83772182183
academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen
Avast Academy Privatsphäre Browser Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer verschlüsselten und anonymen Verbindung können Sie mit Tor auf den nicht indizierten Teil des Internets, das so genannte Dark Web, zugreifen. Wie aber funktioniert dieser Dark Web-Browser und ist er sicher? Erfahren Sie mehr über Tor und seine Vor- und Nachteile – und holen Sie sich dann Avast Secure Browser, um sauberer und schneller privat zu surfen.

Academy-What-is-the-Tor-Browser-Hero

Was ist der Tor-Browser?

Tor (The Onion Router) ist ein Netzwerk, das den Internetverkehr anonymisiert und so ein wirklich privates Surfen im Internet ermöglicht. Der Tor-Browser verbirgt Ihre IP-Adresse und Surfaktivitäten, indem er den Internetverkehr über eine Reihe von verschiedenen Routern, den so genannten Nodes, umleitet. Da Tor Ihre Surfaktivitäten verbirgt und das Tracking blockiert, wird er unter anderem von Whistleblowern und Journalisten genutzt, die ihre Privatsphäre online schützen möchten.

Hamburguer menu icon

Dieser Artikel enthält:

    Tor anonymisiert den Internetverkehr mit einer speziellen Verschlüsselungstechnik, die ursprünglich von der US Navy zum Schutz der Kommunikation des amerikanischen Geheimdienstes entwickelt wurde. Heute ist Tor eine für jedermann zugängliche Open-Source-Plattform zum Schutz der Privatsphäre. Allerdings haben einige Länder – wie China – die Verwendung von Tor komplett verboten.

    Neben einem Webbrowser bietet Tor über sein Zwiebel-Netzwerk auch Zwiebel-Dienste an, die Anonymität für Websites und Server ermöglichen. Eine [dot]onion-Webadresse, die ausschließlich über den Tor-Browser zugänglich ist, schützt die Identität sowohl der Website als auch der Besucher.

    Aufgrund der komplexen, verschlüsselten Verbindung, die sowohl den Betreibern als auch den Besuchern Anonymität bietet, wird Tor häufig für den Aufbau und den Zugang zum Dark Web verwendet. In diesem Sinne ist Tor die eigentliche Definition eines Dark Web-Browsers.

    Wie funktioniert Tor, der Dark Web-Browser?

    Tor verwendet das Onion-Routing zur Verschlüsselung und Umleitung des Internetverkehrs durch das wie eine Zwiebel aufgebaute Netzwerk von Tor. Nachdem Ihre Daten durch mehrere Verschlüsselungsebenen gesichert sind, wird Ihr Internetverkehr durch eine Reihe von Netzwerkknoten, den so genannten Onion-Routern, geleitet. Jeder Router (oder Knoten) „schält“ eine Schicht der Verschlüsselung ab, bis die Daten vollständig entschlüsselt ihr endgültiges Ziel erreichen.

    Tor überträgt verschlüsselte Daten anonym über drei Schichten von internationalen Proxys, die den Tor-Kreislauf bilden. Schauen wir uns die drei Schichten der Netzwerkknoten genauer an:

    1. Entry/Guard-Node: Zunächst verbindet sich der Tor-Browser zufällig mit einem öffentlich bekannten Einstiegsknoten. Der Einstiegsknoten führt Ihre Daten in den Tor-Kreislauf ein.

    2. Middle-Nodes: Hier werden Ihre Daten vollständig verschlüsselt. Dann werden sie durch eine Reihe von Knotenpunkten geschickt, die Ihre Daten Schicht für Schicht entschlüsseln. Damit die Anonymität gewährleistet ist, kennt jeder mittlere Knoten nur die Identität des vorhergehenden und des nachfolgenden mittleren Knotens.

    3. Exit-Node: Sobald die letzte Schicht der Verschlüsselung entfernt ist, verlassen die entschlüsselten Daten das Tor-Netzwerk über einen Ausgangsknoten und erreichen ihr endgültiges Serverziel.

    Tor funktioniert, indem es Ihren Datenverkehr durch mehrere Verschlüsselungsebenen schickt.Der Tor-Browser schickt den Internetverkehr durch einen Eingangsknoten (blau), einen mittleren Knoten (grün) und einen Ausgangsknoten (orange), um den Verkehr zu ver- und entschlüsseln.

