Ist Tor wirklich anonym und sicher?

Jul 12, 2025
Privatsphäre und Sicherheit

Einige Leute glauben, dass Tor eine völlig anonyme, private und sichere Möglichkeit ist, auf das Internet zuzugreifen, ohne dass jemand Ihr Surfen überwachen und auf Sie zurückführen kann - aber ist es das? So einfach ist das nicht.

Tor ist nicht die perfekte Lösung für Anonymität und Datenschutz. Es weist einige wichtige Einschränkungen und Risiken auf, die Sie beachten sollten, wenn Sie es verwenden möchten.

Ausgangsknoten können beschnuppert werden

Lesen unsere Diskussion darüber, wie Tor funktioniert Für einen detaillierteren Blick darauf, wie Tor seine Anonymität gewährleistet. Zusammenfassend lässt sich sagen, dass bei Verwendung von Tor Ihr Internetverkehr über das Tor-Netzwerk geleitet wird und mehrere zufällig ausgewählte Relais durchläuft, bevor Sie das Tor-Netzwerk verlassen. Tor ist so konzipiert, dass es theoretisch unmöglich ist zu wissen, welcher Computer den Datenverkehr tatsächlich angefordert hat. Ihr Computer hat möglicherweise die Verbindung hergestellt oder fungiert lediglich als Relay, das den verschlüsselten Datenverkehr an einen anderen Tor-Knoten weiterleitet.

Der meiste Tor-Verkehr muss jedoch irgendwann aus dem Tor-Netzwerk austreten. Angenommen, Sie stellen über Tor eine Verbindung zu Google her. Ihr Datenverkehr wird über mehrere Tor-Relays geleitet, muss jedoch eventuell aus dem Tor-Netzwerk stammen und eine Verbindung zu den Servern von Google herstellen. Der letzte Tor-Knoten, an dem Ihr Datenverkehr das Tor-Netzwerk verlässt und in das offene Internet gelangt, kann überwacht werden. Dieser Knoten, an dem der Verkehr das Tor-Netzwerk verlässt, wird als "Exit-Knoten" oder "Exit-Relay" bezeichnet.

In der folgenden Abbildung repräsentiert der rote Pfeil den unverschlüsselten Verkehr zwischen dem Exit-Knoten und "Bob", einem Computer im Internet.

Wenn Sie auf eine verschlüsselte (HTTPS) Website wie Ihr Google Mail-Konto zugreifen, ist dies in Ordnung. Der Exit-Knoten kann jedoch erkennen, dass Sie eine Verbindung zu Google Mail herstellen. Wenn Sie auf eine unverschlüsselte Website zugreifen, kann der Exit-Knoten möglicherweise Ihre Internetaktivität überwachen und die von Ihnen besuchten Webseiten, die von Ihnen durchgeführten Suchvorgänge und die von Ihnen gesendeten Nachrichten verfolgen.

Die Benutzer müssen dem Ausführen von Exit-Knoten zustimmen, da das Ausführen von Exit-Knoten ein höheres rechtliches Risiko darstellt als das Ausführen eines Relay-Knotens, der den Datenverkehr weiterleitet. Es ist wahrscheinlich, dass Regierungen einige Ausgangsknotenpunkte betreiben und den Verkehr überwachen, der sie verlässt, indem sie das Gelernte verwenden, um Kriminelle zu untersuchen oder in repressiven Ländern politische Aktivisten zu bestrafen.

Dies ist nicht nur ein theoretisches Risiko. Im Jahr 2007 a Sicherheitsforscher haben Passwörter und E-Mail-Nachrichten abgefangen für hundert E-Mail-Konten durch Ausführen eines Tor-Exit-Knotens. Die fraglichen Benutzer haben den Fehler gemacht, keine Verschlüsselung in ihrem E-Mail-System zu verwenden, da sie glaubten, dass Tor sie mit seiner internen Verschlüsselung irgendwie schützen würde. Aber so funktioniert Tor nicht.

Lektion : Wenn Sie Tor verwenden, stellen Sie sicher, dass Sie verschlüsselte (HTTPS) Websites für sensible Inhalte verwenden. Denken Sie daran, dass Ihr Datenverkehr überwacht werden kann - nicht nur von Regierungen, sondern auch von böswilligen Personen, die nach privaten Daten suchen.

JavaScript, Plug-Ins und andere Anwendungen können Ihre IP-Adresse verlieren

Das Tor-Browser-Bundle, das wir wann behandelt haben Wir haben erklärt, wie man Tor benutzt , wird mit sicheren Einstellungen vorkonfiguriert geliefert. JavaScript ist deaktiviert, Plug-Ins können nicht ausgeführt werden und der Browser warnt Sie, wenn Sie versuchen, eine Datei herunterzuladen und in einer anderen Anwendung zu öffnen.

JavaScript ist normalerweise kein Sicherheitsrisiko Wenn Sie jedoch versuchen, Ihre IP-Adresse zu verbergen, möchten Sie kein JavaScript verwenden. Die JavaScript-Engine Ihres Browsers, Plug-Ins wie Adobe Flash und externe Anwendungen wie Adobe Reader oder sogar ein Videoplayer können möglicherweise Ihre echte IP-Adresse an eine Website weitergeben, die versucht, sie abzurufen.

