Wie der Tor-Browser funktioniert

Sie haben mit Ihren Freunden gechattet, und an einem bestimmten Punkt kam die Rede über das Dark Web und das TOR-Netzwerk heraus. Sie haben die ganze Zeit zugehört, ohne argumentieren zu können, weil Sie nicht wirklich verstehen konnten, worum es ging. Fasziniert von diesem Thema, eilten Sie sofort nach Ihrer Rückkehr nach Hause, um mehr Informationen darüber zu erhalten. Sie haben gesucht, wie der Tor-Browser funktioniert und sind auf diese Seite meines Blogs gekommen.

In der folgenden Anleitung erkläre ich im Detail, was das Tor-Netzwerk ist und wie es funktioniert. Außerdem werde ich Ihnen sagen, wie Sie über den Tor-Browser darauf zugreifen können. Als ob das noch nicht genug wäre, werde ich Ihnen sagen, was die Unterschiede zwischen dem Tor-Netzwerk und einem VPN sind und wie Sie online anonym bleiben können. Also, sind Sie bereit anzufangen? Nun, dann lassen Sie uns „die Ärmel hochkrempeln“ und weitermachen.

Wie der Tor-Browser funktioniert

Um zu verstehen, wie der Tor-Browser funktioniert, müssen Sie zuerst den normalen Pfad einer Internetanfrage analysieren. Wenn wir eine Website mit einem klassischen Browser wie Chrome, Firefox, Safari, Edge oder einem ähnlichen Browser besuchen, führt die Software eine Abfrage aus, eine Art Suche im Netz, wo wir die gesuchten Inhalte finden können. Bevor wir die gesuchten Daten erhalten, in diesem Fall das, was die Website, die wir besuchen wollen, ausmacht, senden wir einige Daten im Netzwerk. Diese Daten folgen einem mehr oder weniger festgelegten Pfad, den wir wie folgt zusammenfassen können:

  • Die Anfrage startet von unserem PC aus
  • Sie läuft über den Router und das Heimmodem (in 99% der Fälle kombiniert in einem einzigen Gerät).
  • Sie erreicht die Server unseres Internet Service Providers, d.h. des Telefonanbieters
  • Unter den verschiedenen Dienstleistungen, die vom ISP angeboten werden, finden wir das DNS, d.h. Server, die die Anfrage des Benutzers empfangen und die IP-Adresse des Servers, auf dem sich die Website befindet, zurücksenden
  • Sobald wir den richtigen Server erreichen, erhalten wir die Daten, aus denen die Website besteht, zurück.

Wo immer wir in dieser Liste auftauchen, finden wir in den Daten, die wir übermitteln, auch unsere IP-Adresse, also die Nummer, die uns kurz gesagt innerhalb des Netzwerks identifiziert. In diesem Fall handelt es sich um eine öffentliche IP-Adresse, die für viele Unternehmen eine statische IP ist.

Anhand der IP-Adresse können Sie diese auf eine Person zurückführen. Daher kann man sagen, dass wir normalerweise im Web identifizierbar sind. Aus dem einen oder anderen Grund müssen wir diese Informationen möglicherweise schützen, damit wir anonym bleiben, insbesondere in einer Zeit wie dieser, in der die Privatsphäre ein immer wichtigerer Faktor wird.

Um unseren Webverkehr zu anonymisieren, d.h. um zu vermeiden, dass die Informationen, die wir übertragen, unsere offizielle IP-Adresse enthalten, die in den Servern unserer IP gespeichert und direkt mit uns verbunden ist, können wir im Allgemeinen das Tor-Netzwerk über den Tor-Browser oder ein Virtual Private Network (VPN) nutzen. Sehen wir uns also an, wie das Zwiebelrouternetzwerk funktioniert und was die Unterschiede im Vergleich zu einem VPN sind.

