Was ist der Tor-Browser und wie gelangt man darüber ins Darknet?
Haben Sie Angst vor ständigem Online-Tracking? Durch Webtracker, Cookies und Digital Fingerprinting lassen sich Ihre Online-Aktivitäten ausspähen und steuern. Der Tor-Browser bietet zwar Privatsphäre und Anonymität, aber auch er ist nicht gänzlich gegen Hackerangriffe gefeit. Erfahren Sie mehr über Tor und seine Funktionsweise und holen Sie sich Norton VPN, um Ihre Verbindung zu verschlüsseln und Ihre Privatsphäre zu schützen, wo immer Sie online gehen.
Was ist der Tor-Browser?
Der Tor-Browser, kurz für "The Onion Router", ist ein leistungsstarker Webbrowser, mit dem man anonym im Internet surfen kann. Tor leitet Ihre Daten durch ein Netzwerk von miteinander verbundenen Knoten, um Tracking zu vermeiden und ein privates Surferlebnis zu ermöglichen. Sie können Tor genau wie gängige Browser wie Google Chrome, Microsoft Edge, Opera oder Mozilla Firefox einfach herunterladen, wenn Sie mehr Privatsphäre und Sicherheit beim Surfen wünschen.
Der Unterschied besteht darin, dass Tor Ihre Online-Aktivitäten durch ein Overlay-Netzwerk aus Tausenden von Knotenpunkten leitet, die auf freiwilliger Basis von Nutzern bereitgestellt werden. Das funktioniert im Grunde genommen wie eine Verschlüsselung, da Ihre Daten bei der Weiterleitung mehrere Verbindungsschichten passieren.
Der Tor-Browser isoliert jede Online-Aktion und jeden Website-Besuch und trägt so zur Abwehr von Webtracking-Methoden wie Cookies und Fingerprinting bei.
Außerdem anonymisiert er Ihre Internetaktivitäten, indem es sie über das Tor-Netzwerk weiterleitet, sodass keine Surfgewohnheiten, Browsereinstellungen oder Geräteinformationen durch Tracking gesammelt werden können. Aber auch wenn Ihr Internetverkehr auf diese Weise verschlüsselt wird, kann Ihr Internet Service Provider noch sehen, dass Sie mit Tor verbunden sind. Zudem kann Tor Sie nicht gegen Tracking-Versuche an den Eingangs- und Ausgangsknoten des Netzwerks schützen. Ihre echte IP-Adresse ist für alle Relais-Inhaber und -Betreiber sichtbar.
Tor soll nicht nur Privatsphäre und Anonymität beim Surfen gewährleisten, sondern steht auch für Internetfreiheit. Darüber können Nutzer auch auf Websites und -seiten zugreifen, die von ihrem Host-Netzwerk oder anderen Browsern blockiert werden. Dazu zählt auch der Teil des Internets, der als Darknet bekannt ist.
Wie funktioniert Tor?
Der Tor-Webbrowser lässt sich leicht einrichten. Es handelt sich um eine Open-Source-Software, die frei heruntergeladen und installiert werden kann.
Beim Verbindungsaufbau durchläuft Ihr Datenverkehr einen Eingangsknoten, der zufällig aus den öffentlich gelisteten Knoten des Tor-Netzwerks ausgewählt wird. Anschließend werden die Daten durch ein zwischengeschaltetes Relais geleitet, bevor sie aus einem Ausgangsknoten austreten, sodass sie nicht zum Einstiegspunkt zurückverfolgt werden können.
Sobald Sie den Browser öffnen, gelangen Sie automatisch auf den dreischichtigen Proxy des Tor-Netzwerks, dem der Browser seinen Namen verdankt: "Tor" steht für "The Onion Router" (der "Zwiebel-Router") in Analogie zu den vielen Schichten einer Zwiebel.
Dank dieses dreiteiligen Prozesses scheinen Ihre Surfaktivitäten für Webtracker oft von der anderen Seite der Welt zu kommen, während Ihr tatsächlicher Standort verborgen bleibt.