    Klingt kompliziert, nicht wahr? Ist es auch. Glücklicherweise braucht man jedoch für die Verwendung des Tor-Browsers keinen Doktortitel in Informatik – es ist überraschend einfach und benutzerfreundlich.

    Verbirgt der Tor-Browser Ihre IP-Adresse und falls ja, wie?

    Die Onion-Routing-Technologie des Tor-Browsers ist äußerst effektiv bei der Verschleierung Ihrer IP-Adresse vor Netzwerküberwachung oder Verkehrsanalyse. Zusätzlich zur Weiterleitung Ihrer Daten durch Netzwerkknoten, mit denen Ihr Standort und Ihre Identität verschleiert werden, kommt beim Onion-Routing eine mehrschichtige Verschlüsselung zum Einsatz, die Ihre Privatsphäre noch besser schützt.

    Da die mit Tor verschlüsselten Daten durch mehr als 7000 unabhängige Netzwerkrelais „geschält“ werden müssen, bevor sie vollständig entschlüsselt werden können, ist der Ursprung des Internetverkehrs vollständig verschleiert, wenn er sein Ziel erreicht. Dieser aufwendige Prozess zeigt, wie sicher Tor Daten schützt und Ihre IP-Adresse vor Webseiten, Ihrem Internetdienstanbieter und sogar der Regierung verbirgt.

    Tor entschlüsselt den Internetverkehr durch 7000 Schichten von Netzwerkrelais für maximale Privatsphäre.Ihr Internetverkehr durchläuft Tausende von Entschlüsselungsschichten, wenn Sie sich über den Tor-Browser mit dem Internet verbinden.

    Ist der Tor-Browser anonym?

    Der Tor-Browser ist anonym, indem er Ihren Standort und Ihre Surfaktivitäten verbirgt – es gibt allerdings Grenzen. Obwohl Ihr Internetdienstanbieter weder Ihre Surfaktivitäten noch die von Tor verschlüsselten Daten sehen kann, kann er dennoch sehen, dass Sie Tor benutzen. Sie können auch identifiziert werden, wenn Sie sich bei einem Online-Konto anmelden oder Details auf einer Website angeben, während Sie Tor verwenden.

    Worin besteht der Unterschied zwischen dem Tor-Browser und einem Proxy-Server?

    Ein Proxy-Server fungiert als Vermittler zwischen Ihnen und Websites und Diensten. Proxys verbergen zwar Ihre IP-Adresse und Ihren Standort, aber sie verschlüsseln den Internetverkehr nicht, d. h. Ihre Daten sind bei der Übertragung immer noch sichtbar. Der Tor-Browser ist dank des Onion-Routings und der mehrschichtigen Verschlüsselung, durch die Ihr Standort anonymisiert wird und Ihre Daten vor Hackern, Web-Trackern und anderen Schnüfflern geschützt werden, wesentlich sicherer.

    Die Verwendung eines Proxy-Servers in Kombination mit dem Tor-Browser kann helfen, die Tatsache zu verbergen, dass Sie sich mit Tor verbunden haben, bringt aber keine zusätzlichen Vorteile für die Cybersicherheit. Sie sind sich nicht sicher, welches private Browsing-Tool Sie benötigen? Lesen Sie unseren Leitfaden, um herauszufinden, ob ein VPN, Proxy oder Tor am besten geeignet ist.

    Ist Tor ein VPN?

    Tor ist nicht dasselbe wie ein VPN, obwohl beide Tools Verschlüsselung bieten und Ihren Internetverkehr in ein anderes Netzwerk umleiten. Ein wesentlicher Unterschied zwischen Tor und einem VPN besteht darin, dass das Netzwerk eines VPNs von einem zentralen Dienstanbieter betrieben wird, während das Tor-Netzwerk dezentralisiert ist und von Freiwilligen betrieben wird.

    Darüber hinaus verfolgen Tor und VPNs unterschiedliche Ansätze bei der Umleitung von Daten. Ein VPN schickt Ihren Internetverkehr an einen Server, der ihn ins Internet weiterleitet. Die Onion-Routing-Methode von Tor leitet Ihre Daten über eine Reihe unabhängiger Knotenpunkte um. Auch wenn Tor langsamer ist, ist es durch die Umleitung der Daten über Knotenpunkte schwieriger, Ihre Aktivitäten zurückzuverfolgen.

    Wozu wird der Tor-Browser verwendet?