Stichwortverzeichnis

Was ist das Tor

TOR, die Abkürzung für „The Onion Router„, ist ein Netzwerk, das den Internetverkehr über ein anderes freies Netzwerk leitet, das von Freiwilligen auf der ganzen Welt geschaffen und unterhalten wird. Indem es dem Benutzer Tausende von Knoten zur Verfügung stellt, ermöglicht das Tor-Netzwerk eine der tiefstmöglichen Anonymisierungen auf der Netzwerkebene. Was verstehe ich unter Anonymisierung? Maskieren Ihrer echten Daten, wie IP-Adresse, Standort, Systemsprache, mit den Daten, die sich auf den von Ihnen verwendeten Ausgabeknoten beziehen. Aber wir werden später sehen, wie es besser funktioniert.

Obwohl das Tor-Netzwerk oft Gegenstand von Diskussionen über seine Verwendung bei der Cyberkriminalität ist, besteht sein Hauptzweck darin, die persönliche Privatsphäre der Nutzer zu schützen, hauptsächlich dadurch, dass es ihnen erlaubt, in Freiheit im Netz zu surfen, aber nicht nur.

Was ist und wie funktioniert ein Tor-Netzwerkknoten?

Richtig als Relay (aber auch Router) bezeichnet, können wir das Konzept vereinfachen, dass ein Knoten, der zum Tor-Netzwerk gehört, es als einen Computer denkt, egal ob es sich um ein kleines und nicht sehr leistungsfähiges Netbook oder einen leistungsfähigen Server in einer Webfarm handelt. Dieser Computer ist so eingerichtet, dass der Datenverkehr durch ihn hindurchgehen kann, so dass der Benutzer des Tor-Netzwerks ihn über den Tor-Browser benutzen kann, um seinen Internetverkehr zu anonymisieren.

Die TOR-Netzwerkknoten können von drei Typen sein:

  • Mittlere Relais
  • Ausgangsrelais
  • Brücken

Aus Sicherheitsgründen ist das Tor-Netzwerk so ausgelegt, dass der gesamte Verkehr über mindestens drei Knoten läuft. Die ersten beiden sind mittlere Relais, d.h. sie ermöglichen es dem Verkehr, von einem Knoten zu einem anderen zu gelangen, während er innerhalb des Netzes bleibt. Der letzte ist ein Exit-Relais, das als Fenster zur Außenwelt fungiert und den Datenaustausch mit dem öffentlichen Internet-Netzwerk ermöglicht, so dass man auch auf Webseiten, Online-Dienste und Server zugreifen kann, die nicht zum Tor-Netzwerk gehören.

Durch die Weiterleitung der Daten über mehrere Knotenpunkte wird die Wirksamkeit der Anonymisierung erhöht. Jeder Knoten überträgt den Verkehr so, als wäre es sein eigener, indem er die Originaldaten des Benutzers maskiert. Bereits nach der ersten Überfahrt ist es nicht mehr (nicht leicht) möglich, zum ursprünglichen Nutzer zurückzuverfolgen. Tatsächlich ist die Anonymisierung sofort in Kraft. Wie Sie leicht erraten können, ist es umso schwieriger, bis zum ursprünglichen Benutzer zurückzuverfolgen, je mehr Knoten überquert werden. Auf der anderen Seite wird die Verbindung umso langsamer, je mehr Knotenpunkte Sie benutzen, und zwar durch wer weiß welche Teile der Welt und durch Verbindungen, die sich in ihrer Geschwindigkeit stark unterscheiden können.

Das Ausgangsrelais ist stattdessen der Ausgangsknoten, der Endknoten, von dem der Verkehr das Tor-Netzwerk verlässt und in das normale Internet-Netzwerk und dann zu seinem Ziel gelangt. In diesem Moment entsprechen die Verkehrsdaten (d.h. IP-Adresse, Systemsprache, Standort und dergleichen) diesem Knoten und es sind nicht die Daten des ursprünglichen Benutzers, die anonym geblieben sind.

