Tipps & Tricks

VPN vs. Tor – ein umfassender Vergleich

0

VPN vs. Tor – die Privatsphäre im Mittelpunkt

Virtual Private Networks (VPN) und The Onion Router (Tor) haben viel gemeinsam. Sowohl VPNs als auch Tor verschlüsseln Ihren Datenverkehr, verbergen Ihre echte IP-Adresse und schützen Ihre Online-Identität. Aber trotz dieser Ähnlichkeiten sind VPNs und Tor letztendlich unterschiedliche Technologien mit verschiedenen Zwecken. In diesem Blogbeitrag schauen wir uns Virtual Private Networks (VPN) und The Onion Router (Tor) etwas näher an.

Was ist ein VPN?

Ein VPN ist ein Server, der sich zwischen Ihrem Gerät, zum Beispiel Computer, Tablet oder Smartphone, und dem Internet befindet. Von Ihrem Gerät initiieren Sie eine verschlüsselte Verbindung zum VPN-Server. Sobald die Verbindung hergestellt ist, wird Ihr gesamter Datenverkehr durch den VPN-Server geleitet, bevor er zur angeforderten Website oder zum angeforderten Dienst gelangt. Da Ihre Verbindung zum VPN-Server verschlüsselt ist, können Dritte, einschließlich Ihres Internetdienstanbieters (ISP), nicht Ihre Online-Aktivitäten nachverfolgen.

Ein VPN ersetzt die vom ISP bereitgestellte IP-Adresse durch die IP-Adresse des VPN-Servers, mit dem Sie verbunden sind. Daher sehen alle Websites, auf die Sie zugreifen, nur die IP-Adresse des VPN-Servers. Außerdem gehen die besuchten Webseiten und genutzten Dienste davon aus, dass Sie sich am Standort des VPN-Servers befinden.

Zu den beliebtesten VPNs zählen NordVPN, Surfshark VPN und F-Secure Freedome VPN.

Das VPN-Vertrauensmodell

Das Vertrauensmodell bei VPNs ist im Wesentlichen alles oder nichts. Sie müssen Ihrem VPN-Anbieter voll und ganz vertrauen, da Sie Ihren gesamten Internetverkehr über seine Server senden. Technisch besitzen VPN-Anbieter die Fähigkeit, die Online-Aktivitäten der Nutzer zu protokollieren. Das Vertrauensmodell ist ein wichtiges Unterscheidungsmerkmal zwischen VPNs und Tor.

Es ist entscheidend, einen guten VPN-Anbieter auszuwählen und sich die Zeit zu nehmen, seine Datenschutzrichtlinie im Allgemeinen und seine Protokollierungsrichtlinie im Besonderen zu lesen. Kostenlose VPNs werden nicht empfohlen, da sie dazu neigen, Ihre Daten zu protokollieren und zu verkaufen, wodurch der Zweck der Verwendung eines VPN zunichte gemacht wird.

Zu den vertrauenswürdigsten und sichersten Anbietern zählen die Unternehmen hinter den Lösungen NordVPN, Surfshark VPN und F-Secure Freedome VPN.

Wie Sie ein VPN verwenden

Um ein VPN zu verwenden, benötigen Sie einen VPN-Client. Das ist normalerweise eine Anwendung, die von dem VPN-Anbieter zur Verfügung gestellt wird. Native VPN-Clients, somit vom VPN-Anbieter erstellte VPN-Client-Apps, sind in der Regel sehr einfach zu verwenden, und bei vielen müssen Sie einfach nur eine große „Verbinden“-Schaltfläche drücken, um eine Verbindung herzustellen.

Sobald Sie mit einem VPN-Server verbunden sind, wird Ihr gesamter Datenverkehr, von Ihren WhatsApp-Nachrichten bis zu den von Ihnen besuchten Websites, über den VPN-Server gesendet. Die VPN-Verbindung wird systemweit angelegt.

Was ist Tor?

Tor steht für The Onion Router. Kurz gesagt, Tor ist ein großes Netzwerk von Proxy-Servern, welches von Freiwilligen weltweit betrieben wird. Wenn Sie Tor verwenden, verlässt Ihr Datenverkehr Ihr Gerät und stellt eine verschlüsselte Verbindung zu einem Tor-Knoten her. Von dort wird der Datenverkehr über mehrere andere zufällige Tor-Knoten weltweit, normalerweise zwischen 4 und 6, geleitet, bevor er vom letzten Knoten in der Kette entschlüsselt und an sein endgültiges Ziel gesendet wird. Ihr Datenverkehr wird bei jedem „Knoten-Sprung“ verschlüsselt, sodass kein einzelner Tor-Knoten die Quelle, den Inhalt und das Ziel der Anfrage miteinander verknüpfen kann. Wie bei einem VPN verhindert die Verschlüsselung, dass Ihr ISP und Dritte Ihre Aktivitäten ausspionieren. Ihr ISP und alle Websites, die Sie besuchen, wissen jedoch, dass Sie Tor verwenden.

