Ein Leitfaden für den Einstieg

Heutzutage ist der Online-Datenschutz ein wichtiges Thema für jeden. Gelegentliche Internetnutzer sorgen sich um den Verbleib ihrer Daten, wer darauf zugreifen kann und welche Schäden entstehen könnten, wenn sie in die falschen Hände geraten. Sogar Unternehmen, die Internetdienste anbieten, können private Daten verwenden oder sogar verkaufen, wodurch jeder gefährdet wird.

Zum Glück gibt es Instrumente wie das Tor-Netzwerk, die helfen, einige dieser grundlegenden Freiheiten zu wahren.

Ein gewisses Maß an Anonymität kann viel bewirken.

Was verbirgt sich hinter Tor?

Bei der Verbindung mit dem Internet wird Ihnen von Ihrem Dienstanbieter eine IP-Adresse zugewiesen. Diese IP ist leicht auf Ihren Namen und physischen Standort zurückzuführen und direkt mit Ihrer unverschlüsselten Browseraktivität verbunden. Internetanbieter können diese Daten ohne Ihre Zustimmung überwachen, protokollieren und sogar an Dritte veräußern. Hier kommt Tor ins Spiel.

Tor ist ein Netzwerk, das auf Anonymität ausgelegt ist. Es wird von The Tor Project verwaltet und ist seit 2002 aktiv, obwohl seine Vorläufer noch weiter zurückreichen. Tor verwendet Onion-Routing, um Daten in Verschlüsselungsebenen zu kapseln und durch eine Reihe von Knoten zu leiten. Jeder Knoten entfernt eine Verschlüsselungsschicht und enthüllt die nächste Ebene zusammen mit Anweisungen zum nächsten Ziel. Bis die letzte Schicht entschlüsselt ist, erreichen die Daten ihren Zielort und hinterlassen kaum Spuren.

Die Nutzung des Tor-Netzwerks ist vergleichbar mit dem Weiterreichen einer Nachricht durch einen überfüllten Raum, wobei jeder seine Augen geschlossen hat. Sie geben die Nachricht zufällig an jemanden weiter, der sie wiederum an eine andere Person weitergibt. Wenn die Nachricht die andere Seite des Raumes erreicht, weiß niemand, wer sie ursprünglich geschrieben hat oder wer sie übergeben hat. Das Tor-Netzwerk schützt Ihre Identität, indem es Ihren Datenverkehr verschlüsselt und Ihre Aktionen so anonym wie möglich gestaltet.

Tor und der Tor-Browser

Das Tor-Netzwerk wird von verschiedenen Softwarepaketen genutzt, wobei der bekannteste der Tor-Browser ist. Er funktioniert wie jeder andere Browser, nutzt aber das Tor-Netzwerk, um ein hohes Maß an Privatsphäre und Anonymität zu gewährleisten, anstatt Informationen direkt zu und von Ihrem Computer zu senden.

Der Tor-Browser ist im Grunde eine stark modifizierte Version von Firefox. Dadurch kann er auf jeden Bereich des Webs zugreifen, wie ein normaler Browser. Aufgrund seines sicherheitsbewussten Designs deaktiviert der Tor-Browser jedoch einige gängige Webtechnologien wie Adobe Flash und JavaScript, was viele Websites unbenutzbar machen kann.

Der Tor-Browser ist ein Open-Source-Projekt, das für Windows-, Mac- und Linux-Computer sowie als Smartphone- und Tablet-Version für Android-Geräte verfügbar ist. Drittanbieter haben auch inoffizielle Versionen des Browsers erstellt, die das Tor-Netzwerk verwenden, sodass auch iPhone- und iPad-Nutzer die Möglichkeit haben, ihre Anonymität zu gewährleisten.

