138232029275
AVG Signal-Blog Privatsphäre Browser Ein Leitfaden für den Tor-Webbrowser: Ist er sicher?
Signal-What-is-TOR-Browser-and-is-it-Safe-Hero

Verfasst von Domenic Molinaro
Veröffentlicht am August 25, 2023

Was ist der Tor-Browser?

Tor ist ein Browser, der Ihnen hilft, Ihre Internetaktivitäten zu anonymisieren und anonym zu surfen. Tor ermöglicht es Ihnen auch, Seiten im Dark Web zu besuchen – dem Teil des Internets, der nicht von den Suchmaschinen indiziert wird. Tor ist die Abkürzung von "The Onion Router". Grund für den Namen ist, dass er Verbindungen hinter einer Reihe von Relay-Knoten verschlüsselt, die mit den Schichten einer Zwiebel vergleichbar sind. Dieser Verschlüsselungsprozess trägt dazu bei, dass Tor-Benutzer anonym bleiben.

Dieser Artikel enthält :

    Tor ist eine der einfachsten und sichersten Möglichkeiten, auf das Dark Web zuzugreifen, das für normale "Clear Web"-Browser nicht zugänglich ist. Auch Dark Web-Websites werden hinter Relay-Knoten verschlüsselt, sodass weder der Besucher noch der Host die Identität des anderen kennen. Das Relay-Netzwerk von Tor wird von Freiwilligen betrieben, was bedeutet, dass Ihr Datenverkehr tatsächlich über die Computer anderer Personen geleitet wird und der Browser weder den Verlauf noch Website-Daten speichert.

    Zu welchen Zwecken wird Tor verwendet?

    Tor zeichnet sich vor allem durch Anonymität aus. Der Browser verbirgt Benutzer vor allen, die sie ausspionieren könnten, sei es ein Internetanbieter, die Regierung, Werbetreibende oder Cyberkriminelle. Tors Datenverschlüsselung ist für alle attraktiv, die ihre Online-Aktivitäten geheim halten möchten, egal aus welchen Gründen.

    Hier sind einige Gründe für die Installation des Tor-Webbrowsers:

    • Illegaler Handel: Das Dark Web kann als Schwarzmarkt für Cyberkriminelle fungieren, z. B. für Hacker-Profis, die ihre Dienste anbieten, und Datenbroker, die personenbezogene Informationen kaufen und verkaufen.

    • Illegale Inhalte: Tor-Websites hosten Informationen, die andere Browser nicht bereitstellen können, beispielsweise urheberrechtlich geschütztes Material, Regierungsdokumente oder anstößige Filme und Bilder.

    • Whistleblowing: Dissidenten, die die unbequeme Wahrheit über mächtige Personen oder Institutionen verbreiten, müssen sich schützen. Edward Snowden nutzte bekanntermaßen Tor, als er das illegale Überwachungsprogramm der NSA aufdeckte, und er beschrieb seine Nutzung von Tor detailliert auf Twitter (jetzt bekannt als "X").

    • Umgehen von Zensur: In einigen Ländern existiert keine Rede- und Meinungsfreiheit. In solchen Fällen ermöglicht Tor den Zugriff auf Kanäle, die im "Clear Web" nicht verfügbar sind, sodass die Menschen dort offen kommunizieren können, ohne Angst vor Zensur oder Verfolgung haben zu müssen.

    • Zugriff auf eingeschränkte Inhalte: Viele Websites und Streaming-Dienste bieten je nach Land oder Kontinent unterschiedliche Inhalte an. Mit Tor lassen sich Inhaltsblockierungen und Geoblocking-Einschränkungen leichter umgehen.

    • Privatsphäre bei medizinischen Angelegenheiten: Wenn es um medizinische Themen geht, sollte die Privatsphäre Priorität haben. Manche Benutzer möchten ihre medizinischen Infos anonym halten, damit sie nicht von Familienmitgliedern, Versicherungen oder von anderen neugierigen Parteien eingesehen werden können.

    • Journalismus: Investigative Medien – beispielsweise ProPublica – verwenden Tor, um ihre Arbeit ohne Angst vor Repressalien zu erledigen.