Bevor wir weitergehen, habe ich auch die brückenartigen Knoten erwähnt. Glücklicherweise sind solche Knoten für uns noch nicht von Interesse. Sie sind im Netzwerk nicht öffentlich sichtbar und werden verwendet, um die Zensur in einigen Staaten zu umgehen, die auch Knoten filtern, die zum Tor-Netzwerk gehören, darunter China. Weitere Informationen über das Tor-Netzwerk finden Sie in diesem Abschnitt der Wikipedia (auf Englisch).

Wie man den Tor-Browser installiert

Wenn Sie Ihre Privatsphäre im Web schützen wollen, aber nicht wissen, wie man den Tor-Browser installiert und das Tor-Netzwerk betritt, sollten Sie wissen, dass es einfacher ist, als es aussieht. Tatsächlich könnten Sie das komplette Tor-Browser-Paket installieren und konfigurieren, indem Sie einfache Anweisungen auf dem Bildschirm lesen, also ohne allzu großen Aufwand oder Komplikationen. Sie können dies auf PCs mit Windows, MacOS oder Linux tun.

Zuerst müssen Sie sich die Installationsdatei des Tor-Browsers besorgen. Sie finden sie unter dieser Adresse. Doppelklicken Sie nach dem Herunterladen des Pakets, das zu Ihrem Betriebssystem gehört, auf den Link zum Installationsprogramm. Folgen Sie dann den Anweisungen auf dem Bildschirm, um Ihr Tor-Netzwerk zu konfigurieren. Leider kann ich Ihnen nicht im Detail sagen, was in diesem Fall zu tun ist, da es je nach dem von Ihnen verwendeten Gerät und dem Netzwerk, an das Sie angeschlossen sind, verschiedene Varianten geben kann.

Sobald die Einrichtung abgeschlossen ist, haben Sie das Symbol auf Ihrem Desktop, um den Tor-Browser zu starten und anonym im Web zu surfen. Sie werden auch Zugang zum Dark Web haben, dann zum Darknet, dem verborgenen Teil des Internets, über den Sie in diesem Wikipedia-Artikel mehr Informationen finden können.

Die Internetverbindung wird langsamer sein, das ist normal, wie wir gesagt haben. Sicherlich wird es aber fast unmöglich sein, Sie zu verfolgen. Für ein zusätzliches Maß an Sicherheit können Sie das Web auch mit der privaten Suchmaschine DuckDuckGo durchsuchen, die Sie hier finden.

Sie können den Tor-Browser auch auf Android oder iOS installieren. Auf der Website torproject.org, die auch von Mobiltelefonen aus zugänglich ist, finden Sie den Link zum Herunterladen von Apps, um eine Verbindung zu Tor vom Android-Smartphone oder Tablet und vom iPhone oder iPad herzustellen. Kurz gesagt, selbst mit dem 4G-Datennetz können Sie auch unterwegs jederzeit problemlos anonym surfen.

Sind Sie mit Tor wirklich anonym?

Tor erlaubt es Ihnen, anonym im Tor-Netzwerk zu surfen und auf die gleiche Art und Weise auf das öffentliche Web zuzugreifen. Dies bedeutet jedoch nicht, dass Sie sicher sein können, dass niemand Sie verfolgen kann.

Öffentliche Behörden, wie auch Cybersicherheitsorganisationen auf höchster Ebene, sind mit einigen Mitteln ausgestattet, um in der Lage zu sein, bestimmte Kommunikationen, die innerhalb des Tor-Netzwerks passieren, abzufangen und sie auf diese Weise bis zum ursprünglichen Benutzer zurückzuverfolgen.

Dies sind keine Techniken, die im Alltag eingesetzt werden, sondern nur für Extremfälle. Auf jeden Fall ist es gut zu wissen, dass es keine vollständige Anonymität gibt, auch nicht mit Verschlüsselung. Man kann nur nahe an die Grenze kommen, so dass die Behörden die Ermittlungen wegen zu hoher Kosten oft nicht weiterführen wollen, aber dies bleibt in ihrem Ermessen.