Installation des Tor-Browsers

Die Nutzung des Tor-Browsers ist der direkteste Weg, die Datenschutzfunktionen des Tor-Netzwerks zu nutzen. Er ist einfach, unkompliziert, kostenlos und leicht einzurichten. Es gibt verschiedene Möglichkeiten, den Browser herunterzuladen und zu installieren, darunter portable Versionen, instabile Versionen und die direkte Kompilierung aus dem Quellcode. Die meisten Nutzer beziehen den Tor-Browser über das Tor-Browser-Bundle. Dies ist bei Weitem der einfachste Weg, auf das Tor-Netzwerk zuzugreifen, da alles, was Sie brauchen, in einem einzigen Download enthalten ist, den Sie mit wenigen Klicks ausführen und installieren können.

Installation unter Windows

Besuchen Sie die Seite Tor-Browser-Bundle herunterladen in Ihrem Webbrowser.
Klicken Sie auf die violette Schaltfläche „Herunterladen“. Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
Führen Sie nach dem Download das Installationsprogramm aus.
Starten Sie den Tor-Browser nach Abschluss der Installation.
Klicken Sie auf „Verbinden“, um auf das Tor-Netzwerk zuzugreifen.
Klicken Sie auf das Zwiebelsymbol links neben der URL-Leiste.
Wählen Sie „Sicherheitseinstellungen“.
Schieben Sie den Schieberegler für maximale Privatsphäre ganz nach oben auf „Hoch“.
Surfen Sie mit dem Tor-Browser im Internet.

Installation unter MacOS

Besuchen Sie die Seite Tor-Browser-Bundle herunterladen in Ihrem Webbrowser.
Klicken Sie auf die violette Schaltfläche „Herunterladen“. Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
Speichern Sie die Datei auf Ihrem Computer.
Klicken Sie hier, um die .dmg-Datei zu öffnen.
Ziehen Sie die enthaltene Datei in Ihren Anwendungsordner.
Setzen Sie den Tor-Browser in Ihr Dock und starten Sie ihn.
Klicken Sie auf „Verbinden“, um auf das Tor-Netzwerk zuzugreifen.
Klicken Sie auf das Zwiebelsymbol links neben der URL-Leiste.
Wählen Sie „Sicherheitseinstellungen“.
Schieben Sie den Schieberegler für maximale Privatsphäre ganz nach oben auf „Hoch“.
Surfen Sie mit dem Tor-Browser im Internet.

Installation unter Linux

Besuchen Sie die Seite Tor-Browser-Bundle herunterladen in Ihrem Webbrowser.
Klicken Sie auf die violette Schaltfläche „Herunterladen“. Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
Speichern Sie die Datei in einem lokalen Verzeichnis.
Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein: `tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz`
Ersetzen Sie in der obigen Zeile `32` durch `64`, wenn Sie die 64-Bit-Version heruntergeladen haben, und tauschen Sie `LANG` mit der heruntergeladenen Sprache aus. Möglicherweise müssen Sie auch die Versionsnummern anpassen, wenn die Datei anders bezeichnet ist.
Wechseln Sie im Terminal in das Verzeichnis des Tor-Browsers und ersetzen Sie `LANG` durch Ihren Sprachcode: `cd tor-browser_LANG`
Führen Sie den Tor-Browser aus.
Der Tor Launcher erscheint auf Ihrem Bildschirm. Verbinden Sie sich darüber, und der Browser öffnet sich.
Surfen Sie mit dem Tor-Browser im Internet.

Installation unter Android

Es gibt einen offiziellen Tor-Browser für Android namens Orfox. Um das Tor-Netzwerk nutzen zu können, müssen Sie jedoch zuerst eine andere Anwendung installieren. Beide sind Open Source und im Google Play Store erhältlich.

Installieren Sie zuerst Orbot aus dem Google Play Store.
Führen Sie Orbot aus und lassen Sie es im Hintergrund aktiv bleiben.
Installieren Sie Orfox, den Tor-Browser für Android, aus dem Google Play Store.
Starten Sie Orfox und surfen Sie mit verbesserter Tor-Netzwerksicherheit im Internet.