    Viele nutzen Tor auch auf die gleiche Weise wie einen normalen Browser, nur mit mehr Anonymität.

    Wie kann ich auf Tor zugreifen?

    Rufen Sie zunächst https://www.torproject.org/ auf, um das entsprechende Tor-Browser-Bundle für Ihr Betriebssystem zu installieren. Beim Zugriff auf Tor und seiner Funktionsweise auf verschiedenen Systemen gibt jedoch einige Dinge zu beachten:

    • Der Tor-Browser für macOS unterscheidet sich von Tor auf anderen Systemen. Da Apple verlangt, dass alle Webbrowser-Apps einen bestimmten Code (Webkit) verwenden, kann Tor für macOS nicht dieselbe Web-Engine nutzen wie für andere Betriebssysteme. Dies kann dazu führen, dass der Datenschutz bei Apple-Produkten geringer ist als beispielsweise bei Tor unter ChromeOS oder Windows.

    • Der offizielle Tor-Browser ist für iOS nicht verfügbar, aber es gibt eine gute Alternative namens Onion Browser. Aufgrund der Einschränkungen von Apple hat dieser Browser jedoch nicht die vollständige Kontrolle über alle Aspekte des Netzwerkverkehrs und leitet Audio- und Videodaten möglicherweise über Ihre normale Verbindung weiter.

    • Tor-Browser für Android ist die offizielle Tor-Browser-App, die Sie über Google Play installieren können. Sie können die APK-Datei für Tor auch über die Open-Source-Website APK Pure herunterladen – aber lesen Sie zuerst mehr über die Sicherheit von APK Pure.

    • Tor-Browser für Ubuntu. Wenn Sie Hilfe bei der Installation des Tor-Browsers benötigen, lesen Sie die Anleitung auf der Support-Seite von Tor. Diese Seite kann Ihnen auch beim Herunterladen des Tor-Browsers für macOS helfen, falls dabei Probleme auftreten.

    • Tor-Browser für Linux. Die Installation von Tor unter Linux kann etwas kompliziert sein. Auf der Tor-Installationsseite finden Sie eine Beschreibung, falls Sie Probleme haben.

      Eine Abbildung der Tor-Browser-Homepage.

    Was ist das Tor-Browser-Bundle?

    Dieses als Tor Expert Bundle bezeichnete Paket richtet sich an Entwickler, damit sie Tor mit ihren Anwendungen bündeln können. Es ist für Windows, macOS, GNU/Linux und Android verfügbar.

    Wie funktioniert der Tor-Browser?

    Der Tor-Browser sendet ein Datenpaket über einen Eintrittsknoten, einen zufällig ausgewählten Relay-Knoten und einen ebenso zufällig ausgewählten Ausgangsknoten. Jeder Knoten entschlüsselt nur so viele Informationen im Datenpaket, dass er weiß, wohin er es als Nächstes senden soll, bis der Ausgangsknoten schließlich die Website kontaktiert, auf die Sie zugreifen wollen, und die Anfrage abschließt, ohne die Quelle zu identifizieren.

    Der Tor-Browser funktioniert, indem er Datenpakete über verschlüsselte Knoten (Eingang, Relay und Ausgang) verschickt, wodurch die Identität des Absenders geschützt wird. Tor sendet Datenpakete über verschlüsselte Knoten und trägt so dazu bei, die Identität des Absenders zu schützen.

    Bei normalen Browsern kann die IP-Adresse Ihres Computers oder Routers beim Zugriff auf Websites nachverfolgt werden. Beim Tor-Browser wird Ihnen bei jedem Programmaufruf eine andere Browser-IP-Adresse zugewiesen. Wenn Sie jedoch während ein und derselben Sitzung surfen, merken sich die Einstiegsknoten diese Browser-IP.

    Vergessen Sie nicht, dass die Knoten von Tor andere Personen im Netzwerk sind. Jeder kann sich freiwillig als Knotenpunkt melden. Dies führte bereits zu bösartigen Relays – Kriminelle, die sich als Knoten registrierten, um Benutzerdaten zu stehlen.

