TOR basiert auf einem riesigen Peer-to-Peer-Netzwerk und einer ausgeklügelten Datenverschlüsselung und wird oft als zuverlässiger Browser präsentiert, der Ihre Anonymität im Web gewährleisten kann. In einer Zeit, in der viele Bedrohungen Ihr digitales Leben belasten, stellt TOR eine interessante Alternative zur Sicherung Ihrer Daten dar. Jüngste Enthüllungen verdeutlichen jedoch die Mängel dieses Tools. Fehler, die böswillige Personen anschließend ausnutzen könnten.
Ihre persönlichen Daten waren noch nie so bedroht. Die Cambridge-Analytic-Affäre hat uns gezeigt, dass obskure Unternehmen an die Daten von Millionen Menschen gelangen können. Darüber hinaus ist jedem bewusst, dass skrupellose Personen alle Strategien nutzen, um unsere Daten zu stehlen und unsere Identität an sich zu reißen.
tor herunterladen
In dieser Situation suchen Internetnutzer nach einer zuverlässigen Möglichkeit, sicher im Internet zu surfen. Genau um diesem Bedarf gerecht zu werden, wurde der TOR-Browser entwickelt.
TOR: Kezako
TOR war ursprünglich ein Werkzeug des US-Militärs zur sicheren Kommunikation überall auf der Welt. Mit der Software können Sie Ihre IP-Adresse verbergen und die gesendeten Anfragen verschlüsseln. Funktionen, die das Risiko von Datenlecks beseitigen und somit die Anonymität des Benutzers wahren. Als die Armee jedoch ihr eigenes VPN-Netzwerk erwarb, wurde TOR zu dem Webbrowser, den wir heute kennen.
Der TOR-Browser verdankt seine Stärke dem riesigen Peer-to-Peer-Netzwerk, das er im Laufe der Jahre aufgebaut hat. Benutzer erklären sich damit einverstanden, von anderen Benutzern auf der ganzen Welt gesendete Anfragen weiterzuleiten. Dadurch gelingt es Internetnutzern, ihre IP zu verbergen, da sie wissen, dass TOR derzeit mehr als 1,2 Millionen tägliche Nutzer hat. So viele Verbindungen ermöglichen es, Datendiebstahlversuche zu vereiteln, zumal TOR auch über eigene Server zur Verwaltung des Datenverkehrs verfügt.
Seit seiner Einführung war TOR äußerst erfolgreich. Da die Projektmitarbeiter dieser Dynamik nicht nachgeben wollten, veröffentlichten sie schnell eine mobile Anwendung, die auf allen Android-Versionen funktioniert. Unabhängig davon, ob Sie einen Computer oder ein Android-Telefon verwenden, können Sie mit diesem Tool anonym im Internet surfen.
Wofür wird TOR verwendet?
Mit TOR können Sie Ihre IP hauptsächlich auf die gleiche Weise wie bei einem Proxyserver verbergen. Diese Funktion garantiert Ihnen maximale Sicherheit beim Surfen im Internet. Insbesondere können Benutzer ihre Surfaktivitäten vor den Augen von Internetgiganten oder der Regierung schützen.
Darüber hinaus bietet TOR die Möglichkeit, bestimmte mit einem geografischen Gebiet verbundene Beschränkungen zu umgehen. Es ermöglicht Internetnutzern auf die gleiche Weise wie ein VPN, auf Inhalte zuzugreifen, die für Menschen in einer bestimmten Region reserviert sind. Darüber hinaus ist es auch eine interessante Alternative, um der Zensur zu entgehen.
tor in Frankreich verboten
Tatsächlich nutzen viele Aktivisten und politische Dissidenten das TOR-Netzwerk, um sich trotz der Maßnahmen ihrer Regierung Gehör zu verschaffen. Auf diese Weise gelingt es Aktivisten, Ungerechtigkeiten anzuprangern, die in von der Welt abgeschnittenen Ländern begangen werden. Darüber hinaus verfügt der Browser auch über ein Nachrichtensystem, das es Benutzern ermöglicht, ohne Angst vor Überwachung durch ihre Regierung zu kommunizieren.
