VPNs sind ein bekanntes Tool, das verwendet wird, um Datenschutz und Sicherheit für Ihre Browserdaten zu gewährleisten. Tor hingegen ist im Allgemeinen weniger bekannt, obwohl es relativ beliebt ist. Tor ist ein Anonymitätsnetzwerk mit einem eigenen Routing-Protokoll, das für die Kommunikation über das Internet verwendet wird. Tor ist ein Akronym, das für "The Onion Router" steht, was der ursprüngliche Projektname war. Tor verwendet mehrere Hops und Verschlüsselungsebenen, um seine Benutzer davor zu schützen, identifiziert und an ihre Nutzung gebunden zu werden.
Ähnlichkeiten
Sowohl Tor als auch VPNs verwenden Verschlüsselung, um die ansonsten unverschlüsselte Kommunikation abzusichern und die Analyse des Datenverkehrs zu erschweren.
Beide Tools stellen eine Verbindung zu Remote-Servern her, damit es so aussieht, als käme Ihr Datenverkehr von woanders.
Unterschiede
Während sich sowohl Tor als auch VPNs mit Remote-Servern verbinden, verbindet sich Tor routinemäßig über drei verschiedene Server, die miteinander verkettet sind. Die drei Knoten sind ein "Einstiegsknoten", der Ihre IP-Adresse kennt, ein "Ausstiegsknoten", der weiß, mit welcher Site Sie sich verbinden, und ein mittlerer "Relaisknoten", der verwendet wird, um zu verhindern, dass sich die Ein- und Ausstiegsknoten gegenseitig kontaktieren direkt. Dieser dreistufige Prozess erhöht die Deanonymisierung jeder Verbindung erheblich. Die Verkettung von VPN-Servern ist eine Option, die von einigen VPN-Anbietern angeboten wird, ist jedoch im Allgemeinen nicht standardmäßig, da sie höhere Leistungseinbußen verursacht.
Als Teil des Server-Chaining-Prozesses wählt Tor einen zufälligen Pfad zum Zielserver, das bedeutet, dass die Route lang sein kann und nicht für die schnellste oder niedrigste Latenzverbindung ausgelegt ist. VPN-Anbieter, die doppelte oder dreifache VPN-Ketten anbieten, haben im Allgemeinen nur voreingestellte Routen zur Verfügung, anstatt eine zufällig aus allen verfügbaren Ressourcen zu erstellen.
Während VPN-Dienste im Allgemeinen mit Ausnahme von Peer-to-Peer-VPNs die gesamte Infrastruktur unter der Kontrolle des VPN-Anbieters haben. Tor ist ein verteiltes, kostenloses und Open-Source-Community-getriebenes Projekt. Dies bedeutet, dass die meisten Tor-Knoten von Freiwilligen betrieben werden. Einige können Heimanwender sein, andere werden beispielsweise von Unternehmen oder Datenschutzgruppen betrieben. Der Vorteil dabei ist, dass ein einzelner schlechter Akteur nicht das gesamte Netzwerk kompromittieren kann. Der Nachteil ist, dass es für einen schlechten Schauspieler viel einfacher ist, seinen kleinen Teil zu beeinflussen. Es gibt bekannte Fälle, in denen Tor-Exit-Knoten aktiv Malware in Dateien eingeführt haben, die über sie im Klartext heruntergeladen wurden. Es gab auch Fälle, in denen Regierungsbehörden Tor-Knoten als „Honigtopf“ betrieben haben, um Menschen anzulocken, damit ihre Nutzung auf kriminelle Aktivitäten überwacht werden kann.
Der tor-Browser bietet eine direkte Methode, um auf die versteckten „Zwiebeldienste“ im Dark Web zuzugreifen. Während dies bei den meisten VPNs nicht der Fall ist, es sei denn, eine „Zwiebel über VPN“-Funktion wird angeboten.
Historisch gesehen wurde viel in die Sicherheitsanalyse und die Deanonymisierung der Nutzung des Tor-Netzwerks geforscht. Da die Knotendetails öffentlich zugänglich sind, kann es relativ einfach sein, zu erkennen, dass jemand Tor verwendet, was als Warnsignal für weitere Untersuchungen des Benutzers gewertet werden kann. VPNs werden in der Regel weniger mit kriminellen Aktivitäten in Verbindung gebracht als mit Toren und ziehen weniger Aufmerksamkeit auf sich.
Der Tor-Browser kann Menschen in ein falsches Sicherheitsgefühl locken, dass alle ihre Daten über das Tor-Netzwerk getunnelt werden. In Wirklichkeit wird nur der Tor-Browserverkehr über Tor übertragen. Während die meisten VPNs ihre Einstellungen geräteweit anwenden, ist die Kommunikation aller Apps geschützt.
Schlussfolgerungen
VPNs sind ein zuverlässiges Werkzeug zum Schutz Ihrer Privatsphäre und Sicherheit beim Surfen zu Hause oder auf Reisen. Tor ist ein Tool mit dem speziellen Zweck, es so schwer wie möglich zu machen, Sie mit Ihren Browseraktivitäten zu verknüpfen. Dies ist mit einer Reihe von Nachteilen bei der Benutzerfreundlichkeit verbunden, wie beispielsweise erhöhtem Ping, verringerter Geschwindigkeit und Empfehlungen gegen die Verwendung von Browsererweiterungen.
Keines ist im Allgemeinen unbedingt besser als das andere, sie haben alle ihre Anwendungsfälle. Welche Sie verwenden sollten, hängt davon ab, was Sie davon wollen. Wenn Sie ein VPN wünschen, das Tag für Tag einfach zu verwenden ist, sollten Sie einen traditionellen VPN-Anbieter verwenden. Wenn Sie jedoch keinem VPN-Anbieter vertrauen und sicherstellen möchten, dass Ihre Nutzung nicht zu Ihnen zurückverfolgt werden kann, auch auf Kosten von Benutzerfreundlichkeit und Leistung. Oder wenn Sie nur auf einen versteckten Zwiebeldienst zugreifen möchten, dann ist Tor das Tool, das Sie verwenden sollten.
Einige VPN-Anbieter bieten einen „Onion over VPN“-Dienst an. Diese Dienste verbinden sich wie gewohnt mit Ihrem VPN und verbinden sich dann vom VPN-Server mit dem Tor-Netzwerk. Dies verhindert, dass das Tor-Netzwerk jemals Ihre echte IP-Adresse sieht, und verhindert, dass Ihr ISP feststellt, dass Sie das Tor-Netzwerk verwenden. Wenn Sie ein VPN haben, das diese Funktion bietet und auch das Tor-Netzwerk nutzen möchten, sollten Sie es nutzen. Die zusätzlichen Auswirkungen auf die Leistung gegenüber der Verwendung von Tor sind minimal und verbergen die Tatsache, dass Sie das Tor-Netzwerk verwenden.