Installation unter iOS

Das Tor-Projekt bietet keinen offiziellen Tor-Browser für iPhone, iPad oder andere iOS-Geräte an. Es gibt jedoch einen kostenlosen Open-Source-Onion-Browser, der von Mike Tigas entwickelt wurde und das Tor-Netzwerk nutzt und die meisten Funktionen erfüllt.

Besuchen Sie die Seite Onion-Browser herunterladen im iTunes App Store.
Installieren Sie die App auf Ihrem iPhone oder iPad.
Surfen Sie mit dem Onion-Browser im Internet.

Ändern Sie Ihre Gewohnheiten für eine bessere Privatsphäre

Es ist ein weitverbreitetes Missverständnis, dass die Installation und Nutzung des Tor-Browsers eine narrensichere Lösung für alle Online-Bedrohungen darstellt. Die Nutzung des Tor-Netzwerks hat zwar viele Vorteile, ist aber kein schnelles Allheilmittel für den Datenschutz. Sie müssen einige Ihrer üblichen Surfgewohnheiten ändern, um Ihre Anonymität zu gewährleisten. Dazu gehört die Deaktivierung bestimmter Plugins, die Kontrolle über Cloud-Speicherprogramme und die Aufmerksamkeit darauf, auf welchen Websites Sie sich anmelden.

Befolgen Sie diese Tipps, um ein höheres Maß an Online-Privatsphäre zu erreichen:

Nutzen Sie HTTPS-Versionen von Websites – Sie kennen wahrscheinlich die Buchstaben „http“ am Anfang von Website-Adressen. Das zusätzliche „s“ kennzeichnet sichere Versionen dieser Websites und bedeutet, dass die Daten, die zu und von ihren Servern gesendet werden, verschlüsselt sind. Die meisten Einkaufs-, E-Mail- und Bankdienste verwenden standardmäßig HTTPS. Die Daten, die zwischen einem Tor-Ausgangsknoten und der Zielwebsite übertragen werden, sind unverschlüsselt, was sie zu einem äußerst anfälligen Teil des Prozesses macht. Die Verbindung mit einer sicheren HTTPS-Website bietet Ihnen mehr Sicherheit. Das Tor-Browser-Bundle enthält die Erweiterung „HTTPS Everywhere“, die wann immer möglich sichere Verbindungen mit wichtigen Websites erzwingt.

Verwenden Sie keine Plugins oder Add-ons – Der Tor-Browser basiert auf Firefox, was bedeutet, dass Sie eine Reihe von Firefox-Add-ons wie in einem normalen Browser verwenden können. Das Tor-Browser-Bundle enthält sogar einige sicherheitsbewusste Add-ons, die vorinstalliert sind, wie z. B. HTTPS Everywhere und NoScript, die alle sicher zu verwenden sind und Ihre Anonymität erhöhen. Um so sicher wie möglich zu bleiben, sollten Sie die Plugin-Liste in Ruhe lassen. Das Hinzufügen neuer Plugins könnte Ihre Privatsphäre gefährden, sowohl durch direkte Umgehung des Tor-Schutzes als auch durch die Aufforderung, Ihre Gewohnheiten bei der Nutzung des Tor-Browsers zu lockern.

Deaktivieren Sie JavaScript, Flash, ActiveX, Java und QuickTime – Diese Technologien unterstützen einen großen Teil der interaktiven Inhalte im Web. Sie können Ihre Privatsphäre gefährden, indem sie Informationen über Ihr System und Ihren Standort an Websites weitergeben, selbst wenn Sie das Tor-Netzwerk nutzen. Der Tor-Browser deaktiviert all diese Funktionen in seinen hohen und mittleren Sicherheitseinstellungen.

Verwenden Sie keine Torrents über Tor – Es ist bekannt, dass viele File-Sharing- und Torrent-Programme Proxy-Einstellungen ignorieren und sich direkt mit Trackern verbinden, selbst wenn Sie andere Anweisungen erteilen. Wenn Sie Ihre Torrent-Software für die Nutzung des Tor-Netzwerks konfigurieren, funktioniert sie möglicherweise einfach nicht.