    Der Tor-Browser wird in erster Linie als Methode zum anonymen Surfen verwendet. Von Journalisten und zivilgesellschaftlichen Organisationen, die sich vor Spionage oder politischer Unterdrückung schützen wollen, bis hin zu normalen Privatpersonen, die sich Sorgen um ihre Privatsphäre im Internet machen, sind die Nutzer des Tor-Browsers eine vielfältige Gruppe. Doch auch Kriminelle nutzen die Anonymität von Tor, um illegale Aktivitäten im und außerhalb des Dark Web durchzuführen.

    Kann ich während der Nutzung von Tor verfolgt werden?

    Trotz seiner beeindruckenden Funktionen zum Schutz der Privatsphäre gibt es immer noch Möglichkeiten, dass Sie bei der Verwendung von Tor verfolgt werden können. Das Onion-Routing ist ein ausgeklügeltes Mittel, um die Verfolgung Ihres Standorts zu verhindern, aber so etwas wie vollkommene Online-Anonymität gibt es nicht.

    Obwohl Ihr Internetverkehr bei Tor verschlüsselt ist, kann Ihr Internetdienstanbieter sehen, dass Sie mit Tor verbunden sind. Außerdem kann Tor nicht vor der Verfolgung an den Eingangs- und Ausgangsknoten des Netzwerks schützen. Jeder, der den Eingangsknoten besitzt und betreibt, kann Ihre echte IP-Adresse sehen. Und am Ausgangsknoten ist Ihr entschlüsselter Datenverkehr anfällig für Abhörmaßnahmen.

    Sie können die Schwachstellen von Tor verstärken, indem Sie es mit einem VPN koppeln, das eine Ende-zu-Ende-Verschlüsselung bietet. Das bedeutet, dass Ihr Internetverkehr an den Eingangs- und Ausgangsknoten des Tor-Netzwerks vollständig verschlüsselt wird. Wenn Sie VPN-over-Tor verwenden, bleibt Ihre echte IP-Adresse vor neugierigen Blicken geschützt, die an diesen Gateways lauern.

    Verwenden Sie den Tor-Browser zusammen mit einem VPN, um sicherzustellen, dass Ihr Internetverkehr von Eingangsknoten bis Endknoten verschlüsselt ist.Verwenden Sie Tor zusammen mit einem VPN, um sicherzustellen, dass Ihr Internetverkehr vollständig verschlüsselt ist.

    Gründe für die Verwendung von Tor

    Einer der Hauptgründe für die Verwendung von Tor ist der hohe Grad an Privatsphäre, den das Zwiebel-Netzwerk bietet. Mit den Sicherheitsprotokollen von Tor können Sie nicht nur sicher auf Websites zugreifen und Ihre IP-Adresse verbergen, sondern der Browser ist auch Open-Source, kostenlos und einfach zu bedienen, insbesondere wenn man den komplexen Schutz bedenkt, den er bietet.

    Ist der Tor-Browser legal?

    Die Nutzung des Tor-Browsers ist in den meisten Ländern legal, auch wenn er mit einem gewissen Stigma behaftet ist, da Tor oft mit Kriminalität im Dark Web in Verbindung gebracht wird. Aber trotz seines manchmal zwielichtigen Rufs beherbergt das Dark Web viele legitime Ressourcen, wie das Dark-Web-Wikipedia, sichere E-Mail-Dienste und Forschungsdatenbanken. Wenn Sie nicht in illegale Aktivitäten verwickelt sind, ist es kein Verbrechen, das Dark Web zum Schutz Ihrer Privatsphäre zu nutzen.

    Dennoch kann die Nutzung von Tor unangemessene Aufmerksamkeit auf Ihre Internetaktivitäten lenken, was kontraproduktiv sein kann, wenn Sie Ihre Privatsphäre schützen wollen. Es ist bekannt, dass Internetdienstanbieter die Internetgeschwindigkeit drosseln und sogar Kunden wegen der Nutzung von Tor kontaktieren. Auch Ihre Regierung kann Ihre Aktivitäten bei der Nutzung von Tor verfolgen.

    In einigen Ländern ist Tor selbst verboten. China hat das anonyme Surfen verboten und damit die Nutzung von Tor illegal gemacht. Andere Länder wie Russland und Venezuela versuchen aktiv, ihre Bürger an der Nutzung von Tor zu hindern. Wenn Sie am anonymen Surfen interessiert sind, sollten Sie zunächst prüfen, ob Tor oder VPNs in Ihrem Land legal sind.

    Ist der Tor-Browser sicher?