    Zugriff auf versteckte Dienste

    Die versteckten Dienste von Tor (auch Onion Services genannt) sorgen dafür, dass der Herausgeber des Dienstes anonym bleibt. So wie Tor Ihre Identität verbirgt, indem es die Verbindung über Knoten weiterleitet, kann ein Dienst seine Identität vor Ihnen verbergen, indem er seine eigene Verbindung über Relays sendet. Die versteckten Dienste von Tor haben Namen mit der Domain .onion Domainnamen, weshalb manche Leute Tor als "Onion-Browser" bezeichnen.

    Wenn Sie wissen, wie Sie den Tor-Browser verwenden, müssen Sie als Nächstes die .onion-Adressen herausfinden, die Sie aufrufen möchten. Viele bekannte Unternehmen wie Facebook und Twitter haben .onion-Pendants, und auf Wikipedia findet sich sogar eine ganze Liste von Onion-Diensten.

    Sie können im normalen Browser mit einer Suchmaschine wie Ahmia nach den versteckten Diensten von Tor suchen. Tor besitzt auch seine eigene Version von Wikipedia, genannt The Hidden Wiki. Seien Sie sich bewusst, dass The Hidden Wiki Links zu Material enthält, das Sie möglicherweise als anstößig empfinden, dass es keine einzige offizielle Seite dort gibt und dass viele gefälschte Seiten behaupten, echt zu sein.

    Ist der Tor-Browser sicher?

    Der Tor-Browser ist sicher, wenn Sie auf denselben Seiten surfen, die Sie auch im "normalen" Internet besuchen würden. Wenn Sie aber auf .onion-Seiten unterwegs sind, sollten Sie vorsichtig sein. Die Verschlüsselung von Tor versucht, Ihre Identität und Ihr Ziel geheim zu halten, aber Personen mit zwielichtigen Absichten können trotzdem einen Weg finden, um Sie zu identifizieren. Außerdem erleichtert die fehlende Regulierung von Tor illegale Aktivitäten und die Ausbreitung von Cyberkriminellen.

    Ist Tor illegal?

    Tor selbst ist nicht illegal, aber ein Großteil der Aktivitäten im Dark Web schon. Alle Aktivitäten, für die der Tor-Browser genutzt wird, unterliegen den Gesetzen des jeweiligen Landes. Je nach Land kann schon der bloße Zugang zu bestimmten Dark-Web-Seiten illegal sein.

    Falls Sie die Onion-Seiten von Tor besuchen, sollten Sie vorsichtig sein und sich auf seriöse Seiten beschränken. Die Sicherheit des Tor-Browsers hängt von Ihren eigenen Handlungen und dem gesunden Menschenverstand ab.

    Vorteile des Tor-Browsers

    Die Hauptvorteile des Tor-Browsers sind Anonymität und Zugang zu Websites im Dark Web. Da Tor kostenlos, quelloffen und dezentralisiert ist, ist er für alle zugänglich und kann im Allgemeinen nicht manipuliert werden.

    Zu den Vorteilen zählen folgende Punkte:

    Open Source

    Tor ist "Open Source", d.h. der Quellcode ist frei verfügbar und kann eingesehen und verändert werden. Sie können alle gewünschten Komponenten installieren oder entfernen oder sogar den Code selbst ändern, wenn Sie sich damit auskennen. Diese Transparenz bedeutet, dass Tor nichts vor Ihnen verbirgt. Sie – und alle anderen – haben die volle Kontrolle über Tor.

    Dezentrales Servernetzwerk

    Tor ist dezentralisiert. Das heißt, dass es keine zentrale Autorität gibt, die seine Aktivitäten überwacht. Nichts von dem, was Sie tun, wird aufgezeichnet, nachdem Sie Ihre Sitzung beendet haben. Mit Tor brauchen Sie sich keine Sorgen zu machen, dass Sie wegen eines Kommentars Ärger bekommen oder Ihr Online-Verlauf nachverfolgt wird. Die Tor-Community kümmert sich selbst um den Browser und keine Behörde hat Zugriff auf Daten oder kann diese kontrollieren.