So können Sie z. B. auf der fremdsprachigen Version einer Suchmaschine, einer Karte oder eines Übersetzungsprogramms landen – ein Beweis für die dreifache Verschlüsselung Ihrer Online-Daten durch Tor. In diesem Fall müssen Sie lediglich die Spracheinstellungen Ihrer aktuellen Webseite ändern.
Außerdem kann man mit dem Tor-Webbrowser auf rudimentäre Versionen beliebter Websites wie Facebook oder BBC News zugreifen.
Diese Funktion ist besonders nützlich, wenn man in einem Land im Internet surft, in dem die Internetfreiheit eingeschränkt ist oder die Nutzer Massenüberwachung ausgesetzt sind.
Das Problem ist nur, dass viele Websites auf Cookies oder Digital Fingerprinting angewiesen sind. Hier erfahren Sie, wie Sie Ihren digitalen Fingerabdruck im Internet bereinigen.
Manche blockieren sämtlichen Datenverkehr über den Tor-Browser. Andere erschweren den Zugriff auf die entsprechenden Seiten massiv, indem Sie Tor-Nutzern mehrere Verifizierungsschritte auferlegen.
Aber es gibt eine Möglichkeit, dieses Problem zu umgehen. Sie müssen nur Ihre Browser-Einstellungen ein wenig ändern und von Verbindungen über Eingangs- und Ausgangsknoten zu Bridge-Verbindungen (Brückenverbindungen) wechseln.
Dann verwendet der Browser IP-Adressen, die nicht öffentlich gelistet sind, was es Webservern oder -plattformen erschwert, sie zu blockieren oder zu blacklisten. Mit Bridge-Verbindungen kann man vor Trackern und Websites sogar verbergen, dass man überhaupt über das Tor-Netzwerk auf das Internet zugreift.
Allerdings verlangsamen all diese randomisierten Routing- und Anonymisierungsvorgänge die Verarbeitungsgeschwindigkeit beim Surfen.
Außerdem unterstützt Tor keinen UDP-Internetverkehr (User Datagram Protocol), der etwa für Online-Spiele sowie zum Streamen bestimmter Videos auf YouTube und anderen Streaming-Plattformen sowie für Torrent-Downloads notwendig ist.
Durch die langsame Verarbeitung und die UDP-Inkompatibilität sind die Einsatzmöglichkeiten des Tor-Webbrowsers beschränkt.
Verwendung von Tor
Die folgenden Tipps helfen Ihnen, Tor optimal zu verwenden:
- Sichere Verbindung: Stellen Sie eine Verbindung über ein bewährtes VPN her, bevor Sie den Tor-Browser herunterladen und ausführen, um zusätzlichen Schutz zu erhalten. Dies gewährleistet eine verschlüsselte Internetverbindung und Anonymität im Netz.
- Unbeschränkter Zugriff auf Inhalte: Mit Tor können Sie in Regionen, in denen die Internetfreiheit eingeschränkt ist, auf die gewünschten Inhalte zugreifen. Dabei trägt der Browser zu Ihrem Schutz beim Surfen bei.
- Besuch blockierter Websites: Wechseln Sie von Verbindungen über Eingangs- und Ausgangsknoten zu Bridge-Verbindungen, wenn bestimmte Websites für Sie als Tor-Nutzer gesperrt sind. Dabei werden IP-Adressen verwendet, die nicht öffentlich gelistet sind, sodass sie von Plattformen nicht so leicht blockiert oder geblacklistet werden können.
- Mehr Anonymität beim Surfen: Sie sollten bedenken, dass die Nutzung von Tor Ihre Internetaktivitäten aufgrund der randomisierten Routing- und der Anonymisierungsprozesse verlangsamen kann. Auch unterstützt Tor keinen UDP-Traffic, was bestimmte Online-Aktivitäten einschränkt.
- Alternative Tools: Wenn Sie die langsame Verarbeitungsgeschwindigkeit oder die Nutzungseinschränkungen des Tor-Browsers in Bezug auf bestimmte Aufgaben als lästig empfinden, empfiehlt sich die Nutzung eines Tools wie Norton AntiTrack, das Ihnen hilft, Tracker zu blockieren, und Ihre Online-Privatsphäre stärkt.
