Ein Leitfaden für den Einstieg

Online-Datenschutz ist etwas, woran heutzutage jeder denkt. Gelegentliche Internetnutzer sind besorgt darüber, wohin ihre Daten gehen, wer Zugriff darauf hat und welchen Schaden es anrichten könnte, wenn die falschen Leute sie in die Hände bekommen. Sogar die Unternehmen, die Internetdienste anbieten, dürfen private Daten verwenden oder sogar verkaufen, wodurch jeder gefährdet wird.

Glücklicherweise gibt es Tools wie das Tor-Netzwerk, die dabei helfen, einige dieser grundlegenden Freiheiten zu bewahren.

Ein wenig Anonymität kann viel bewirken.

Was ist Tor?

Wenn Sie sich mit dem Internet verbinden, wird Ihnen von Ihrem Dienstanbieter eine IP-Adresse zugewiesen. Diese IP lässt sich leicht auf Ihren Namen und physischen Standort zurückführen und ist auch direkt mit Ihrer unverschlüsselten Webbrowsing-Aktivität verknüpft. ISPs können diese Daten ohne Ihre Zustimmung überwachen, protokollieren und sogar an Dritte verkaufen. Hier kommt Tor ins Spiel.

Tor ist ein Netzwerk, das um Anonymität herum aufgebaut ist. Es wird von The Tor Project verwaltet und ist seit 2002 in Betrieb, obwohl Vorläufer von Tor noch weiter zurückverfolgt werden können. Tor arbeitet mit Onion-Routing, um Daten in Verschlüsselungsschichten zu kapseln und diese Daten durch eine Reihe von Knoten zu leiten. Jeder Knoten schält eine Verschlüsselungsebene ab und enthüllt die nächste Ebene zusammen mit Anweisungen, wohin die Daten als nächstes gehen. Bis die letzte Schicht entschlüsselt ist, erreichen die Daten ihren Ort und hinterlassen fast keine Spuren.

Die Nutzung des Tor-Netzwerks ist ein bisschen so, als würde man eine Notiz durch einen überfüllten Raum voller Menschen weitergeben, von denen jeder die Augen geschlossen hat. Sie geben es zufällig an jemanden weiter, diese Person gibt es an eine andere Person weiter und so weiter. Als es die andere Seite des Raums erreicht, weiß niemand, von wem die Notiz stammt, und sie können nicht sagen, wer sie ihnen gegeben hat. Das Tor-Netzwerk schützt Ihre Identität, indem es Ihren Datenverkehr verschlüsselt und alles, was Sie tun, so anonym wie möglich macht.

Tor und der Tor-Browser

Das Tor-Netzwerk wird von einer Reihe verschiedener Softwarepakete verwendet, von denen das bekannteste der Tor-Browser ist. Der Tor-Browser funktioniert wie jeder andere Browser, nur anstatt Informationen direkt zu und von Ihrem Computer zu senden, nutzt er das Tor-Netzwerk, um ein starkes Maß an Privatsphäre und Anonymität zu bieten.

Der Tor-Browser ist im Grunde eine stark angepasste Version von Firefox. Dies gibt ihm die Möglichkeit, auf jeden Teil des Webs zuzugreifen, genau wie ein normaler Browser. Aufgrund seines sicherheitsbewussten Designs deaktiviert der Tor-Browser jedoch eine Reihe gängiger Webtechnologien wie Adobe Flash und JavaScript, wodurch viele Websites unbrauchbar werden.

Der Tor-Browser ist ein Open-Source-Projekt mit Versionen, die für Windows-, Mac- und Linux-Computer sowie Smartphone- und Tablet-Versionen für Geräte mit Android verfügbar sind. Drittanbieter haben inoffizielle Versionen des Browsers erstellt, die ebenfalls das Tor-Netzwerk verwenden, sodass auch iPhone- und iPad-Besitzer die Möglichkeit haben, sich sicher zu vergewissern.