Die Verwendung von Tor ersetzt auch Ihre IP-Adresse durch die IP-Adresse des Tor-Ausgangsknotens, genau wie bei einem VPN. Nehmen wir also an, Sie befinden sich in den USA und Ihr Tor-Exit-Knoten befindet sich in Frankreich. Websites, mit denen Sie sich verbinden, sehen eine französische IP-Adresse und gehen davon aus, dass Sie sich in Frankreich befinden.

Tor ermöglicht Ihnen auch den Zugriff auf das sogenannte Dark Web. Das Dark Web besteht aus einem Netzwerk von Websites, auf die außerhalb des Tor-Netzwerks, demnach über das normale Internet, nicht zugegriffen werden kann. Diese Seiten, auf die nur über Tor zugegriffen werden kann, haben eine .onion-Top-Level-Domain (TLD). Ein Großteil des Dark Web beherbergt Schwarzmärkte und wird für kriminelle Aktivitäten genutzt.

Das Vertrauensmodell von Tor

Bisher scheinen VPNs und Tor praktisch gleich zu sein, außer dass Tor Ihren Datenverkehr über mehrere Server weiterleitet, während ein VPN ihn normalerweise, wenn auch nicht immer, nur über einen einzigen Server weiterleitet. Obwohl es noch mehr gibt, ist das Vertrauensmodell ein großer Unterscheidungsfaktor.

VPNs sind zentralisierte Dienste. Wenn Sie Ihrem VPN-Anbieter nicht vertrauen, verbinden Sie sich nicht mit seinem Netzwerk. Tor hat ein deutlich anderes Vertrauensmodell. Tor ist verteilt; es ist ein dezentraler Dienst. Das bedeutet, dass niemand das Tor-Netzwerk besitzt, kein Unternehmen, keine Einzelperson. Es wird von Tausenden von Freiwilligen auf der ganzen Welt betrieben; es gibt keinen zentralen Punkt, an dem der Datenverkehr aller Tor-Benutzer zusammenläuft.

Im Vergleich zu einem VPN gibt es allerdings einige Nachteile. Das Onion-Netzwerk ist sehr langsam, da sich die Up- und Downloadraten der verschiedenen Zwischenserver addieren. Geschwindigkeitsprobleme sind bei Tor der Regelfall. Die Installation und Nutzung von Tor kann in manchen Ländern zur Strafverfolgung führen. Außerdem ist die Bedienung nicht immer einsteigerfreundlich.

Wie Sie Tor verwenden

Der einfachste Weg, Tor zu verwenden, ist das Herunterladen und Installieren des Tor-Browsers. Es ist eine modifizierte Firefox-Version, die so konfiguriert ist, dass sie sich standardmäßig mit dem Tor-Netzwerk verbindet. Es gibt andere Möglichkeiten, Tor zu verwenden, zum Beispiel die Konfiguration auf Ihrem Router oder die Verwendung des TAILS-Betriebssystems, aber diese sind alles andere als einfach.

Bei der Verwendung des Tor-Browsers sind einige Dinge zu beachten. Zunächst wird nur Ihr Browserverkehr durch das Tor-Netzwerk geleitet. Alles, was Sie außerhalb des Tor-Browsers tun, wird weiterhin Ihre ISP-Verbindung verwenden. Zweitens, weil Tor Ihren Datenverkehr für jede Anfrage, die Ihr Gerät sendet, über mehrere Knoten weiterleitet, fügt dies Ihrer Verbindung eine erhebliche Latenz hinzu. Mit anderen Worten, Tor wird Ihre Verbindung merklich verlangsamen. Tor bevorzugt Sicherheit und Anonymität gegenüber Geschwindigkeit und Leistung.

Kostenpflichtige VPNs bieten im Vergleich dazu klassischerweise eine Kombination aus Sicherheit, Anonymität, Geschwindigkeit und Leistung.

Wenn Sie leistungsstarke VPNs wie NordVPN, Surfshark VPN oder F-Secure Freedome VPN online günstig kaufen möchten, sind Sie bei BestSoftware genau richtig. Wir bieten Ihnen sämtliche Lösungen zu einem herausragenden Preis-Leistungs-Verhältnis an.

Zero-Click-Exploits – das verbirgt sich hinter der Angriffsmethode

Previous article

Azure Active Directory – was sich hinter dem Dienst verbirgt

Next article

You may also like

Comments

Comments are closed.