    Mehrschichtige Verschlüsselung

    Der Datenverkehr wird dreimal über randomisierten Server (oder Relays) weitergeleitet, wenn er den Eingangsknoten, einen zufällig ausgewählten Relay-Knoten und einen zufällig ausgewählten Ausgangsknoten passiert. Allerdings verschlüsselt der Ausgangs-Relay den Datenverkehr nicht, sodass die Daten unverschlüsselt sind, wenn sie das Tor-Netzwerk verlassen. Ein VPN ist die Lösung für dieses Problem, weil damit Ihre Daten auch am Ausgangsknoten verschlüsselt werden.

    Es bietet Zugang zu .onion-Websites und dem Dark Web

    Es gibt viele Inhalte, die im normalen Web einfach nicht verfügbar sind. Ob Marktplätze mit Waren, die anderswo nur schwer erhältlich sind, Hosts für kostenpflichtig einsehbare akademische Forschung oder Foren, in denen kontroverse Themen diskutiert werden – es gibt eigentlich für jeden Bedarf eine Dark Web-Site.

    Nachteile des Tor-Browsers

    Tor ist ein Dark Web-Browser, der von vielen Einzelpersonen entwickelt und unterstützt wird. Ohne die Ressourcen von Privatunternehmen kann die Infrastruktur überladen werden. Und obwohl die Anonymität von Tor vor neugierigen Blicken schützt, birgt sie auch gewisse Risiken. Sie übermitteln Ihre Daten über die Computer fremder Personen – dies löst bei manchen Benutzern trotz aller Zusicherungen Unbehagen aus.

    Surfen mit Tor kann langsam sein

    Die Weiterleitung Ihrer Verbindung für jede Anfrage benötigt Zeit. Außerdem hat Tor über eine Million tägliche Benutzer und es stehen jeweils nur 6.000-10.000 Relays zur Verfügung. Dies führt zu Server-Überlastungen, da die Relays viel zu tun haben, um alle ein- und ausgehenden Anfragen zu verarbeiten.

    Wird für kriminelle Aktivitäten verwendet

    Die fehlende Regulierung macht den Tor-Browser zu einem Hotspot für alle Arten von zwielichtigen Internetaktivitäten. Hacker suchen nach einer Sicherheitslücke, Diebe nach einer günstigen Gelegenheit und Betrüger nach einem Ziel. Anonymität hat nur einen begrenzten Vorteil, wenn man mit so vielen Bedrohungen konfrontiert wird.

    Risiko der Deanonymisierung

    Aufgrund der vielen illegalen Aktivitäten steht Tor unter Beobachtung durch viele Behörden. Tor begann als Forschungsprojekt der US-Marine und manche glauben immer noch, dass er eine riesige Klebefalle für kriminelle Fliegen ist. 2015 hackte das FBI auf der Grundlage eines einzelnen Haftbefehls über 8.000 Dark-Web-Benutzer in 120 Ländern.

    Es ist leicht, bei der Nutzung von Tor unvorsichtig zu werden, da er Anonymität verspricht. Aber wenn die Behörden eine Information über Sie in die Hände bekommen oder Sie durch einen Trick dazu bringen, diese selbst anzugeben, können sie sich schnell ein vollständiges Bild machen. Dasselbe gilt für Cyberkriminelle. Die Verwendung eines VPNs über den Tor-Browser kann neben anderen Vorteilen auch dazu beitragen, Ihre Privatsphäre noch besser zu schützen.

    Risiken durch Malware

    Anonymität bedeutet ein viel geringeres Risiko, geschnappt zu werden, was Cyberkriminelle in Tor noch dreister macht. Außerdem gibt es dort weniger Regulierung. Diese Kombination kann dazu führen, dass man im Dark Web häufiger auf Malware trifft als im Clear Web.

    Achten Sie darauf, dass Sie den Tor-Browser nur aus offiziellen Quellen herunterladen. Diebe stellten im März 2023 eine als Tor-Browser getarnte Malware online und stahlen rund $400.000 in Kryptowährung von ahnungslosen Opfern.

    Installieren Sie als zusätzliche Waffe in Ihrem Arsenal eine vertrauenswürdige Antivirus-Software wie AVG AntiVirus Free. Mit seinem Rund-um-die-Uhr-Schutz kann AVG Ihr Gerät in Echtzeit vor Malware schützen sowie bösartige Websites und Downloads blockieren, die möglicherweise im Internet lauern.

