Tor vs VPN: Was ist besser?

VPNs sind ein bekanntes Tool, das verwendet wird, um Datenschutz und Sicherheit für Ihre Browserdaten zu gewährleisten. Tor hingegen ist im Allgemeinen weniger bekannt, obwohl es relativ beliebt ist. Tor ist ein Anonymitätsnetzwerk mit einem eigenen Routing-Protokoll, das für die Kommunikation über das Internet verwendet wird. Tor ist ein Akronym, das für "The Onion Router" steht, was der ursprüngliche Projektname war. Tor verwendet mehrere Hops und Verschlüsselungsebenen, um seine Benutzer davor zu schützen, identifiziert und an ihre Nutzung gebunden zu werden.

Ähnlichkeiten

Sowohl Tor als auch VPNs verwenden Verschlüsselung, um die ansonsten unverschlüsselte Kommunikation abzusichern und die Analyse des Datenverkehrs zu erschweren.

Beide Tools stellen eine Verbindung zu Remote-Servern her, um den Anschein zu erwecken, als käme Ihr Datenverkehr von woanders.

Unterschiede

Während sich sowohl Tor als auch VPNs mit Remote-Servern verbinden, verbindet sich Tor routinemäßig über drei verschiedene Server, die miteinander verkettet sind. Die drei Nodes sind ein "Entry Node", der Ihre IP-Adresse kennt, ein "Exit Node", der weiß, welche Site Sie sind Verbindung mit und einem mittleren „Relaisknoten“, der verwendet wird, um zu verhindern, dass sich die Ein- und Ausgangsknoten gegenseitig kontaktieren direkt. Dieser dreistufige Prozess erhöht die Deanonymisierung einer Verbindung erheblich. Die Verkettung von VPN-Servern wird von einigen VPN-Anbietern angeboten, ist jedoch im Allgemeinen nicht standardmäßig, da sie höhere Leistungseinbußen verursacht.

Als Teil des Server-Chaining-Prozesses wählt Tor einen zufälligen Pfad zum Zielserver, das bedeutet, dass die Route lang sein kann und nicht für die schnellste oder niedrigste Latenzverbindung ausgelegt ist. VPN-Anbieter, die doppelte oder dreifache VPN-Ketten anbieten, haben im Allgemeinen nur voreingestellte Routen zur Verfügung, anstatt eine zufällig aus allen verfügbaren Ressourcen zu erstellen.

Während VPN-Dienste im Allgemeinen mit Ausnahme von Peer-to-Peer-VPNs die gesamte Infrastruktur unter der Kontrolle des VPN-Anbieters haben. Tor ist ein verteiltes, kostenloses und Open-Source-Community-getriebenes Projekt. Dies bedeutet, dass die meisten Tor-Knoten von Freiwilligen betrieben werden. Einige können Heimanwender sein, andere werden beispielsweise von Unternehmen oder Datenschutzgruppen betrieben. Der Vorteil dabei ist, dass ein einzelner schlechter Akteur nicht das gesamte Netzwerk kompromittieren kann. Der Nachteil ist, dass es für einen schlechten Schauspieler viel einfacher ist, seinen kleinen Teil zu beeinflussen. Es gibt bekannte Fälle, in denen Tor-Exit-Knoten aktiv Malware in Dateien eingeführt haben, die über sie im Klartext heruntergeladen wurden. Es gab auch Fälle, in denen Regierungsbehörden Tor-Knoten als „Honigtopf“ betrieben haben, um Menschen anzulocken, damit ihre Nutzung auf kriminelle Aktivitäten überwacht werden kann.

Der tor-Browser bietet eine direkte Möglichkeit, auf die versteckten „Zwiebeldienste“ im Dark Web zuzugreifen. Während dies bei den meisten VPNs nicht der Fall ist, es sei denn, eine „Zwiebel-über-VPN“-Funktion wird angeboten.

Historisch gesehen wurde viel in die Sicherheitsanalyse und die Deanonymisierung der Verwendung des Tor-Netzwerks geforscht. Da Knotendetails öffentlich zugänglich sind, kann es relativ einfach sein, zu erkennen, dass jemand Tor verwendet, was als Warnsignal für weitere Untersuchungen des Benutzers gewertet werden kann. VPNs werden in der Regel weniger mit kriminellen Aktivitäten in Verbindung gebracht als mit Toren und ziehen weniger Aufmerksamkeit auf sich.

Der Tor-Browser kann Menschen in ein falsches Gefühl der Sicherheit verleiten, dass alle ihre Daten über das Tor-Netzwerk getunnelt werden. In Wirklichkeit wird nur der Tor-Browserverkehr über Tor übertragen. Während die meisten VPNs ihre Einstellungen geräteweit anwenden, ist die Kommunikation aller Apps geschützt.

Schlussfolgerungen

VPNs sind ein zuverlässiges Werkzeug zum Schutz Ihrer Privatsphäre und Sicherheit beim Surfen zu Hause oder auf Reisen. Tor ist ein Tool mit dem speziellen Zweck, es so schwer wie möglich zu machen, Sie mit Ihren Browseraktivitäten zu verknüpfen. Dies ist mit einer Reihe von Nachteilen bei der Benutzerfreundlichkeit verbunden, wie beispielsweise erhöhtem Ping, verringerter Geschwindigkeit und Empfehlungen gegen die Verwendung von Browsererweiterungen.

Keines ist im Allgemeinen unbedingt besser als das andere, sie haben alle ihre Anwendungsfälle. Welche Sie verwenden sollten, hängt davon ab, was Sie davon wollen. Wenn Sie ein VPN wünschen, das Tag für Tag einfach zu verwenden ist, sollten Sie einen traditionellen VPN-Anbieter verwenden. Wenn Sie jedoch keinem VPN-Anbieter vertrauen und sicherstellen möchten, dass Ihre Nutzung nicht zu Ihnen zurückverfolgt werden kann, auch auf Kosten von Benutzerfreundlichkeit und Leistung. Oder wenn Sie nur auf einen versteckten Zwiebeldienst zugreifen möchten, ist Tor das Tool, das Sie verwenden sollten.

Einige VPN-Anbieter bieten einen „Onion over VPN“-Dienst an. Diese Dienste verbinden sich wie gewohnt mit Ihrem VPN und verbinden sich dann vom VPN-Server mit dem Tor-Netzwerk. Dies verhindert, dass das Tor-Netzwerk jemals Ihre echte IP-Adresse sieht, und verhindert, dass Ihr ISP feststellt, dass Sie das Tor-Netzwerk verwenden. Wenn Sie ein VPN haben, das diese Funktion bietet und auch das Tor-Netzwerk nutzen möchten, sollten Sie es nutzen. Die zusätzlichen Auswirkungen auf die Leistung gegenüber der bloßen Verwendung von Tor sind minimal und verbergen die Tatsache, dass Sie das Tor-Netzwerk verwenden.