Für einige Menschen, die beispielsweise in China leben, ist TOR auch eine Möglichkeit, auf das gesamte Internet zuzugreifen. Viele chinesische Internetnutzer nutzen es, um Videos auf YouTube anzusehen, sich mit ihren Facebook-Konten zu verbinden oder Websites zu besuchen, die normalerweise nicht zugänglich sind.
Kurz gesagt: Tor bietet seinen Benutzern Anonymität und erweitert gleichzeitig ihren Horizont, indem es nicht verfügbare Websites und Inhalte zugänglich macht. Auf jeden Fall haben viele Menschen diesen Browser übernommen, um zu verhindern, dass böswillige Personen oder Unternehmen mit fragwürdiger Ethik ihre wertvollen Browserdaten stehlen.
Wie TOR funktioniert
TOR basiert auf Remote-Servern, die als Gateways fungieren, sowie auf einem riesigen Netzwerk von Geräten, die als Proxys fungieren. Jede Anfrage durchläuft mindestens drei Geräte an einem beliebigen Ort auf der Welt (hier Knoten genannt), bevor sie ihr Ziel erreicht, und die ein- und ausgehenden Daten nehmen jedes Mal einen anderen Weg. Auch die Verbindungen werden verschlüsselt. In diesem Zusammenhang ist es besonders schwierig, wenn nicht sogar unmöglich, Ihren Internetverkehr zu überwachen. Darüber hinaus gelingt es Ihnen jederzeit, Ihre IP zu verbergen.
Allerdings hat diese geniale Operation auch ihre Schattenseiten. Aufgrund der langen Übertragungswege der Daten kann es beim Zugriff auf eine Website zu einer gewissen Verlangsamung kommen. Für diejenigen, die frei im Internet surfen oder sich vor Cyberkriminalität schützen möchten, stellt dies jedoch eine kleine Unannehmlichkeit dar.
Trotz der Besonderheiten von digitales NetzwerkDie Installation des Browsers, der Ihnen den Zugriff ermöglicht, ist in wenigen Minuten erledigt. Darüber hinaus ist es jetzt möglich, die Software von einem Wechseldatenträger in der Cloud zu starten. Diese Lösung verhindert, dass böswillige Personen Ihre Kopie des Browsers infizieren und Daten stehlen.
Tor Darknet
Beachten Sie außerdem, dass der Browser jedes Mal, wenn Sie ihn schließen, alle Browserdaten auf Ihrem Computer und im Netzwerk löscht. Es ist dann unmöglich zu wissen, welcher Computer ursprünglich eine Anfrage zum Zugriff auf Inhalte gestellt hat.
Nach der Installation des Browsers wird Ihr Computer oder Telefon zu einem integralen Bestandteil des TOR-Netzwerks. Ihr Gerät dient auch als Relais, um die IP vor anderen Benutzern zu verbergen. Auf diese Weise tragen Sie zur digitalen Sicherheit der Internetnutzer auf der ganzen Welt bei. Da die Verbindungen verschlüsselt sind und Ihre Adresse verborgen bleibt, gehen Sie kein Risiko ein.
Schließlich ist das TOR-Netzwerk auch der Eckpfeiler des Dark Web, indem es Zugang zu den berühmten .onion-Sites bietet (denken Sie daran, dass TOR für The Onion Router steht). Sein Betrieb eröffnet neue Möglichkeiten für alle, die die verborgenen Seiten des Internets entdecken möchten. Dies ist jedoch kein Ort, an den Sie sich wagen sollten, wenn Sie die Sicherheit Ihrer Daten um jeden Preis wahren wollen.
Verwendung von TOR: Ist es gesetzlich verboten?
Es hängt alles von dem Land ab, in dem Sie leben. Während einige Regierungen auf der ganzen Welt keine Vorbehalte gegen die Verwendung dieser Software geäußert haben, verbieten andere die nachgewiesene Verwendung von TOR und verhängen sogar strenge Sanktionen für diese. Länder, aber auch Internetdienstanbieter und Unternehmen haben Maßnahmen ergriffen, um sicherzustellen, dass das TOR-Netzwerk nicht zugänglich ist.