Wenn Sie Webtracking vermeiden und Ihre Online-Identität schützen möchten, ist Tor möglicherweise der beste Browser für Sie. Allerdings kann seine Nutzung etwas mühsam sein. Eine Alternative bieten in solchen Fällen Tools wie Norton AntiTrack, das Ihnen hilft, Tracker zu blockieren und Ihre Online-Privatsphäre zu stärken.
Ist der Tor-Webbrowser illegal?
Die Nutzung von Tor ist in fast allen Ländern der Welt erlaubt. Da dieser Browser den Zugriff auf das Darknet ermöglicht, wird verständlicherweise oft angenommen, er verstoße gegen die Gesetze. In den meisten Ländern der Welt ist dies jedoch nicht der Fall. Mit einigen Ausnahmen, wie China, Russland, Iran, Saudi-Arabien und Venezuela, ist Tor völlig legal nutzbar und weltweit leicht zugänglich.
Ursprünglich wurde der Browser sogar vom United States Naval Research Laboratory zur Absicherung der Kommunikation der US-Geheimdienste entwickelt. Sein Hauptzweck war und ist also der Schutz der Online-Privatsphäre zu völlig legitimen Zwecken.
Natürlich gibt es durchaus Nutzer, die ihn für illegale Zwecke verwenden. Man sollte erwähnen, dass illegale Aktivitäten wie Medienpiraterie, illegaler Drogenhandel und der Austausch von Bildern, die sexuellen Missbrauch zeigen, im Darknet überhaupt erst stattfinden können, weil sich die Nutzer über Tor mit dem Internet verbinden.
Das Darknet bezeichnet jene Bereiche des Internets, die nicht allgemein zugänglich sind und für deren Zugang spezielle Netzwerkkonfigurationen oder Tools wie Tor erforderlich sind. Infolgedessen sind diese Bereiche weitestgehend unreguliert, was sie zum Nährboden für kriminelle Tätigkeiten macht. Für Personen, die das Darknet für illegale Machenschaften nutzen, ist der Tor-Browser aufgrund seiner Verschlüsselungsmethoden und Tracker-Blockierfunktionen der ideale Zugangspunkt.
Zur Klarstellung sei jedoch erwähnt, dass Kriminelle nur einen Bruchteil der Tor-Nutzer ausmachen. Auch das Darknet, das für unregulierte, anonymisierte Online-Aktivitäten steht, wird in erster Linie aus diversen legitimen Gründen genutzt. Darum wird anstelle von "Darknet" oft ein weniger düsterer und umfassenderer Begriff verwendet: das Deep Web. Das Deep Web bezeichnet einfach den Teil des Internets, der von regulären Suchmaschinen nicht indexiert wird.
Wie sicher ist der Tor-Browser?
Man kann sich das Darknet wie einen Häuserblock voller unbeleuchteter Straßenecken bei Nacht vorstellen.
An den meisten dieser Straßenecken passiert zu keiner Zeit etwas Ungewöhnliches; an anderen ist dies die meiste Zeit über der Fall.
Doch aufgrund der späten Stunde und der schlechten Beleuchtung werden einige dieser Straßenecken zum Tatort. Auch fühlt man sich in der Regel stärker gefährdet, wenn man nachts an diesen Orten weilt, als wenn man sie tagsüber oder bei guter Beleuchtung aufsucht.
Mit dem Dark Web verhält es sich ebenso: Die meiste Zeit über sind Sie auf den meisten Websites völlig sicher.
Aufgrund der fehlenden Regulierung und der mangelnden Sichtbarkeit für die Behörden, die für Internetsicherheit zuständig sind, sind die Nutzer im Darknet jedoch grundsätzlich größeren Risiken ausgesetzt als "am helllichten Tag", sprich im Clearnet oder Surface Web.
Der Umstand, dass Tor als Portal zum Darknet fungiert, kann die Sicherheit der Nutzer gefährden.