Melden Sie sich nicht über Tor an – Eine der ersten Aktionen, die viele Menschen online durchführen, ist das Einloggen und Überprüfen ihrer E-Mails. Obwohl dies über den Tor-Browser möglich ist, widerspricht es eigentlich dem Zweck des gesamten Netzwerks, da Sie weiterhin Daten mit externen Quellen austauschen. Für maximale Privatsphäre sollten Sie sich nicht bei einer Website anmelden oder Details zu einem Konto eingeben, während Sie Tor nutzen.

Öffnen Sie keine Dateien, die über Tor heruntergeladen wurden – Dies ist ein oft ignorierter Rat, der Ihre Online-Privatsphäre vollständig zerstören kann. Die meisten Benutzer, die mit Tor surfen, sind daran interessiert, auf sensible Daten zuzugreifen. Wenn sie eine Datei über den Tor-Browser herunterladen und öffnen, könnte diese Datei auf das Internet zugreifen, ohne das Tor-Netzwerk zu durchlaufen, und so Ihre echte IP-Adresse und Ihren Standort mitteilen. Es ist am besten, die Verbindung zum Internet zu trennen, bevor Sie heruntergeladene Inhalte öffnen.

Verwenden Sie Tails OS – Tails OS wurde für die Nutzung des Tor-Netzwerks entwickelt. Alles, was durch das Betriebssystem läuft, wird verschlüsselt und anonymisiert, und es werden keine Datenreste hinterlassen. Tails läuft sogar von einer DVD, SD-Karte oder einem USB-Stick, ohne dass eine Installation erforderlich ist. Mit Tails und dem Tor-Browser sind Ihre Online-Aktivitäten deutlich sicherer. Im folgenden Abschnitt finden Sie weitere Informationen zur Installation und Nutzung von Tails OS.

Tor mit dem Tails-Betriebssystem verwenden

Tails ist ein schlankes Live-Betriebssystem, das entwickelt wurde, um Ihre privaten Daten sicher zu halten und keine Spuren von Informationen auf dem Gerät zu hinterlassen, auf dem es ausgeführt wird. Es verwendet moderne kryptografische Tools, um Ihre Daten zu schützen und die Zensur fast überall zu umgehen. Noch besser: Tails läuft auf fast jedem Computer, indem Sie einfach eine DVD, einen USB-Stick oder eine SD-Karte einlegen.

Tails nutzt standardmäßig das Tor-Netzwerk und verschlüsselt und anonymisiert alle Informationen, die Ihren Computer verlassen. Es enthält auch den Tor-Browser und einen sicheren Instant-Messaging-Dienst, um Ihre Online-Aktivitäten so privat und anonym wie möglich zu gestalten.

Um das Tails-Betriebssystem nutzen zu können, benötigen Sie zwei USB-Sticks und ein separates Internetgerät, um während der Installation Anweisungen zu lesen. Die folgende Website führt Sie Schritt für Schritt durch den Prozess.

Verwenden Sie Ihren Webbrowser, um Tails OS herunterzuladen.
Führen Sie das Tails-Installationsprogramm aus und befolgen Sie die Anweisungen auf dem Bildschirm.
Starten Sie Ihren Computer neu und booten Sie direkt in Tails OS.
Geben Sie Ihre WLAN- oder Verbindungsdetails ein, um auf das Internet zuzugreifen.
Öffnen Sie Tor (im Tails-Download enthalten) und surfen Sie nach Belieben im Internet.

Tor und das Darknet

Tor und das Darknet sind eng miteinander verbunden. Die Nutzung des Tor-Netzwerks ist die einzige Möglichkeit, auf .onion-Links zuzugreifen, wo ein Großteil der Inhalte des Deep Web verborgen ist. Der Tor-Browser bietet auch ein gewisses Maß an Sicherheit für alle, die die verborgenen Tiefen des Dark Web erkunden möchten. Die beiden sind eng miteinander verbunden, aber es ist wichtig zu wissen, dass nicht alle Tor-Nutzer den Browser oder das Netzwerk nutzen, um auf illegale Inhalte zuzugreifen. Datenschutz ist nach wie vor das Hauptziel von Tor.