Die Tatsache, dass TOR den Zugriff auf das Dark Web ermöglicht, könnte jedoch Anlass zur Sorge geben. In diesem parallelen Internet florieren tatsächlich viele illegale Aktivitäten. Internetnutzer können gestohlene persönliche Daten, Drogen und sogar Waffen kaufen. Eine in den Augen einiger politischer Persönlichkeiten untragbare Situation.
tor Dark Web
Cyber-Sicherheitsexperten weisen zudem auf die Risiken hin, die mit der Tatsache einhergehen, dass es sich um Open-Source-Software handelt. Da der Quellcode für jedermann zugänglich ist, wird dieses Tool mit Sicherheit das Interesse von Hackern wecken. Viele von ihnen untersuchen es aus allen Blickwinkeln, um ausnutzbare Fehler zu entdecken.
Darüber hinaus behaupten einige von ihnen, dass es möglich sei, ein Drittgerät zu identifizieren und dann anzugreifen und es dann daran zu hindern, Anfragen von anderen Geräten zu übertragen. Nachdem dies erledigt ist, müssen noch die Verbindungen entschlüsselt werden, um die wertvollen Navigationsdaten wiederherzustellen. Eine solche Operation ist besonders aufwändig, aber nicht unmöglich. Es bleibt abzuwarten, ob Hacker einen gezielten Angriff auf das TOR-Netzwerk durchführen können.
Um sich besser vor diesen Bedrohungen zu schützen, raten Experten von der Aktivierung von JavaScript ab. Letzterer kann automatisch gefährliche Skripte starten, die Ihr Gerät anfälliger für Angriffe machen. Diese einfache Vorsichtsmaßnahme könnte Sie davor bewahren, Opfer von Ransomware zu werden.
Welche anderen Lösungen gibt es, um anonym im Internet zu surfen?
Angesichts der von Internetnutzern geäußerten Bedürfnisse sind auch andere Tools entstanden, die ähnliche Funktionalitäten wie TOR bieten. In dieser Kategorie bleiben Freenet und I2P die beliebtesten Browser. Mit Brave, einem weiteren Browser, können Sie heute auch die Vorteile des TOR-Netzwerks nutzen, indem Sie einfach den „TOR-Browsing“-Modus aktivieren.
Bitte beachten Sie jedoch, dass diese Software zwar Ihre Anonymität garantieren kann, sie jedoch nicht auf die gleiche Weise wie TOR funktioniert und auch ihre eigenen Mängel aufweist.
TOR mit einem VPN kombinieren: eine interessante Idee für besseren Datenschutz
TOR schützt Ihre Browserdaten nur, wenn Sie im Internet surfen. Um Ihre Daten besser zu schützen, ist es besser, parallel ein VPN zu nutzen. Auf diese Weise entgehen Ihre Downloads und auch die von Ihnen angesehenen Videostreams diesem Schutz nicht.
Trotz allem bleibt die Verknüpfung des TOR-Netzwerks mit einem VPN eine heikle Aufgabe, da Kompatibilitätsprobleme auftreten können. Um sich diese unangenehme Überraschung zu ersparen, empfehlen wir Ihnen, sich an ExpressVPN, NordVPN, CyberGhost, IPVanish und PrivateVPN zu wenden. Diese funktionieren auch bei Nutzung des TOR-Netzwerks optimal. Genug, um Ihre Verbindungsgeschwindigkeit aufrechtzuerhalten und jede Anfrage von Ihrem Computer, Smartphone oder Tablet effektiv zu verschlüsseln.
Erstellen einer Spiegelseite auf TOR: eine Reaktion auf die Medienzensur
Die Tatsache, dass Regierungen den Zugang zu Informationen einschränken, ist eine Realität. In China, im Iran und sogar in Nordkorea hat die Bevölkerung keinen Zugang zu Nachrichten, die die Regierung nicht verbreiten möchte.
Um die Zensur zu bekämpfen, wandte sich beispielsweise BBC News an TOR. Gegen Ende 2019 stellte dieses britische Medienunternehmen eine .onion-Version seiner Website online. Letzteres ist von jedem Land der Welt aus einfach über den TOR-Browser zugänglich. Selbstverständlich können Besucher anonym auf die gewünschten Inhalte zugreifen. Auch Facebook hat sich dieser Gans bereits vor einigen Jahren verschrieben.