Der Browser schützt zwar Ihre Online-Identität und hält bestimmte Webtracker von Ihnen fern, aber gleichzeitig setzt er Sie unregulierten Websites aus, die teilweise mit gefährlichen, perversen und illegalen Inhalten übersät sind.
Selbst wenn Sie eine Website im Darknet ohne bösen Hintergedanken betreten, könnten Sie anstelle des Gesuchten völlig andere und hochgradig illegale Inhalte vorfinden.
Und nicht nur vor dubiosen Inhalten sollten Sie sich in Acht nehmen. Websites im Darknet sind auch besonders anfällig für Malware-Infektionen. Sollten Sie auf einer Website, die nur über Tor abrufbar ist, auf den falschen Link klicken, kann es Ihnen passieren, dass Ihr Computer innerhalb von Sekunden mit Virenangriffen überzogen oder mit anderen Arten von Malware infiziert wird.
Je nach Standort kann die Verwendung des Tor-Browsers Ihre Sicherheit gefährden.
In Ländern mit repressivem Regime kann allein die Verschlüsselung der Internetverbindung zur Verschleierung der eigenen Identität die Nutzer in Schwierigkeiten bringen. Ist dies der Fall, so richten die Online-Anonymisierungsmaßnahmen von Tor herzlich wenig aus.
Wie kann ich meine Risiken im Tor-Browser reduzieren?
Glücklicherweise gibt es Möglichkeiten, die Risiken im Zusammenhang mit dem Darknet bei der Verwendung von Tor zu verringern.
Nutzen Sie ein hochgradig sicheres VPN
Wenn Sie den Tor-Browser verwenden, kann Norton VPN Ihnen den nötigen zusätzlichen Schutz bieten. Durch die Verschlüsselung Ihrer Internetverbindungen bleiben Ihre Online-Aktivitäten unter Verschluss, sodass Sie sich weniger Sorgen machen müssen. Ihre echte IP-Adresse wird verborgen, sodass Ihre Online-Anonymität gewahrt bleibt und Ihre Internetaktivitäten nicht zu Ihnen zurückverfolgt werden können.
Der zuverlässige Service Norton VPN bietet Ihnen Zugriff auf ein breites Netzwerk von Servern in verschiedenen Regionen, sodass Sie sicherer im Internet surfen und globale Inhalte abrufen können. Sogar in öffentlichen WLAN-Netzwerken trägt Norton VPN zum Schutz Ihrer Daten vor potenziellen Bedrohungen durch ungesicherte Verbindungen bei.
Auch verfolgt und speichert unser VPN Ihre Surfaktivitäten nicht, sodass die Vertraulichkeit Ihres Browser-Verlaufs gewahrt bleibt.
Norton VPN bietet nicht nur eine zusätzliche Verschlüsselungsschicht, sondern maskiert auch Ihre IP-Adresse und zeigt etwaigen Beobachtern eine andere an.
Besuchen Sie nur Websites, denen Sie vertrauen
Klicken Sie nicht auf unbekannte Websites oder Webadressen. Dieser Grundsatz gilt für den Umgang mit dem gesamten Internet, aber umso mehr, wenn Sie sich beim Surfen im Darknet über das Tor-Netzwerk absichern wollen.
Unregulierte Websites haben meist obskure URLs aus randomisierten Zeichenfolgen. Dadurch ist es schwieriger zu erkennen, ob Sie dort wirklich die gesuchten Inhalte vorfinden oder vielmehr ein Fake-Portal, auf dem Angreifer Malware oder Schadinhalte versteckt haben.
Verwenden Sie ein leistungsstarkes Online-Sicherheitsprogramm
Installieren Sie eine umfassende Sicherheitslösung wie Norton 360 Deluxe. Sollten Sie bei der Verwendung des Tor-Browsers dann versehentlich auf riskante Websites stoßen, sind Sie wesentlich besser vor Malware-Angriffen aller Art geschützt.
Norton 360 Deluxe stärkt Ihre Sicherheit, da es Ihnen hilft, den Download infizierter Dateien oder die Installation von Malware aus dem Darknet zu verhindern und Bedrohungen umgehend abzuwehren. So können Sie ungehindert mit Tor surfen – in der beruhigenden Gewissheit, dass Ihnen Norton 360 Deluxe bei Bedarf mehrschichtigen Schutz bietet.
