz bei gleichzeitiger Transparenz und Nachvollziehbarkeit. Tor schützt zwar ebenfalls eure Privatsphäre, ist jedoch kaum transparent.
VPNs bieten euch zudem noch einige weitere Features und die besten Verschlüsselungstechnologien. Und das Ganze, ohne die Internetgeschwindigkeit zu beeinträchtigen, während Tor durch die komplexe Verschlüsselung zu Verlangsamungen führen kann. Generell würden wir euch also die Verwendung eines VPNs empfehlen.
Modernste Verschlüsselung, eine globale Infrastruktur und eine 30-Tage-Geld-zurück-Garantie machen NordVPN für Millionen Menschen auf der ganzen Welt zur Nr. 1 für Sicherheit.