    Der Tor-Browser gilt dank des Onion-Routing-Protokolls, das Ihre Daten verschlüsselt und Ihre IP-Adresse verbirgt, allgemein als sicher und geschützt. Allerdings hat Tor einige Schwachstellen, und wie bei jedem Browser sind auch Tor-Benutzer anfällig für Online-Bedrohungen, von Malware bis hin zu Phishing-Betrug.

    Damit Sie Tor sicher nutzen können, müssen Sie es zusammen mit anderen Cybersicherheitswerkzeugen einsetzen. Richten Sie also ein VPN ein und profitieren Sie so von der Ende-zu-Ende-Verschlüsselung. Stellen Sie außerdem sicher, dass Ihr Netzwerk durch eine Firewall und die beste Antivirussoftware geschützt ist.

    Tor und das Dark Web

    Für viele ist Tor ein Synonym für das Dark Web – den nicht indizierten Teil des Internets, der nur mit bestimmten Browsern zugänglich ist. Die Verbindung zwischen Tor und dem Dark Web begann mit der Silk Road, dem ersten Dark Web-Markt, auf dem Kunden Drogen und andere illegale Waren kaufen konnten. Als der berüchtigte Online-Marktplatz in Betrieb war, konnte er nur über Tor erreicht werden.

    Als Browser, der sowohl den Betreibern als auch den Besuchern von Websites Anonymität bietet, ist der Anreiz von Tor für Teilnehmer am Dark Web offensichtlich. Und obwohl das Dark Web nicht nur ein Zufluchtsort für illegale Aktivitäten ist, ist der Zugriff auf das Dark Web über den Zwiebel-Browser auch bei Kriminellen beliebt.

    Aber Tor wurde nicht mit Blick auf die Kriminalität entwickelt und ist auch nicht als „Dark Web-Browser“ gedacht. Tor ist ein legitimes und effektives Werkzeug zum Schutz der Online-Privatsphäre, das von einer Vielzahl von Nutzern verwendet wird, die Wert auf ihre Online-Privatsphäre und Datensicherheit legen.

    Die Nachteile des Tor-Browsers

    Obwohl Tor ein ausgeklügeltes Tool zum Schutz der Privatsphäre ist, hat es einige Nachteile, von denen einige die Vorteile gegenüber der erhaltenen Cybersicherheit wieder aufheben.

    Hier sind die Nachteile der Verwendung von Tor:

    • Geringe Geschwindigkeit: Tor ist ein langsamer Browser. Das Onion-Routing verschlüsselt den Internetverkehr und schickt ihn durch eine Reihe von Netzwerkknoten. Das ist gut für die Privatsphäre, aber der aufwändige Prozess führt zu geringen Geschwindigkeiten im Vergleich zu anderen Browsern. Obwohl es Möglichkeiten zur Beschleunigung von Tor gibt, können Sie die Geschwindigkeit nicht wesentlich erhöhen.

    • Stigma: Tor hat sich das unglückliche Stigma der Illegalität des Dark Web zugelegt. Internetdienstanbieter und Regierungen könnten auf Personen aufmerksam werden, die den Browser benutzen. Für Menschen, die Privatsphäre suchen, kann Tor das Gegenteil bewirken.

    • Blockierung: Einige Netzwerkadministratoren blockieren Tor. Einige Websites verfolgen auch den von den Tor-Ausgangsknoten ausgehenden Internetverkehr und blockieren ihn. Aber Sie können die Nutzung des Knotens maskieren, indem Sie Tor-Brücken oder ein VPN verwenden.

    • Sicherheitslücken: Obwohl Tor auf Anonymität ausgelegt ist, ist das Zwiebel-Netzwerk an den Eingangs- und Ausgangsknoten anfällig. Da der Internetverkehr an diesen Punkten nicht verschlüsselt ist, könnten Ihre Daten abgefangen und Ihre IP-Adresse kompromittiert werden.

    Andere Dark Web-Browser

    Obwohl der Tor-Browser eng mit dem Surfen im Dark Web verbunden ist, hat er auch Konkurrenz. Es gibt andere Browser, die ebenfalls auf das Dark Web zugreifen können. Auch wenn Tor Anonymität ermöglicht, haben diese anderen Browser ihre eigenen Vorteile.

    Hier sind die anderen Dark Web-Browser:

    • Subgraph OS: Dieses Open-Source-Betriebssystem ist so konzipiert, dass es gegen Überwachung und andere Schnüffler resistent ist. Es wurde von Whistleblower Edward Snowden als vielversprechend bezeichnet.