Was ist ein VPN?

Das Tor-Netzwerk ist nicht das einzige Mittel, das Sie benutzen können, um Ihre Online-Identität zu verschleiern. Es gibt eine Alternative, die wir die bezahlte Alternative nennen könnten: VPNs. VPN steht für Virtual Private Network, und vereinfachend können wir es als ein verschlüsseltes virtuelles Netzwerk definieren, das sich auf das normale öffentliche Netzwerk stützt, um zwei Computer miteinander kommunizieren zu lassen. Lesen Sie weiter, um zu verstehen, wie es funktioniert.

Wie funktioniert ein VPN?

Ein Virtuelles Privates Netzwerk nutzt die normalen Kommunikationskanäle über das Internet aus, indem es in ihnen einen verschlüsselten virtuellen Tunnel erzeugt, eine Art „privater Weg“, der parallel zum öffentlichen verläuft und so verdeckt ist, dass niemand, außer dem Benutzer, der ihn benutzt, sehen kann, was durch ihn hindurchgeht.

Der Datenverkehr des Benutzers startet von seinem PC aus und gelangt über diesen verschlüsselten Tunnel zu einem Ausgabeserver. Dabei meldet der gesamte Datenverkehr, der an öffentliche Internetseiten und -dienste weitergeleitet wird, die Informationen des VPN-Ausgabeservers und nicht die Informationen des Benutzers. Weitere Informationen finden Sie auf dieser Wikipage.

Beliebteste VPN-Typen

Grob gesagt können wir drei Arten von VPNs unterscheiden: kostenlose VPNs, kostenpflichtige VPNs und selbst erstellte VPNs. Es gibt wesentliche Unterschiede, die in vielen Fällen die Anonymität des Benutzers beeinträchtigen. Lesen Sie weiter, um zu verstehen, wovon ich spreche.

Kostenloses VPN

Wie in den meisten Fällen, wenn eine Dienstleistung kostenlos ist, ist das eigentliche Produkt der Nutzer. Und es gibt nichts Wahrhaftigeres über VPNs. Ein kostenloses VPN erlaubt es dem Benutzer, seine Identifikationsinformationen auf eine sehr milde Art und Weise zu maskieren, was nur in Fällen empfohlen wird, in denen wir einfach nur die IP-Adresse ändern wollen, z.B. um auf regionsgesperrte Inhalte zuzugreifen, die in anderen Staaten verfügbar sind (z.B. Neflix, Hulu und dergleichen).

In allen Fällen jedoch verfolgen die kostenlosen VPNs alle Benutzeraktivitäten, so dass die Identifizierung des Benutzers sofort erfolgt. Darüber hinaus kommt ihre finanzielle Unterstützung aus dem Verkauf dieser Aktivität zu kommerziellen Zwecken.

VPN gegen Gebühr

Selbst in kostenpflichtigen VPNs finden wir das Problem der Logs, d.h. der Führung von Protokollen, die die Aktivitäten der Benutzer verfolgen. Es ist jedoch auch wahr, dass einige Unternehmen, die VPN-Dienste anbieten, das Fehlen solcher Protokolle garantieren.

Hier sind dies die besten Unternehmen, auf die man sich verlassen kann, wenn wir Anonymität wollen. Die Kosten können von einigen wenigen Euro pro Monat bis zu etwa zehn Euro für die leistungsfähigsten VPNs variieren. Ein konkretes Beispiel für ein anonymes VPN, schnell und ohne Protokoll, könnte EspressVPN sein. Gehen Sie auf die VPN-Seite, um die Details zu sehen.