Tor-Browser oder VPN – was ist besser?
Tor ist unbestreitbar einer der sichersten Webbrowser in Bezug auf die Privatsphäre im Internet.
Da er kostenlos und mühelos heruntergeladen werden kann und auf Open-Source-Software basiert, die von Spezialisten für Netzanonymität entwickelt wurde, ist er eine gute Lösung für alle, die das Internet frei nutzen und gleichzeitig ihre Online-Privatsphäre schützen möchten.
Aber er hat auch einige Schwachstellen, die man nicht unterschlagen sollte.
Anonymität bietet keinen Universalschutz
Tor dient dazu, absolute Anonymität im Internet zu gewährleiten. Doch Unauffindbarkeit ist noch einmal eine ganz andere Geschichte. Ihr Internet Service Provider (ISP) kann sehen, dass Sie Tor verwenden, wenn auch Ihre Aktivitäten verborgen bleiben. In der Tat kann der Anonymitätsanspruch von Tor massenhaft von jedem Nutzer untergraben werden, der über das Vermögen und die technischen Fachkenntnisse verfügt, den Browser zu hacken.
Dem FBI beispielsweise ist dies mehrfach gelungen. Die Behörde war in der Lage, Tausende von Geräten auf einmal zu hacken – und zwar unabhängig davon, ob ihre Ziele über das Tor-Netzwerk operieren.
Sind Geräte oder Browser erst einmal gehackt, lassen sich die damit getätigten Handlungen leicht nachverfolgen und unter Umständen sogar aus der Ferne steuern.
Anfällig für Angriffe
Tor mag in der Lage sein, Ihre Online-Aktivitäten vor Webtrackern zu verbergen, doch in einigen entscheidenden Punkten ist der Browser anfällig für die missbräuchliche Nutzung durch Kriminelle.
So bietet die von Tor angewendete Umleitung des Internetverkehrs praktisch keinerlei Schutz vor sogenannten End-to-End-Korrelationsangriffen. Im Rahmen dieser Angriffe identifizieren Hacker, die bestimmte Netzwerkstandorte ausspähen, durch Mustererkennung die Informationen, die Tor zu verschlüsseln versucht – z. B. Ihre Identität und Ihren digitalen Fingerabdruck.
Neben spionagebasierten Angriffen können Sie auch Opfer eines Malware-Angriffs werden, wenn Sie Dateien über den Tor-Browser herunterladen.
Kriminelle können bestimmte Ausgangsknoten des Tor-Netzwerks überlasten und Sie so dazu bringen, andere Knoten für den Download anzusteuern, die von den Drahtziehern auf die eine oder andere Art manipuliert wurden. Auf diese Weise kann Malware aller Art auf Ihren Computer gelangen – von Viren bis hin zu Ransomware.
Langsames und beschränktes Surferlebnis
Selbst wenn Sie sicher auf Tor surfen, bleibt das Problem, dass der mehrschichtige Verschlüsselungsprozess mit mehreren Relais-Verbindungen Ihre Surfgeschwindigkeit massiv beeinträchtigt.
Auch sind durch diesen Prozess bestimmte Arten von Inhalten wie Videostreams oder Online-Spiele oft gar nicht erst abrufbar.
Und es gibt schließlich auch andere Optionen für sicheres und anonymes Surfen: Anstelle des Tor-Browsers können Sie z. B. ein renommiertes VPN verwenden. Es gibt einige wesentliche Unterschiede zwischen der Funktionsweise von VPNs und der des Tor-Browsers.
Zentralisierte/dezentralisierte Verwaltung
Im Gegensatz zum Tor-Browser, der von einem dezentralen Netzwerk freiwilliger Nutzer betrieben wird, werden VPNs von einzelnen Anbietern verwaltet.