Installation des Tor-Browsers

Die Verwendung des Tor-Browsers ist der direkteste Weg, die Datenschutzleistung des Tor-Netzwerks zu nutzen. Es ist einfach, es ist direkt, es ist kostenlos und der Einstieg ist einfach. Es gibt mehrere Möglichkeiten, den Browser herunterzuladen und zu installieren, darunter portable Versionen, instabile Versionen und das direkte Kompilieren aus der Quelle. Die meisten Benutzer des Tor-Browsers erhalten ihn über das Tor-Browser-Bundle. Dies ist bei weitem der einfachste Weg, um auf das Tor-Netzwerk zuzugreifen, da alles, was Sie brauchen, in einem einzigen Download verpackt ist, den Sie mit nur wenigen Klicks ausführen und installieren können.

Unter Windows installieren

Besuche den Herunterladen des Tor-Browser-Pakets Seite in Ihrem Webbrowser.
Klicken Sie auf die violette Schaltfläche „Herunterladen“. Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
Führen Sie nach dem Herunterladen der Datei das Installationsprogramm aus.
Starten Sie den Tor-Browser, wenn die Installation abgeschlossen ist.
Klicken Sie auf „Verbinden“, um auf das Tor-Netzwerk zuzugreifen.
Klicken Sie auf das Zwiebelsymbol direkt links neben der URL-Leiste.
Wählen Sie „Sicherheitseinstellungen“
Bewegen Sie den Schieberegler für maximale Privatsphäre ganz nach oben auf „Hoch“.
Surfen Sie mit dem Tor-Browser im Internet.

Installieren Sie auf MacOS

Besuche den Herunterladen des Tor-Browser-Pakets Seite in Ihrem Webbrowser.
Klicken Sie auf die violette Schaltfläche „Herunterladen“. Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
Speichern Sie die Datei auf Ihrem Computer.
Klicken Sie hier, um die .dmg-Datei zu öffnen.
Ziehen Sie die enthaltene Datei in Ihren Anwendungsordner.
Stecken Sie den Tor-Browser in Ihr Dock und starten Sie ihn.
Klicken Sie auf „Verbinden“, um auf das Tor-Netzwerk zuzugreifen.
Klicken Sie auf das Zwiebelsymbol direkt links neben der URL-Leiste.
Wählen Sie „Sicherheitseinstellungen“
Bewegen Sie den Schieberegler für maximale Privatsphäre ganz nach oben auf „Hoch“.
Surfen Sie mit dem Tor-Browser im Internet.

  So überprüfen Sie ein Microsoft Word-Dokument auf Plagiate

Unter Linux installieren

Besuche den Herunterladen des Tor-Browser-Pakets Seite in Ihrem Webbrowser.
Klicken Sie auf die violette Schaltfläche „Herunterladen“. Möglicherweise müssen Sie die Betriebssystemoptionen ändern, um die richtige Version zu erhalten.
Speichern Sie die Datei in einem lokalen Verzeichnis.
Öffnen Sie ein Terminal und geben Sie den folgenden Befehl ein: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
Ersetzen Sie in der obigen Zeile die 32 durch eine 64, wenn Sie die 64-Bit-Version heruntergeladen haben, und wechseln Sie LANG mit der heruntergeladenen Sprache. Möglicherweise müssen Sie auch die Versionsnummern anpassen, wenn die Datei etwas anderes vermerkt.
Wechseln Sie im Terminal zum Tor-Browser-Verzeichnis und ersetzen Sie LANG durch Ihren Sprachcode: cd tor-browser_LANG
Führen Sie den Tor-Browser aus.
Der Tor Launcher erscheint auf Ihrem Bildschirm. Verbinden Sie sich darüber und der Browser wird geöffnet.
Surfen Sie mit dem Tor-Browser im Internet.

Auf Android installieren

Es gibt einen offiziellen Tor-Browser für Android namens Orfox. Damit es das Tor-Netzwerk nutzen kann, müssen Sie jedoch zuerst ein anderes Programm installieren. Beide sind Open Source und über Google Play erhältlich.

Zuerst installieren Orbot von GooglePlay.
Führen Sie Orbot aus und lassen Sie es im Hintergrund aktiv bleiben.
Installieren Orfox, der Tor-Browser für Android, von Google Play.
Starten Sie Orfox und surfen Sie damit mit verbesserter Tor-Netzwerksicherheit im Internet.

