News

VPN vs. Tor – die Technologien im Vergleich

VPN vs. Tor – der Schutz der Online-Identität im Fokus

Virtual Private Networks (VPN) und The Onion Router (Tor) weisen auf den ersten Blick viele Gemeinsamkeiten auf. Beide Technologien verschlüsseln den Datenverkehr, kaschieren die tatsächliche IP-Adresse und wahren die Online-Identität des Nutzers. Dennoch sind VPNs und Tor im Kern verschiedene Technologien, die für unterschiedliche Anwendungszwecke konzipiert wurden. In diesem Blogbeitrag wird ein detaillierter Blick auf die Funktionsweise und Eigenschaften von Virtual Private Networks (VPN) und The Onion Router (Tor) geworfen.

Was zeichnet ein VPN aus?

Ein VPN fungiert als Vermittler zwischen Ihrem Gerät – sei es ein Computer, Tablet oder Smartphone – und dem Internet. Eine verschlüsselte Verbindung wird von Ihrem Gerät zum VPN-Server initiiert. Sobald diese Verbindung hergestellt ist, fließt der gesamte Datenverkehr durch den VPN-Server, bevor er die angefragte Website oder den angefragten Service erreicht. Da die Verbindung zum VPN-Server verschlüsselt ist, sind Online-Aktivitäten für Dritte, einschließlich des Internetdienstanbieters (ISP), unsichtbar.

Ein VPN tauscht die vom ISP zugewiesene IP-Adresse durch die des VPN-Servers aus, mit dem eine Verbindung besteht. Infolgedessen registrieren alle besuchten Websites lediglich die IP-Adresse des VPN-Servers. Zudem interpretieren die aufgerufenen Websites und Dienste den Standort des Nutzers entsprechend dem Standort des VPN-Servers. Zu den bekanntesten VPN-Diensten gehören NordVPN und Surfshark VPN.

Vertrauen – die Grundlage einer VPN-Nutzung

Bei der Nutzung von VPNs ist das Vertrauen in den Anbieter von entscheidender Bedeutung. Nutzer müssen darauf vertrauen, dass der Anbieter verantwortungsbewusst mit dem gesamten über seine Server laufenden Internetverkehr umgeht. Technisch gesehen haben VPN-Anbieter die Möglichkeit, Nutzeraktivitäten zu verfolgen. Dieses Vertrauensprinzip unterscheidet VPNs deutlich von Tor.

Die Wahl des richtigen VPN-Anbieters ist entscheidend. Es ist ratsam, sich ausreichend Zeit zu nehmen, um die Datenschutz- und Protokollierungsrichtlinien des jeweiligen Anbieters gründlich zu prüfen. Von kostenlosen VPNs wird in der Regel abgeraten, da sie oft dazu neigen, Nutzerdaten zu erfassen und weiterzuverkaufen, was den eigentlichen Zweck der VPN-Nutzung untergräbt.

Als besonders vertrauenswürdig und sicher gelten die Anbieter NordVPN, Surfshark VPN und F-Secure Freedome VPN.

So können Sie ein VPN nutzen

Um ein VPN zu nutzen, ist ein VPN-Client erforderlich. Üblicherweise handelt es sich dabei um eine Anwendung, die vom VPN-Anbieter bereitgestellt wird. Diese vom Anbieter entwickelten, sogenannten nativen VPN-Client-Apps, zeichnen sich meist durch ihre Benutzerfreundlichkeit aus. Oftmals reicht ein Klick auf eine große „Verbinden“-Schaltfläche, um eine Verbindung herzustellen.

Einmal mit dem VPN-Server verbunden, läuft der gesamte Datenverkehr, von WhatsApp-Nachrichten bis hin zu den besuchten Websites, über diesen Server. Die VPN-Verbindung wirkt sich dabei systemweit aus.

Was ist Tor?

Tor, kurz für The Onion Router, stellt ein umfangreiches Netzwerk aus Proxy-Servern dar, die weltweit von Freiwilligen betrieben werden. Bei Nutzung von Tor wird der Datenverkehr vom Gerät ausgehend zu einem Tor-Knoten verschlüsselt weitergeleitet. Anschließend passiert der Datenverkehr mehrere andere, zufällig gewählte Tor-Knoten auf der ganzen Welt, typischerweise zwischen 4 und 6, bevor er vom letzten Knoten in der Kette entschlüsselt und an sein Ziel weitergegeben wird. Bei jedem „Sprung“ von Knoten zu Knoten wird der Datenverkehr erneut verschlüsselt, sodass kein Tor-Knoten in der Lage ist, Quelle, Inhalt und Ziel der Anfrage miteinander zu verbinden. Ähnlich wie ein VPN verhindert diese Verschlüsselung, dass Internetdienstanbieter (ISP) und Dritte die Aktivitäten überwachen können. Allerdings sind ISP und besuchte Websites in der Lage zu erkennen, dass Tor genutzt wird.