Wenn Sie den Tor-Browser für den Zugriff auf das Dark Web nutzen möchten, sollten Sie alle Vorkehrungen treffen, um Ihre Privatsphäre zu schützen. Weitere Informationen finden Sie in unserem umfassenden Leitfaden für den Zugriff auf das Dark Web und das Deep Web.

Kann man Tor für das tägliche Surfen verwenden?

Obwohl es möglich ist, Tor oder den Tor-Browser für alltägliche Online-Aufgaben zu verwenden, empfinden die meisten Benutzer es als frustrierend. Aufgrund der ganzen Verschlüsselung und Umlenkung, die im Hintergrund ablaufen, ist Tor oft extrem langsam, manchmal bis zu 70 % langsamer als Ihr Heim-Internet. Das führt zu endlosen Wartezeiten beim Laden von Seiten und verringert die Downloadgeschwindigkeit praktisch auf Null. Darüber hinaus werden Sie feststellen, dass viele gängige Websites wie YouTube überhaupt nicht zugänglich sind, da Tor viele moderne Webtechnologien deaktiviert, die von Natur aus unsicher sind.

Der Tor-Browser ist ein hervorragendes Werkzeug für den Zugriff auf bestimmte Websites, insbesondere auf geografisch eingeschränkte Inhalte, zensierte Websites und Inhalte, die durch Onion-Links im Dark Web verborgen sind. Wenn Sie auf Reisen sind, ist es auch keine schlechte Idee, Tor für grundlegende Aufgaben zu nutzen, und es leistet Wunder für alle, die in einer Region leben, in der bestimmte Websites blockiert oder eingeschränkt sind. Es ist auch ideal für Journalisten, die bei der Recherche und Weitergabe von Informationen anonym bleiben müssen. Sie brauchen jedoch viel Geduld, wenn Sie es für alle Ihre täglichen Internetaufgaben verwenden wollen.

Ist die Nutzung des Inkognito-Modus eines normalen Browsers nicht sicher genug?

Private Tabs in Browsern wie Chrome, Firefox, Opera und Safari wurden für einen bestimmten Zweck geschaffen: die Verbergung von Online-Aktivitäten vor Ihrem lokalen Computer. Im Wesentlichen wird nur sichergestellt, dass alles, was Sie in einem privaten Tab aufrufen, keine Spuren in Ihrem lokalen Browserverlauf hinterlässt. Der Inkognito-Modus hindert Internetanbieter nicht daran, Sie zu verfolgen, und schützt auch nicht Ihre Privatsphäre, sobald Daten Ihren Computer verlassen.

Tor versus Proxys

Die Nutzung eines Proxys zur Verschleierung Ihres Standorts mag einer ähnlichen Lösung wie die Nutzung des Tor-Netzwerks ähneln. Beide helfen bei der Umgehung von Zensurgesetzen, beide anonymisieren Benutzer und beide schützen den Standort und die Online-Aktivitäten eines Benutzers. Der Unterschied liegt darin, wie jeder dieser Dienste Anonymität bietet.

Bei einem Proxy wird Ihr Datenverkehr über einen externen Server geleitet, der Ihnen eine andere IP-Adresse zuweist, sodass die Aktivität nicht mit Ihrem Computer in Verbindung gebracht werden kann. Der Nachteil bei der Nutzung eines Proxys besteht darin, dass er eine einzige Fehlerquelle darstellt. Der Proxy-Anbieter weiß, wer Sie sind, vor allem, wenn Sie für die Nutzung des Dienstes bezahlen. Das bedeutet, dass er Ihre verschlüsselten Daten entschlüsseln und für seine eigenen Zwecke verwenden kann, ohne dass Sie davon wissen. Die Nutzung eines Proxys kann gefährlich sein, wenn Ihnen Privatsphäre wichtig ist, vor allem, wenn es sich um einen minderwertigen oder kostenlosen Proxy handelt.