Auf iOS installieren

Das Tor-Projekt unterhält keinen offiziellen Tor-Browser für iPhone, iPad oder andere iOS-Geräte. Es gibt einen kostenlosen Open-Source-Onion-Browser, der von erstellt wurde Mike Tigas das das Tor-Netzwerk nutzt, führt die meisten der gleichen Funktionen aus.

Besuche den Onion-Browser herunterladen Seite im iTunes App Store.
Installieren Sie die App auf Ihrem iPhone oder iPad.
Surfen Sie mit dem Onion Browser im Internet.

Ändern Sie Ihre Gewohnheiten für eine bessere Privatsphäre

Es ist ein weit verbreitetes Missverständnis, dass die Installation und Verwendung des Tor-Browsers eine kugelsichere Lösung für alle Online-Gefahren ist. Die Nutzung des Tor-Netzwerks hat zwar eine Reihe von Vorteilen, ist aber noch lange kein schnelles Allheilmittel für den Datenschutz. Sie müssen einige Ihrer normalen Surfgewohnheiten ändern, um sicherzustellen, dass Sie anonym bleiben. Dazu gehört das Deaktivieren bestimmter Plug-Ins, ein Auge auf Cloud-Speicherprogramme zu haben und darauf zu achten, auf welchen Websites Sie sich anmelden.

Befolgen Sie diese Tipps, um online ein höheres Maß an Privatsphäre zu gewährleisten:

Verwenden Sie HTTPS-Versionen von Websites – Sie sind wahrscheinlich mit den „http“-Buchstaben vertraut, die am Anfang von Websites verwendet werden. Dieses zusätzliche „s“ kennzeichnet gesicherte Versionen dieser Websites und bedeutet, dass sie die Daten verschlüsseln, die zu und von ihren Servern gehen. Die meisten Einkaufs-, E-Mail- und Bankdienste verwenden standardmäßig HTTPS. Die Daten, die zu und von einem Tor-Ausgangsknoten zur beabsichtigten Website übertragen werden, sind unverschlüsselt, was sie zu einem äußerst schwachen Teil des Prozesses macht. Wenn Sie sich mit einer sicheren HTTPS-Site verbinden, sind Sie viel sicherer. Das Tor-Browser-Bundle enthält die HTTPS Everywhere-Erweiterung, die wann immer möglich sichere Verbindungen mit wichtigen Websites erzwingt.

Verwenden Sie keine Plug-Ins oder Add-Ons – Der Tor-Browser basiert auf Firefox, was bedeutet, dass Sie eine Handvoll Firefox-Add-Ons wie einen normalen Browser verwenden können. Das Tor-Browser-Bundle enthält sogar einige sicherheitsbewusste Add-Ons, die vorinstalliert sind, wie z. B. HTTPS Everywhere und NoScript, die alle sicher zu verwenden sind und Ihre Anonymität verbessern. Um so sicher wie möglich zu bleiben, sollten Sie die Plug-Ins-Liste dabei belassen. Das Hinzufügen neuer Plug-Ins könnte Ihre Privatsphäre gefährden, sowohl durch die direkte Umgehung des Tor-Schutzes als auch durch die Aufforderung, Ihre Gewohnheiten bei der Verwendung des Tor-Browsers zu lockern.

Deaktivieren Sie JavaScript, Flash, ActiveX, Java und QuickTime – Technologien wie diese unterstützen einen Großteil der interaktiven Inhalte des Webs. Sie können auch Ihre Privatsphäre gefährden, indem sie Informationen über Ihr System und Ihren Standort mit Websites teilen, selbst wenn Sie das Tor-Netzwerk verwenden. Der Tor-Browser deaktiviert all diese in seinen hohen und mittleren Sicherheitseinstellungen.

