Tor vs. VPN – Was sind die Unterschiede zwischen den beiden

Was ist Tor??

Tor ist ein Anonymitätsnetzwerk, das Software bereitstellt, mit der Sie anonym auf das Internet zugreifen können. Im Gegensatz zu einem VPN, bei dem der VPN-Anbieter Ihre tatsächliche IP-Adresse kennt und Ihren Internetverkehr am Ausstiegspunkt (dem VPN-Server) sehen kann. Bei Tor wird Ihr Signal durch eine Reihe von Knoten geleitet, von denen jeder nur die IP-Adressen "vor" und "hinter" dem Knoten kennt, so dass zu keinem Zeitpunkt jemand den gesamten Pfad zwischen Ihrem Computer kennen kann und die Website, mit der Sie sich verbinden möchten. Sie können ein VPN mit Tor verwenden, wie in unserem Artikel über Tor VPN erläutert.

Der Name Tor stammt aus dem Akronym The Onion Router, das von der US Navy entwickelt wurde und sich auf die Art und Weise bezieht, in der die Datenverschlüsselung überlagert wird. Sie wird beim Übergang zwischen zufällig ausgewählten Knoten mehrfach neu verschlüsselt.

Tor gilt daher als äußerst sichere Möglichkeit, auf das Internet zuzugreifen und dabei Ihre wahre Identität zu verbergen.

Tor wird von vielen Bürgerrechtsgruppen, einschließlich der Electronic Frontier Foundation (EFF), befürwortet und ist weithin dafür gelobt worden, Dissidenten, Hinweisgebern und Menschenrechtsaktivisten den Zugang zum Internet, die Äußerung ihrer Ansichten, das Gespräch mit Journalisten und andere Aktivitäten zu ermöglichen politische Aktivität, die von ihren eigenen repressiven Regimen verboten wurde.

Natürlich können Kriminelle auch ungestraft handeln und haben Zugang zum Untergrundmarkt The Silk Road, der nur funktioniert, wenn Tor verbunden ist. Wer sich für die Ethik der Internet-Anonymität interessiert, sollte nach unserem nächsten Artikel zum Thema Ausschau halten.

Tor gegen VPN

Wie Sie sehen, ist der Zweck von Tor dem Hauptzweck dieses VPN sehr ähnlich - die Online-Anonymität der Internetnutzer zu wahren und Firewalls auszuweichen. Wie ein VPN kann es auch verwendet werden, um die Geolokalisierung zu fälschen, indem der Benutzer die Verbindung fortlaufend wiederherstellt, bis sich der Ausstiegsknoten im gewünschten Land befindet (recht einfach, wenn Sie einen Ausstiegsknoten wünschen, weniger einfach für kleinere Länder mit schlechter Infrastruktur)..

Die eingesetzte Technologie ist jedoch nicht nur sehr unterschiedlich, sondern sie wird auch ganz anders eingesetzt. Wenn Sie mehr darüber erfahren möchten, lesen Sie unseren Leitfaden zur Funktionsweise eines VPN, um weitere Informationen zu erhalten.

Tor Vorteile

  • Niemand kann Sie auf die externen IPs zurückführen, die Sie besucht haben
  • Verteiltes Netzwerk - es ist fast unmöglich, das System herunterzufahren oder sinnvoll anzugreifen

Tor Nachteile

  • Sehr langsam, manchmal schmerzhaft - weil Ihre Daten zufällig über eine Reihe von Knoten übertragen werden, von denen sich jeder irgendwo auf der Welt befinden kann
  • Nicht für P2P-Filesharing geeignet. Es gibt zwar keine Möglichkeit, die Verwendung von BitTorrent über Tor zu verhindern (und die Leute tun dies), aber es ist sowohl eine sehr langsame als auch eine sehr schlechte Form. Es verlangsamt das gesamte Netzwerk für jeden anderen Benutzer, für den der Zugriff auf das Internet über Tor von entscheidender und möglicherweise wichtiger Bedeutung sein kann
  • Zwar kann es zur Lokalisierung von Spoofs verwendet werden (siehe oben), aber Tor ist eine sehr umständliche und ineffiziente Methode, dies zu tun. Darüber hinaus bedeutet die Langsamkeit von Tor, dass die Verwendung des Dienstes zum Streamen von geografisch beschränkten Mediendiensten nicht möglich ist.