    • Firefox: Dieser beliebte und leicht zugängliche Browser kann zwar auf das Dark Web zugreifen, aber es mangelt ihm an Sicherheitsfunktionen.

    • Waterfox: Der auf Firefox basierende Waterfox-Browser ist schnell und bietet einen Tracking-Schutz zum Schutz Ihrer Privatsphäre.

    • I2P – Invisible Internet Project: Ähnlich wie Tor ist dies eine vollständig verschlüsselte, private Netzwerkschicht.

    So verwenden Sie den Tor-Browser unter Windows und Mac

    Tor ist derzeit für Windows, Mac und Linux verfügbar. Es handelt sich um eine auf Firefox-basierte App, die heruntergeladen und auf Ihrem Computer installiert wird. Nach der Installation können Sie Tor verwenden, um auf das öffentliche Internet und auf .onion-Websites zuzugreifen.

    So verwenden Sie Tor unter Windows und Mac:

    1. Rufen Sie auf der Tor-Project-Website die Download-Seite für den Tor-Browser auf.

    2. Klicken Sie auf den Download-Link für Ihr Betriebssystem.

      Download-Seite auf der Tor-Project-Website
    3. Nach dem Download installieren Sie die Tor-Browser-Anwendung.

      Installation der Tor-Browser-Anwendung auf macOS
    4. Starten Sie die Tor-Browser-Anwendung und verbinden Sie sich mit dem Tor-Netzwerk.

      Tor-Browser verbindet sich mit dem Netzwerk

    Jetzt, wo Sie Tor auf Ihrem Computer eingerichtet haben, möchten Sie möglicherweise Ihren Standardbrowser ändern, um ein Maximum an Privatsphäre zu gewährleisten. Werfen Sie einen Blick auf unsere Übersicht der besten Browser für Sicherheit und Privatsphäre.

    So verwenden Sie Tor auf dem Smartphone

    Tor ist auf Smartphones nur für Android-Geräte verfügbar, da es keinen Tor-Browser für das iPhone gibt. Die mobile Tor-Browser-Anwendung kann auf der Tor-Project-Website und im Google Play Store heruntergeladen werden.

    So können Sie Tor auf Ihrem Android-Gerät nutzen:

    1. Rufen Sie auf der Tor-Project-Website die Download-Seite für den Tor-Browser auf. Oder Sie finden die App im Google Play Store und laden sie herunter.

      Herunterladen von Tor von der Download-Seite des Tor-Browsers.
    2. Laden Sie die App auf Ihr Android-Gerät herunter.

      Installieren von Tor für Android aus dem Google Play Store.
    3. Klicken Sie zum Starten des Browsers auf das App-Symbol auf Ihrem Startbildschirm.

      Tippen auf das Symbol der Tor-App auf Ihrem Startbildschirm, um den Browser zu starten.

    Sicheres und privates Surfen im Internet

    Auch wenn Tor ein leistungsfähiges Tool zum anonymen Surfen ist, hat es doch auch seine Schwächen. Tor ist langsam und kann anfällig für Angriffe sein. Außerdem kann Tor unerwünschte Aufmerksamkeit von Ihrer Regierung oder Ihrem Internetdienstanbieter auf sich ziehen. Wenn Sie auf der Suche nach einer sicheren und privaten Alternative sind, die zudem viel einfacher zu bedienen ist als Tor, dann holen Sie sich Avast Secure Browser.

    Der ressourcenschonende, schnelle und benutzerfreundliche Avast Secure Browser wurde zum eisernen Schutz Ihrer Online-Privatsphäre entwickelt. Er hält Hacker davon ab, Ihre Daten zu stehlen, blockiert bösartige Links und warnt Sie vor gefährlichen Websites. Avast Secure Browser zwingt Websites außerdem zur Verschlüsselung und lässt sich nahtlos in ein VPN integrieren – für ultimative Sicherheit und Privatsphäre. Laden Sie Avast Secure Browser noch heute herunter.

    Surfen Sie automatisch anonym – mit dem Avast Secure Browser

    KOSTENLOSE INSTALLATION

    Surfen Sie automatisch anonym – mit dem Avast Secure Browser

    KOSTENLOSE INSTALLATION
    Browser
    Privatsphäre
    Deepan Ghimiray
    4-08-2022