Verwenden Sie keine Torrents über Tor – Viele File-Sharing- und Torrent-Anwendungen ignorieren bekanntermaßen Proxy-Einstellungen und verbinden sich direkt mit Trackern, selbst wenn Sie anders angewiesen werden. Wenn Sie Ihre Torrent-Software für die Verwendung des Tor-Netzwerks konfigurieren, funktioniert dies möglicherweise einfach nicht. [In case you want to use it, we have found the best VPNs for torrenting, the ones that actually take your privacy serious]

Melden Sie sich nicht über Tor an – Eines der ersten Dinge, die Menschen tun, wenn sie ins Internet gehen, ist, sich einzuloggen und ihre E-Mails zu überprüfen. Während dies über den Tor-Browser sicherlich möglich ist, widerspricht es irgendwie dem Zweck des gesamten Netzwerks, da Sie immer noch Daten mit externen Quellen teilen. Melden Sie sich für die ultimative Privatsphäre nicht bei einer Website an und geben Sie keine Details zu einem Konto an, während Sie Tor verwenden.

  Entlädt Adobe Creative Cloud den Akku zu schnell? Hier ist, was zu tun ist

Öffnen Sie keine Dateien, die über Tor heruntergeladen wurden – Dies ist ein häufig ignorierter Ratschlag, der Ihre Online-Privatsphäre vollständig zerstören kann. Die meisten Benutzer, die durch Tor surfen, sind daran interessiert, auf vertrauliche Informationen zuzugreifen. Wenn sie eine Datei über den Tor-Browser herunterladen und öffnen, könnte diese Datei auf das Internet zugreifen, ohne das Tor-Netzwerk zu durchlaufen, und so Ihre echte IP und Ihren Standort teilen. Trennen Sie am besten die Verbindung zum Internet, bevor Sie heruntergeladene Inhalte öffnen.

Verwenden Sie Tails OS – Das Tails OS wurde entwickelt, um das Tor-Netzwerk zu verwenden. Alles, was das Betriebssystem durchläuft, wird verschlüsselt und anonymisiert, und es bleiben keine Spuren von Daten zurück. Tails läuft sogar von einer DVD, SD-Karte oder einem USB-Stick, ohne dass eine Installation erforderlich ist. Mit Tails und dem Tor-Browser sind Ihre Online-Aktivitäten viel sicherer. Im folgenden Abschnitt finden Sie weitere Informationen zur Installation und Verwendung von Tails OS.

Verwenden von Tor mit dem Tails-Betriebssystem

Tails ist ein leichtes Live-Betriebssystem, das entwickelt wurde, um private Daten sicher zu halten und keine Spuren von Informationen auf dem Gerät zu hinterlassen, auf dem es ausgeführt wird. Es verwendet modernste kryptografische Tools, um Ihre Daten zu schützen und es Ihnen zu ermöglichen, die Zensur fast überall zu umgehen. Besser noch, Tails läuft auf fast jedem Computer, indem Sie einfach eine DVD, einen USB-Stick oder eine SD-Karte einlegen.

Tails verwendet standardmäßig das Tor-Netzwerk und verschlüsselt und anonymisiert alle Informationen, die Ihren Computer verlassen. Es wird auch mit dem Tor-Browser und einem sicheren Instant-Messaging-Dienst geliefert, um alle Ihre Online-Aktivitäten so privat und anonym wie möglich zu gestalten.

Um das Tails-Betriebssystem zu verwenden, benötigen Sie zwei USB-Sticks und ein separates Internetgerät, um während der Installation Anweisungen zu lesen. Die folgende Website führt Sie Schritt für Schritt durch den Prozess.

Verwenden Sie dazu Ihren Webbrowser Laden Sie Tails OS herunter.
Führen Sie das Tails-Installationsprogramm aus und befolgen Sie die Anweisungen auf dem Bildschirm.
Starten Sie Ihren Computer neu und booten Sie direkt in Tails OS.
Geben Sie Ihre WLAN- oder Verbindungsdetails ein, um auf das Internet zuzugreifen.
Öffnen Sie Tor (im Tails-Download enthalten) und surfen Sie nach Belieben im Internet.