VPN Vorteile

  • Schnell - In der Regel wird die Geschwindigkeit Ihrer Internetverbindung bei Verwendung eines VPN-Dienstes nur geringfügig verlangsamt
  • Standort-Spoofing ist sehr einfach - die meisten VPN-Anbieter bieten Server an vielen Standorten weltweit an. Da diese Verbindungen schnell sind, ist ein VPN ideal für das Streaming von Medieninhalten mit geografischen Einschränkungen in höherer Auflösung
  • Ideal für P2P-Filesharing - viele Anbieter verbieten dies, viele sind jedoch auf Filesharing ausgelegt

VPN-Nachteile

  • Der VPN-Anbieter kann Ihre Internetaktivität einsehen - und in vielen Ländern ist es gesetzlich vorgeschrieben, Aufzeichnungen darüber zu führen, die den Behörden oder den Anwälten für Urheberrechte ausgehändigt werden können. VPNs sind auch anfällig für Serverüberfälle durch die Polizei, um die darin enthaltenen Informationen zu erhalten. Aus diesem Grund ist es wichtig, einen Anbieter zu wählen, der keine Protokolle führt (und in der Lage ist, dieses Versprechen einzuhalten). Selbst wenn ein VPN-Anbieter verspricht, keine Protokolle zu führen, müssen Sie seinem Wort einfach vertrauen
  • Kostet Geld (obwohl in der Regel unter 10 US-Dollar pro Monat oder weniger, wenn Sie in großen Mengen kaufen)

Wie funktioniert Tor?

Wie oben erwähnt, überträgt Tor Daten zwischen einer Anzahl zufällig ausgewählter Knoten und verschlüsselt sie jedes Mal. Jeder Knoten weiß, woher das Signal kommt und zu welchem ​​Knoten es geht, kann jedoch nicht die gesamte Route (Strecke) sehen.

htw1

Diese Relaiskreise werden alle 10 Minuten nach dem Zufallsprinzip zurückgesetzt, damit Ihre Aktionen nicht mit früheren Aktionen verknüpft werden können.

htw2

Jeder Knoten wird von einem Freiwilligen betrieben. Je mehr Freiwillige sich dort aufhalten, desto sicherer ist das gesamte Tor-Netzwerk.

htw3

Das freiwillige Betreiben eines Ausstiegsknotens ist daher für die Tor-Gemeinde von großem Nutzen und schlägt einen bedeutenden Schlag für die Freiheit und gegen die unterdrückerische Zensur. Es ist auch nicht schwer einzurichten. Das Ausführen eines Exit-Knotens bedeutet jedoch, dass die Aktivitäten anderer Tor-Benutzer, einschließlich potenziell hochgradig illegaler Aktivitäten, anscheinend von Ihrer IP-Adresse stammen. Dies kann zu Problemen führen, aber zum Glück gibt es Möglichkeiten, die auf der Projektwebsite verfügbaren Risiken zu minimieren.

Tor installieren

Die Installation von Tor ist heutzutage sehr einfach (früher etwas komplizierter) und für Windows, OSX, Linux / Unix und Android verfügbar.

Sie müssen nur das Tor-Paket herunterladen und ausführen, das sich selbst in ein Verzeichnis Ihrer Wahl extrahiert (Ihrem Computer werden keine zusätzlichen Installationsdateien hinzugefügt)..

tor 3

Doppelklicken Sie auf Start, um den Verbindungsdialog zu starten.

pic_1

Sobald die Verbindung hergestellt ist, startet der Tor-Client eine angepasste Version von Firefox Portable. Dies ist nicht nur sehr leicht, sondern ermöglicht es Ihnen auch, eine Version von Tor auf einem USB-Stick (zum Beispiel) mit sich zu führen, sodass Sie von jedem PC aus anonym auf das Internet zugreifen können.

tor 2

Sie können jetzt anonym im Internet surfen! Der Tor-Dienst kann über das Zwiebelsymbol aktiviert und deaktiviert oder über das Dropdown-Menü des Symbols angepasst werden.

Tor bietet auch eine angepasste Version der auf Tails Live CD / USB Linux basierenden Distribution, sodass Sie direkt in ein sicheres Betriebssystem booten können.

Fazit

Der große Vorteil von Tor ist, dass Sie niemandem vertrauen müssen - Ihre Internetnutzung ist vollständig anonymisiert. Es ist jedoch sehr langsam. Infolgedessen eignet es sich nicht für viele der beliebtesten Aktivitäten, für die VPN verwendet werden soll, z. B. Filesharing und Streaming von geobeschränkten Medieninhalten. Wenn Sie beim Torrenting anonym bleiben möchten, finden Sie weitere Informationen in unserem besten VPN für Torrent-Sites-Handbuch.

Solange ein vertrauenswürdiger VPN-Anbieter ohne Protokolle verwendet wird, sind VPNs eine sehr sichere und private Lösung, die eine viel höhere Leistung und Flexibilität bietet, als Tor bieten kann.

Wenn Sie andererseits ein Mafia-Whistleblower oder ein Dissident sind, der unter einem Regime lebt, in dem es sehr gefährlich wäre, bei der Ausführung von Aktivitäten (wie dem Schreiben von politischen Blogs) ertappt zu werden, ist Tor die sicherste Lösung.

Denken Sie daran, dass es keine 100% ige Anonymitätsgarantie gibt, egal welchen Weg Sie einschlagen. Es gibt immer, zumindest potenziell, Lücken in Sicherheitsvorkehrungen, und Personen geben ihre wahre Identität oft durch Muster und Fehler preis.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me