Wie verwende ich TOR?
Zunächst müssen Sie den Browser installieren. Um die Installationsdatei für Ihren Computer (Windows, macOS, Linux) herunterzuladen, gehen Sie zur TOR-Projektwebsite. Mobile Benutzer müssen die Orbot-Anwendung über eine sichere Adresse herunterladen. Lassen Sie sich durch die Installation führen und können Sie sofort anonym im Internet surfen.
Vergessen Sie trotz allem nicht die Bedrohungen, denen Sie sich aussetzen. Wir raten Ihnen insbesondere davon ab, im Dark Web herumzuwandern, um Websites zu besuchen, die illegale Aktivitäten beinhalten. Einige von ihnen verstecken Hacker, denen es trotz des Schutzes, den das TOR-Netzwerk Ihnen bietet, gelingt, Ihre Daten zu stehlen.
Ist TOR so sicher, wie wir denken?
Viele Cybersicherheitsexperten beschäftigen sich seit Jahren mit TOR. Nael Krawetz, einer von ihnen, hat die Verantwortlichen bereits mehrfach kontaktiert, um die Schwachstellen von TOR zu melden. Die meisten Bemerkungen blieben unbeantwortet.
Im Jahr 2017 hatte dieser Experte bereits einige Mängel aufgezeigt. Doch die Entwickler reagierten lediglich und fügten eine Schaltfläche zum Melden von Fehlern hinzu. Um die Benutzer zu beruhigen, versprach die Muttergesellschaft auch Belohnungen für diejenigen, die sie über das Vorhandensein von Fehlern informieren konnten.
Tor Browser
Laut Neal Krawetz wurden trotz dieser Initiativen keine Maßnahmen zur Behebung der gemeldeten Fehler ergriffen. Als dieser bemerkte, dass nichts unternommen wurde, um die von ihm gemeldeten Fehler zu beheben, kontaktierte er erneut die Initiatoren des TOR-Projekts. Letzterer antwortete lediglich, dass die gemeldeten Mängel dem Entwicklungsteam „bereits bekannt“ seien.
Im Juli 2020 erwachte Nael Krawetz aus seinem Schweigen, um der ganzen Welt die Schwachstellen von TOR zu offenbaren.
Er argumentierte insbesondere, dass das Tool und das Netzwerk nicht weniger als fünf große Mängel aufwiesen. Die erste würde es Internetdienstanbietern ermöglichen, den Zugriff auf das TOR-Netzwerk einzuschränken. Dazu reicht es aus, eine spezifische Signatur der Datenpakete zu erkennen, die die TOR-Gateways passieren. Durch das Blockieren kann verhindert werden, dass Internetverkehr über das TOR-Netzwerk geleitet wird.
Die zweite Schwachstelle bietet die Möglichkeit, indirekte Verbindungen zu erkennen, die angeblich von Tor-Gateways hergestellt werden, wenn das Netzwerk eingeschränkt ist. Auch hier bekräftigt der Experte, dass es möglich sei, die IP dieser als Gateways dienenden Rechner zu ermitteln. Auch TCP-Verbindungen würden diese berühmten Signaturen aufweisen.
Tor-VPN
Es wird erwartet, dass Nael Krawetz in den kommenden Monaten weitere Mängel aufdeckt. Angesichts seiner Aussagen sollten diese Enthüllungen eine Methode zur Kenntnis der IP von TOR-Servern hervorheben. Da diese Informationen nun jedem bekannt sind, drohen TOR-Benutzern, die in Ländern wie Nordkorea leben, schwere Sanktionen, einschließlich Gefängnisstrafen.
In diesen Ländern stellt TOR praktisch die einzige Alternative dar, um uneingeschränkten Zugang zum Internet zu erhalten und ein Mindestmaß an Meinungsfreiheit zu genießen. Diese Rechte sind nun bedroht, da es Regierungen auf der ganzen Welt in einigen Jahren gelingen könnte, das TOR-Netzwerk zu blockieren. Die Situation könnte sich jedoch ändern, wenn das Entwicklungsteam reagiert.