Tor und das Darknet

Tor und das Darknet haben eine lange gemeinsame Geschichte. Die Verwendung des Tor-Netzwerks ist die einzige Möglichkeit, auf .onion-Links zuzugreifen, in denen die meisten Inhalte des Deep Web verborgen sind. Der Tor-Browser bietet auch ein wenig Sicherheit für alle, die die verborgenen Tiefen des Dark Web erkunden. Die beiden sind eng miteinander verbunden, aber es ist wichtig zu wissen, dass nicht alle Tor-Benutzer unbedingt den Browser oder das Netzwerk verwenden, um auf illegale Inhalte zuzugreifen. Datenschutz ist immer noch Tors oberstes Ziel.

Wenn Sie beabsichtigen, den Tor-Browser für den Zugriff auf das Dark Web zu verwenden, müssen Sie alle Vorkehrungen treffen, um Ihre Privatsphäre zu schützen. Lesen Sie unsere vollständige Anleitung zum Zugriff auf das Dark Web und das Deep Web für weitere Informationen.

Können Sie Tor für das tägliche Surfen verwenden?

Während es möglich ist, Tor oder den Tor-Browser für alltägliche Aufgaben im Internet zu verwenden, empfinden die meisten Benutzer dies als frustrierend. Mit all der Verschlüsselung und dem Umleiten, das vor sich geht, neigt Tor dazu, extrem langsam zu sein, manchmal bis zu 70 % langsamer als Ihr Heim-Internet. Dies führt zu endlosen Wartezeiten beim Laden von Seiten und senkt die Download-Geschwindigkeit praktisch auf Null. Darüber hinaus werden Sie feststellen, dass viele gängige Websites wie YouTube völlig unzugänglich sind, da Tor so viele moderne Webtechnologien deaktiviert, die von Natur aus unsicher sind.

Der Tor-Browser ist ein großartiges Tool für den Zugriff auf bestimmte Websites, insbesondere auf geografisch eingeschränkte Inhalte, zensierte Websites und Inhalte, die durch Onion-Links im Dark Web versiegelt sind. Wenn Sie auf Reisen sind, ist es auch keine schlechte Idee, Tor für grundlegende Aufgaben zu verwenden, und es wirkt Wunder für jeden, der in einem Gebiet lebt, in dem bestimmte Websites blockiert oder eingeschränkt sind. Es eignet sich auch hervorragend für Journalisten, die ihre Anonymität wahren müssen, während sie Informationen recherchieren und an andere Quellen weitergeben. Sie benötigen jedoch viel Geduld, wenn Sie es für alle Ihre täglichen Internetaufgaben verwenden.

  So sehen Sie, ob eine App auf einem M1 Mac mit Apple Silicon läuft

Ist die Verwendung des Inkognito-Modus eines normalen Browsers nicht sicher genug?

Private Registerkarten in Browsern wie Chrome, Firefox, Opera und Safari wurden für einen Zweck erstellt: das Verbergen von Online-Aktivitäten vor Ihrem lokalen Computer. Im Wesentlichen stellen sie lediglich sicher, dass alles, auf das Sie in einem privaten Tab zugreifen, keine Spur in Ihrem lokalen Browserverlauf hinterlässt. Der Inkognito-Modus hindert ISPs nicht daran, Sie zu verfolgen, und schützt auch nicht Ihre Privatsphäre, sobald Daten Ihren Computer verlassen.

Tor gegen Proxys

Die Verwendung eines Proxys zum Verbergen Ihres Standorts klingt nach einer ähnlichen Lösung wie die Verwendung des Tor-Netzwerks. Beide helfen, Zensurgesetze zu umgehen, beide machen Benutzer anonym und beide schützen den Standort und die Online-Aktivitäten eines Benutzers. Der Unterschied liegt darin, wie jeder dieser Dienste Anonymität bietet.

Mit einem Proxy wird Ihr Datenverkehr über einen nicht lokalen Server geleitet, der Ihnen eine andere IP-Adresse zuweist, sodass die Aktivität nicht mit Ihrem Computer verknüpft werden kann. Der Nachteil der Verwendung eines Proxys besteht darin, dass er einen Single Point of Failure schafft. Der Proxy-Anbieter weiß, wer Sie sind, insbesondere wenn Sie für die Nutzung des Dienstes bezahlen. Das bedeutet, dass sie Ihre verschlüsselten Daten entsperren und für ihre eigenen Zwecke verwenden können, alles ohne Ihr Wissen. Die Verwendung eines Proxys kann gefährlich sein, wenn Ihnen die Privatsphäre wichtig ist, insbesondere wenn es sich um einen Proxy von geringer Qualität oder einen kostenlosen Proxy handelt.