VPN selbst gemacht

Wenn Sie über die technischen Fähigkeiten verfügen, einen Server in einer Webfarm zu mieten oder zu kaufen und darauf ein VPN zu konfigurieren, können Sie sich von Ihrem Heim- oder Arbeits-PC, aber auch von einem Mobiltelefon aus mit dem Server verbinden. Sie werden die totale Kontrolle über sie, die Protokolle und die Leistung haben.

Für das Hosting des Webservers ist natürlich eine Gebühr zu entrichten. Ein Preis, der für den alleinigen Zweck, im Web anonym zu bleiben, möglicherweise nicht vorteilhaft ist. Auf der anderen Seite muss gesagt werden, dass der Ausgabeserver auf Ihren Namen laufen würde. Daher würde der ausgehende Verkehr Ihre Identifizierungsinformationen tragen.

Wie Proxy-Server funktionieren

Mit dem Aufkommen von Tor und den vielen kostenlosen oder kostenpflichtigen VPNs hat die Nutzung von Proxy-Servern mehr und mehr abgenommen. Ihr Hauptzweck besteht darin, Webanfragen nach verschiedenen Kriterien (die vom Netzwerkadministrator konfiguriert werden) zu filtern. Es ist jedoch auch möglich, einen Proxy so zu konfigurieren, dass er die ausgehende IP-Adresse eines lokalen Netzwerks maskiert.

Genau, die Entwicklung von Proxy-Servern für die Anonymität kam mit dem TOR-Netzwerk, das aus mehreren Proxy-Servern besteht, die in bestimmten Gebieten der Welt verstreut sind. Dank dieses Ökosystems ist es in vielen Fällen möglich, im Internet unsichtbar zu bleiben.

Proxy-Server werden auch heute noch von Unternehmen und ISPs hauptsächlich zur Bereitstellung von DNS-Filterdiensten, Cache-Servern und Firewalls verwendet. Für die Anonymität setzen sich jedoch derzeit Tor oder VPNs mit 128-Bit- oder 256-Bit-Verschlüsselung durch. Weitere Informationen über Proxys finden Sie in diesem Wikipedia-Artikel.

Tor-Browser oder VPN

Was lohnt sich nach dem, was wir bisher gesehen haben, um im Internet anonym zu bleiben? Nun, Tor ist definitiv die am meisten empfohlene kostenlose Option, da sie keine Kosten verursacht und Zugang zum gesamten Web garantiert (nicht nur zu dem, was in den gängigen Suchmaschinen erscheint).

Bezahlte VPNs sind aber auch ein guter Kompromiss. Der wesentliche Unterschied zwischen den beiden Systemen, die sich ausschließlich auf die Anonymität konzentrieren, hängt mit der Geschwindigkeit des Internets zusammen. Das TOR-Netz garantiert eine weiter verbreitete Anonymität, bei der es keinen Controller gibt (nicht einmal das Unternehmen, das den Anonymitätsdienst verwaltet). Sie ist jedoch langsam. VPN garantiert stattdessen einen guten Kompromiss zwischen Anonymität, Privatsphäre und Internetverbindungsgeschwindigkeit.

Machen Sie einen kostenlosen Geschwindigkeitstest mit aktivem VPN und Tor-Browser, um zu sehen, wie sich die beiden Konfigurationen auf die Leistung Ihrer ADSL- oder Glasfaserverbindung auswirken können. Wählen Sie dann die effizientere Variante. Wenn Sie beispielsweise bei Peer-to-Peer (P2P) oder Torrenting anonym bleiben möchten, können Sie ein kostenpflichtiges VPN verwenden.


Lorenzo Renzetti ist ein erfahrener Computerverkäufer, der sich auf Instant Messaging und soziale Netzwerkdienste spezialisiert hat. Er hat mit mehreren erfolgreichen italienischen Zeitungen zusammengearbeitet und an der Veröffentlichung von Technologieführern mitgewirkt. Er gibt seine Ratschläge in seinem Blog WordSmart.it weiter, in dem er Benutzern hilft, computerbezogene Probleme zu lösen.