Wie ein VPN ersetzt auch Tor die tatsächliche IP-Adresse durch die des Ausgangsknotens von Tor. So könnte es beispielsweise sein, dass man sich tatsächlich in den USA befindet, der Tor-Ausgangsknoten allerdings in Frankreich liegt. In diesem Fall würde Websites eine französische IP-Adresse angezeigt und sie würden annehmen, dass man sich in Frankreich aufhält.

Zudem bietet Tor Zugang zum sogenannten Dark Web, einem Netzwerk von Websites, die nur über das Tor-Netzwerk und nicht über das herkömmliche Internet erreichbar sind. Diese Seiten tragen die Top-Level-Domain (TLD) .onion und sind nur via Tor zugänglich. Ein Großteil des Dark Web ist bekannt für seine Schwarzmärkte und wird für illegale Aktivitäten genutzt.

Das abweichende Vertrauensmodell von Tor – mit markanten Schwächen

Obwohl VPNs und Tor auf den ersten Blick ähnlich erscheinen, gibt es bemerkenswerte Unterschiede, insbesondere in Bezug auf das Vertrauensmodell und die Art der Datenverkehrsleitung. Während VPNs zentralisiert sind und den Datenverkehr in der Regel nur über einen Server leiten, arbeitet Tor dezentral und leitet den Datenverkehr über mehrere Server. Es liegt in der Natur eines VPN-Dienstes, dass Vertrauen in den Anbieter entscheidend ist. Andererseits, bei Tor ist das Netzwerk auf Tausenden von Servern verteilt, die von Freiwilligen weltweit betrieben werden, und es gibt keine zentrale Kontrolle des Datenverkehrs.

Dennoch gibt es auch einige Nachteile im Vergleich zu VPNs. Erstens kann das Onion-Netzwerk wegen der summierenden Up- und Downloadraten der einzelnen Server, durch die der Datenverkehr geleitet wird, deutlich langsamer sein. Zweitens können in einigen Ländern rechtliche Konsequenzen bei der Installation und Nutzung von Tor entstehen. Drittens ist die Benutzerfreundlichkeit von Tor nicht immer für Einsteiger geeignet.

So können Sie Tor nutzen

Der unkomplizierteste Weg, um Tor zu nutzen, besteht darin, den Tor-Browser herunterzuladen und zu installieren. Dieser ist eine modifizierte Version von Firefox, die standardmäßig eine Verbindung zum Tor-Netzwerk herstellt. Es existieren weitere Optionen, wie die Konfiguration auf dem eigenen Router oder die Nutzung des TAILS-Betriebssystems, doch diese sind vergleichsweise komplex.

Bei der Nutzung des Tor-Browsers sollte man einiges beachten. Erstens, lediglich der Verkehr, der über den Browser läuft, wird durch das Tor-Netzwerk geleitet. Aktivitäten außerhalb des Tor-Browsers nutzen weiterhin die ISP-Verbindung. Zweitens, aufgrund der Tor-Eigenschaft, Datenpakete über mehrere Knoten zu schicken, wird eine erhebliche Latenz zur Internetverbindung hinzugefügt, was zu einer spürbaren Verlangsamung führt. Tor priorisiert dabei Anonymität und Sicherheit vor Geschwindigkeit und Leistung.

Kostenpflichtige VPNs hingegen bieten im Allgemeinen eine ausgewogene Mischung aus Sicherheit, Anonymität, Geschwindigkeit und Performance.

Sie möchten leistungsstarke VPNs wie NordVPN oder Surfshark VPN günstig online kaufen? Dann sind Sie bei Softwarekaufen24 genau richtig. Wir bieten Ihnen alle Lösungen zu einem hervorragenden Preis-Leistungs-Verhältnis.

Daniel Rottländer

Recent Posts

Ashampoo 3D CAD Architecture 11 – was Ihnen die Software bietet

Ashampoo 3D CAD Architecture 11 – die praktische Hausplanungssoftware Das Programm Ashampoo 3D CAD Architecture…

2 Tagen ago

Android 16 – erste Einblicke in die neuen Features

Android 16 - ein Blick auf die Innovationen Überraschenderweise hat Google die erste Entwicklervorschau von…

4 Tagen ago

Adobe Photoshop Elements 2025 – praktische Tipps & Tricks

Adobe Photoshop Elements 2025 Tipps & Tricks im Überblick Adobe Photoshop Elements 2025 für Windows…

6 Tagen ago

Microsoft Copilot – Neuerungen auf der Ignite 2024 angekündigt

Microsoft Copilot - Ignite 2024 stellt Neuerungen in Aussicht Auf der Entwicklerkonferenz Ignite 2024 hat…

1 Woche ago

Ashampoo ZIP Pro 4 – was Ihnen die Software bietet

Ashampoo ZIP Pro 4 – mehr als nur eine Komprimierungssoftware Der Umgang mit Dateien der…

2 Wochen ago

Windows Server 2022 – so können Sie einen Terminalserver einrichten

Windows Server 2022 – wie Sie einen Terminalserver einrichten Mit der zunehmenden Verbreitung von Homeoffice,…

2 Wochen ago