Tor umgeht geschickt die Einschränkungen eines Proxys, indem es seine Anonymisierungsdienste über Tausende von Computern verteilt. Anstatt Ihren Datenverkehr über einen nicht lokalen Server zu senden, wird er durch mindestens drei zufällige und alle verschlüsselte gesendet. Es ist schwierig, wenn nicht gar unmöglich, den Weg der Daten durch das Tor-Netzwerk zu verfolgen.

Tor mit einem VPN verwenden

Die Verwendung von Tor allein reicht nicht aus, um Ihre Online-Browsing-Gewohnheiten zu schützen. Selbst mit der vom Netzwerk bereitgestellten Verschlüsselung und Anonymität ist es immer noch möglich, den Datenverkehr einer Person zu überwachen, ihn zu analysieren und seine Quelle zu finden. Während Maßnahmen wie diese normalerweise hochwertigen Zielen vorbehalten sind, gibt es dennoch eine Reihe von Gründen, warum Sie Tor mit einem virtuellen privaten Netzwerk koppeln sollten.

Etwas ähnlich wie Tor verschlüsseln VPNs Ihren Internetverkehr und lassen ihn anonym durch Ihren lokalen ISP passieren. Informationen werden an einen Server Ihrer Wahl gesendet, dann werden sie entschlüsselt und wieder auf Ihrem eigenen Gerät verwendet. Die Privatsphäre, die ein VPN bietet, konzentriert sich mehr auf die Verhinderung von Datenlecks und nicht auf die Verschleierung Ihrer Identität, aber es gibt einige Überschneidungen zwischen den beiden.

IPVanish ist ein sehr angesehener VPN-Dienst. Für unsere Leser haben sie einige äußerst wettbewerbsfähige Angebote. Ihre Pläne reichen von einem Monat bis zu einem Jahr, mit einem beeindruckenden Rabatt von 60 % für das gesamte 12-Monats-Abonnement – ​​das sind nur 4,87 $ pro Monat. Und sie werfen auch eine 7-tägige Geld-zurück-Garantie ohne Fragen ein, falls Sie ihren Service testen müssen.

Es gibt zwei Möglichkeiten, Tor mit einem VPN zu verwenden. Beide haben einige Nachteile und Vorteile, aber beide bieten auch zusätzliche Privatsphäre gegenüber der Verwendung des einen oder anderen.

Methode 1: VPN zum Tor-Netzwerk – Der einfachste Weg, ein VPN mit Tor zu verwenden, besteht darin, sich bei einem VPN-Dienst anzumelden, den Tor-Browser herunterzuladen und dann beide gleichzeitig laufen zu lassen. Diese Methode sendet Daten zuerst durch Ihr VPN und dann durch das Tor-Netzwerk für ein zusätzliches Maß an Anonymität. Es ist auch sehr einfach zu tun. Der Nachteil ist, dass die typische Schwachstelle des Tor-Ausgangsknotens immer noch besteht, was bedeutet, dass Ihre Daten theoretisch verfolgt werden könnten, wenn jemand entschlossen genug wäre, dies zu tun.

Methode 2: Tor-Netzwerk zu einem VPN – Dies ist die häufig vorgeschlagene Methode, Tor mit einem VPN zu kombinieren. Daten gehen von Ihrem Computer durch das Tor-Netzwerk, wo sie verschlüsselt und anonymisiert werden, und dann durch Ihr VPN. Dies verringert das Risiko, dass ein VPN Ihre Informationen protokolliert, da die Daten, die das VPN erhält, bereits durch das Tor-Netzwerk anonymisiert werden. Die Einrichtung ist jedoch etwas komplizierter, da Sie ein sicherheitsorientiertes Betriebssystem wie z Whonix um sicherzustellen, dass die Daten dem richtigen Pfad folgen.