    Weniger Schutz auf bestimmten Systemen

    In der Vergangenheit wurde JavaScript für Tor-Exploits verwendet, was Windows-Benutzer besonders anfällig dafür macht. Windows-Benutzer machen einen großen Teil der Tor-Benutzerbasis aus, sodass Windows-Systeme verstärkt von Hackern angegriffen werden.

    Apple verfügt über starke Sicherheitsfunktionen, doch schränkt es die Verwendung des normalen Codes durch Tor unter macOS und iOS ein. Abgesehen davon waren Tor-Benutzer mit Linux bzw. macOS 2017 aufgrund von Sicherheitslücken ebenfalls von einem IP-Adressen-Leck betroffen.

    Hacker nutzen Ausgangsknoten

    Obwohl Tor die Ausgangsknoten zufällig zuweist, kann sich jeder als solcher registrieren, da der Prozess der Knotenregistrierung kaum reguliert wird. Hacker können die Ausgangsknoten besetzen, um einen Man-in-the-Middle-Angriff auf jeden durchzuführen, der das Pech hat, ihnen über den Weg zu laufen.

    Doch nicht nur die Ausgangsknoten sind eine Schwachstelle. Die Eingangsknoten von Tor kennen Ihre Browser-IP-Adresse und die mittleren Knoten den Standort der Eingangs- und Ausgangsknoten. Wenn einer dieser Knoten kompromittiert wird, könnte Ihre Identität ermittelt werden.

    Was ist der Unterschied zwischen Tor und einem VPN?

    Ein VPN verschlüsselt Ihre Verbindung über nur einen privaten Server, während Tor die Browser-Sitzung mehrmals über Server verschlüsselt, die von Freiwilligen betrieben werden. Der Zweck von Tor ist, dass sowohl Sie als auch die Website, auf der Sie surfen, anonym bleiben, während ein VPN für die persönliche Privatsphäre gedacht ist. Tor ist außerdem kostenlos, während VPNs in der Regel kostenpflichtig sind.

    Wie ein VPN ändern auch Proxy-Server Ihre IP-Adresse – aber sie bieten keine Verschlüsselung. Hier finden Sie eine Übersicht über VPN vs. Proxy vs. Tor mit allen ihren Vor- und Nachteilen. Wenn Sie VPNs noch Neuland für Sie sind, lesen Sie hier, was ein VPN ist und warum Sie eines nutzen sollten.

    Um sowohl Privatsphäre als auch Anonymität zu genießen, empfiehlt es sich, Tor mit einem VPN zu kombinieren. Hier erfahren Sie, wie Sie ein VPN auf den gängigsten Geräten einrichten:

    Kombinieren des Tor-Browsers mit einem VPN

    Die Eingangsknoten von Tor kennen Ihre IP-Adresse und die Ausgangsknoten wissen, welche Websites Sie besuchen. Ein VPN für den Tor-Browser hilft, die Sicherheitslücken im Tor-System zu schließen, da es Ihren Standort vor den Eingangsknoten und Ihren Datenverkehr vor den Ausgangsknoten verschleiert.

    Ein Beispiel dafür, wie die Verwendung von Tor und einem VPN dazu beiträgt, Ihre Online-Aktivitäten geheim zu halten.Die Verwendung eines VPN mit Tor stärkt Ihre Online-Privatsphäre.

    Allein schon die Verwendung von Tor kann Misstrauen erwecken. Auch wenn Ihr Internetanbieter nicht weiß, was Sie damit tun, kann er dennoch feststellen, dass Ihre IP-Adresse mit Tor verknüpft ist. Wenn Sie sich hinter einem VPN wie AVG Secure VPN verstecken, wissen Ihr Internetanbieter und andere Neugierige nicht, dass Sie Tor überhaupt verwenden – ein weiteres Argument für ein VPN.