Dadurch sind VPNs, die von bekannten seriösen Anbietern betrieben werden, in gewisser Weise zuverlässiger als der Tor-Browser, der darauf angewiesen ist, dass Forschende ihre Zeit freiwillig zur Verfügung stellen, um die Leistung aufrechtzuerhalten und zu verbessern sowie Sicherheitsupdates und -korrekturen durchzuführen.
Das Routing des Datenverkehrs durch randomisierte Relaisknoten verschafft Tor einen gewissen Vorteil gegenüber einem einzelnen VPN-Server, wenn es darum geht, den Nutzern Anonymität zu bieten und sie vor Tracking zu schützen.
Doch dieser zufällige und dezentralisierte Prozess macht die User besonders anfällig für Hacker- und Malware-Angriffe über die Ausgangsknoten, was bei dem Verschlüsselungsprozess eines einzelnen, abgesicherten VPN-Servers nicht im gleichen Maße der Fall ist.
Programmkompatibilität
Das Tor-Netzwerk läuft nur über den Tor-Browser und erstreckt sich nicht auf Online-Programme, die Sie außerhalb dieses Prozesses nutzen. Dies betrifft sowohl Computerprogramme als auch Smartphone-Apps.
Wenn Sie ein VPN installiert haben, wird hingegen Ihr gesamter Internetverkehr über den VPN-Server geleitet – das gilt für Aktivitäten in Ihren diversen Webbrowsern ebenso wie für Social-Media-Apps, Online-Games und aller anderen webbasierten Anwendungen.
Natürlich gibt es auf die Frage "Tor oder VPN – was ist besser?" noch eine dritte Antwort, die in diesem Artikel bereits angedeutet wurde: Wenn Sie beim Thema Internetanonymität und -sicherheit wirklich auf Nummer sicher gehen wollen, können Sie den Tor-Browser zusammen mit einem VPN verwenden.
Nutzung von Tor in Kombination mit einem VPN
Diese Option sollte man natürlich in Erwägung ziehen, wobei es am sinnvollsten ist, erst eine VPN-Verbindung herzustellen und dann den Tor-Browser herunterzuladen und auszuführen.
Auf diese Weise profitieren Sie sowohl von der Vielzahl der Privatsphäre-Funktionen von Tor als auch von der umfassenden Verschlüsselung Ihrer IP-Adresse. So lässt sich sogar verbergen, dass Sie das Tor-Netzwerk überhaupt nutzen.
Allerdings verlangsamt der Tor-Browser in der Regel schon alleine das Internet – in Kombination mit einem VPN werden die Ladezeiten zur echten Geduldsprobe.
Bei der Frage, ob Sie diese beiden Verschlüsselungstools zusammen verwenden sollten, ist dies der größte Nachteil, den Sie bedenken sollten.
Was ist die beste Option für Sie?
Beim Thema Sicherheit und Privatsphäre im Internet sind letztendlich Ihre individuellen Bedürfnisse und Präferenzen ausschlaggebend.
Der Tor-Browser mag die besten Privatsphäre-Funktionen bieten, wenn es Ihnen ein Anliegen ist, Ihre Identität und Ihre Online-Gewohnheiten unter Verschluss zu halten.
Wenn Sie jedoch zusätzliche Internetsicherheit und erweiterten Schutz vor Hacker- oder Malware-Angriffen wünschen, ist eine Antivirus-Software mit integriertem VPN wahrscheinlich die beste Lösung für Sie.
Norton 360 Deluxe kombiniert beispielsweise ein breites Spektrum von Internetsicherheits- und Antivirus-Funktionen mit einem VPN und stärkt damit Ihren Schutz vor Malware und Webtracking aller Art.
Dies umfasst beispielsweise Ransomware, Spyware und andere Online-Bedrohungen. Außerdem werden Werbeanzeigen blockiert und Sie erhalten Schutz vor unsicheren WLAN-Netzwerken.
Mit Cybersicherheitstechnologie von diesem Kaliber sind mehrere Verschlüsselungsarten zum Schutz Ihrer Online-Identität gar nicht nötig.
Mit einem All-In-One-Sicherheitspaket können Sie ungehindert surfen und sind dabei gut geschützt.
Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.
Sie möchten mehr erfahren?
Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.