Tor umgeht die Einschränkungen eines Proxys geschickt, indem es seine Anonymisierungsdienste auf Tausende von Computern verteilt. Anstatt Ihren Datenverkehr über einen einzigen externen Server zu leiten, wird er durch mindestens drei zufällige, verschlüsselte Server gesendet. Es ist schwierig, wenn nicht unmöglich, den Weg der Daten durch das Tor-Netzwerk zu verfolgen.

Tor mit einem VPN verwenden

Die alleinige Nutzung von Tor reicht nicht aus, um Ihre Online-Browsing-Gewohnheiten zu schützen. Selbst bei der vom Netzwerk bereitgestellten Verschlüsselung und Anonymität ist es immer noch möglich, den Datenverkehr einer Person zu überwachen, zu analysieren und seine Quelle zu finden. Solche Maßnahmen sind zwar in der Regel hochwertigen Zielen vorbehalten, aber es gibt dennoch eine Reihe von Gründen, warum Sie Tor mit einem virtuellen privaten Netzwerk kombinieren sollten.

Ähnlich wie Tor verschlüsseln VPNs Ihren Internetverkehr und leiten ihn anonym über Ihren lokalen Internetanbieter. Die Informationen werden an einen Server Ihrer Wahl gesendet, dort entschlüsselt und wieder auf Ihrem eigenen Gerät verwendet. Der Datenschutz, den ein VPN bietet, konzentriert sich eher auf die Verhinderung von Datenlecks als auf die Verschleierung Ihrer Identität, aber es gibt einige Überschneidungen zwischen beiden.

IPVanish ist ein hoch angesehener VPN-Dienst. Sie bieten einige sehr wettbewerbsfähige Angebote für unsere Leser. Ihre Tarife reichen von einem Monat bis zu einem Jahr, mit einem beeindruckenden Rabatt von 60 % auf das gesamte 12-Monats-Abonnement – das sind nur 4,87 $ pro Monat. Außerdem bieten sie eine 7-tägige Geld-zurück-Garantie ohne Fragen an, falls Sie den Service testen möchten.

Es gibt zwei Möglichkeiten, Tor mit einem VPN zu verwenden. Beide haben einige Nachteile und Vorteile, aber beide bieten zusätzliche Privatsphäre gegenüber der alleinigen Verwendung der einen oder anderen Methode.

Methode 1: VPN zum Tor-Netzwerk – Der einfachste Weg, ein VPN mit Tor zu nutzen, besteht darin, sich bei einem VPN-Dienst anzumelden, den Tor-Browser herunterzuladen und dann beide gleichzeitig zu betreiben. Bei dieser Methode werden die Daten zuerst über Ihr VPN und dann über das Tor-Netzwerk geleitet, um ein zusätzliches Maß an Anonymität zu erreichen. Es ist auch sehr einfach umzusetzen. Der Nachteil ist, dass der typische Schwachpunkt des Tor-Ausgangsknotens weiterhin besteht, was bedeutet, dass Ihre Daten theoretisch verfolgt werden könnten, wenn jemand entschlossen genug ist.

Methode 2: Tor-Netzwerk zum VPN – Dies ist die häufig empfohlene Methode, um Tor mit einem VPN zu kombinieren. Die Daten werden von Ihrem Computer über das Tor-Netzwerk geleitet, wo sie verschlüsselt und anonymisiert werden, und dann über Ihr VPN. Dies verringert das Risiko, dass ein VPN Ihre Daten protokolliert, da die Daten, die das VPN erhält, bereits durch das Tor-Netzwerk anonymisiert sind. Die Einrichtung ist jedoch etwas komplizierter, da Sie ein sicherheitsorientiertes Betriebssystem wie z Whonix benötigen, um sicherzustellen, dass die Daten den richtigen Weg nehmen.