    So verwenden Sie Tor auf sichere Weise

    Neben dem Einschalten eines VPNs gibt es noch andere Möglichkeiten, um Tor sicher zu nutzen. Dazu zählen u. a.:

    Schutzstufen erhöhen

    Der Tor-Browser bietet drei verschiedene Sicherheitseinstellungen: Mit Standard sind alle Browser- und Website-Funktionen standardmäßig aktiviert. Mit Safer (sicherer) werden JavaScript und einige Schriftarten und mathematische Symbole auf Nicht-HTTPS-Seiten deaktiviert. Die Einstellung Safest (am sichersten) deaktiviert JavaScript und einige Schriftarten, Symbole und mathematische Symbole auf allen Websites.

    Mit Safer und Safest werden Funktionen, die bekanntermaßen Sicherheitsprobleme verursacht haben, ebenfalls automatisch deaktiviert. Und HTML5-Audio und -Video sowie WebGL werden nicht mehr automatisch wiedergegeben.

    So ändern Sie die Sicherheitsstufe im Tor-Browser:

    1. Klicken Sie rechts oben auf das Schild-Symbol. Wählen Sie Change… (ändern).

       Ändern der Sicherheitseinstellungen in Tor
    2. Wählen Sie die gewünschte Sicherheitsstufe aus.

      Sicherheitseinstellungen in Tor

    Nur HTTPS-Websites aufrufen

    HTTPS verwendet einen Secure Sockets Layer (SSL), der die Informationen zwischen einem Browser und einer Website sowie zwischen Servern verschlüsselt und authentifiziert. HTTPS-Websites sind wesentlich sicherer als HTTP-Websites. Geben Sie niemals persönliche Daten auf einer HTTP-Seite ein – egal ob in Tor oder im Clear Web.

    Keine persönlichen Informationen preisgeben

    Geben Sie niemals persönliche Daten wie Name, Anschrift, E-Mail-Adresse und Ihre Telefonnummer ein. Der Sinn von Tor ist es, anonym zu bleiben – die Preisgabe persönlicher Daten ist riskant und im Dark Web auch nur sehr selten notwendig.

    Laden Sie keine unbekannten Dateien herunter

    Führen Sie keine Downloads aus nicht vertrauenswürdigen Quellen durch. Hacker wissen, dass Tor voller neugieriger und ahnungsloser Benutzer ist, deshalb haben sie viele Fallen mit Viren und Malware aufgestellt.

    Antivirus-Software installieren

    Klicken Sie nicht auf verdächtige Links. Viele Links im Dark Web führen zu illegalen Märkten, fragwürdigen Dokumenten, anstößigen Seiten oder bösartigen Downloads. Mit der besten kostenlosen Antivirus-Software sind Sie abgesichert für den Fall, dass Sie einen Fehler machen.

    So deinstallieren Sie den Tor-Browser

    Die Deinstallation des Tor-Browsers ist ganz einfach: Löschen Sie ihn und leeren Sie den Papierkorb. Manche Leute sind verwirrt, wenn sie Tor deinstallieren wollen, da es nicht in den Systemprogrammen aufgeführt ist. Das liegt daran, dass Tor eine vollständig portable, in sich geschlossene .exe-Datei ist, die keine Änderungen an der Windows-Registry vornimmt. Sie brauchen sich also keine Sorgen zu machen, dass der Browser nach der Deinstallation Spuren hinterlassen könnte.

    Schutz Ihrer Online-Privatsphäre mit AVG Secure VPN

    Mit AVG Secure VPN bleiben Sie unabhängig von Ihrem Netzwerk oder Browser im Internet verborgen. Die Verschlüsselung nach Militärstandard schützt Sie im öffentlichen WLAN und die Standortauswahl hilft Ihnen, die gewünschten Inhalte zu streamen. Spione sind überall, also installieren Sie besser AVG Secure VPN, um Ihre Verbindung von Anfang bis Ende zu verschlüsseln.

    Verschlüsseln Sie Ihre Verbindung und schützen Sie Ihre Daten mit AVG Secure VPN

    Kostenlose Testversion

    Verschlüsseln Sie Ihre Verbindung und schützen Sie Ihre Daten mit AVG Secure VPN

    Kostenlose Testversion
    Browser
    Privatsphäre
    Domenic Molinaro
    25-08-2023