Das Tor-Browser-Bundle vermeidet all diese Probleme mit seinen Standardeinstellungen. Sie können diese Schutzfunktionen jedoch möglicherweise deaktivieren und JavaScript oder Plug-Ins im Tor-Browser verwenden. Tun Sie dies nicht, wenn Sie die Anonymität ernst nehmen - und wenn Sie die Anonymität nicht ernst meinen, sollten Sie Tor überhaupt nicht verwenden.

Dies ist auch nicht nur ein theoretisches Risiko. Im Jahr 2011 a Forschergruppe erwarb die IP-Adressen von 10.000 Personen, die BitTorrent-Clients über Tor verwendeten. Wie viele andere Arten von Anwendungen sind BitTorrent-Clients unsicher und können Ihre echte IP-Adresse offenlegen.

Lektion : Lassen Sie die sicheren Einstellungen des Tor-Browsers beibehalten. Versuchen Sie nicht, Tor mit einem anderen Browser zu verwenden - bleiben Sie beim Tor-Browser-Bundle, das mit den idealen Einstellungen vorkonfiguriert wurde. Sie sollten keine anderen Anwendungen mit dem Tor-Netzwerk verwenden.

Das Ausführen eines Exit-Knotens gefährdet Sie

Wenn Sie stark an Online-Anonymität glauben, können Sie motiviert sein, Ihre Bandbreite durch den Betrieb eines Tor-Relays zu spenden. Dies sollte kein rechtliches Problem sein - ein Tor-Relay leitet verschlüsselten Datenverkehr nur innerhalb des Tor-Netzwerks hin und her. Tor erreicht Anonymität durch Staffeln, die von Freiwilligen betrieben werden.

Sie sollten jedoch zweimal überlegen, bevor Sie ein Exit-Relay ausführen. Hier kommt der Tor-Verkehr aus dem anonymen Netzwerk und stellt eine Verbindung zum offenen Internet her. Wenn Kriminelle Tor für illegale Zwecke verwenden und der Datenverkehr aus Ihrem Ausgangsrelais kommt, kann dieser Datenverkehr auf Ihre IP-Adresse zurückgeführt werden, und Sie klopfen möglicherweise an Ihre Tür und Ihre Computerausrüstung wird beschlagnahmt. Ein Mann in Österreich war überfallen und beschuldigt, Kinderpornografie verbreitet zu haben zum Ausführen eines Tor-Exit-Knotens. Durch das Ausführen eines Tor-Exit-Knotens können andere Personen schlechte Dinge tun, die genau wie Sie auf Sie zurückgeführt werden können Betrieb eines offenen Wi-Fi-Netzwerks - aber es ist viel, viel, viel wahrscheinlicher, dass Sie tatsächlich in Schwierigkeiten geraten. Die Folgen können jedoch keine strafrechtliche Sanktion sein. Möglicherweise müssen Sie nur eine Klage wegen des Herunterladens von urheberrechtlich geschütztem Inhalt oder einer Aktion im Rahmen der Copyright Alert System in den USA .

Die mit dem Ausführen von Tor-Ausgangsknoten verbundenen Risiken hängen tatsächlich mit dem ersten Punkt zusammen. Weil das Ausführen eines Tor-Exit-Knotens so riskant ist, tun es nur wenige Leute. Regierungen könnten jedoch mit laufenden Ausgangsknoten davonkommen - und das tun wahrscheinlich viele.

Lektion : Führen Sie niemals einen Tor-Ausgangsknoten aus - ernsthaft.

Das Tor-Projekt hat Empfehlungen zum Ausführen eines Exit-Knotens wenn du wirklich willst. Zu ihren Empfehlungen gehört das Ausführen eines Exit-Knotens unter einer dedizierten IP-Adresse in einer kommerziellen Einrichtung und die Verwendung eines torfreundlichen ISP. Versuchen Sie das nicht zu Hause! (Die meisten Leute sollten dies nicht einmal bei der Arbeit versuchen.)


Tor ist keine magische Lösung, die Ihnen Anonymität gewährt. Es erreicht Anonymität, indem verschlüsselter Verkehr geschickt durch ein Netzwerk geleitet wird. Dieser Verkehr muss jedoch irgendwo entstehen - was sowohl für die Benutzer von Tor als auch für die Betreiber von Exit-Knoten ein Problem darstellt. Darüber hinaus war die Software, die auf unseren Computern ausgeführt wird, nicht dafür ausgelegt, unsere IP-Adressen zu verbergen. Dies birgt Risiken, wenn Sie nur einfache HTML-Seiten im Tor-Browser anzeigen.

Bildnachweis: Michael Whitney auf Flickr , Andy Roberts auf Flickr , Das Tor-Projekt, Inc.

.eintragsinhalt .Eintrittsfußzeile

Are You Really Anonymous ? | Flaw In TOR Explained In Hindi

How Secure Is Tor? The Tech Guy 1243

Is TOR Still Anonymous? And How Were People Caught Using TOR?

HOW-TO STAY ANONYMOUS ON TOR

Can Tor Really Keep You Safe From The NSA? (w/ Yasha Levine)

What Is Tor And Should You Use It? | Mashable Explains

What's The Difference Between VPN And Tor? | Mythbusting With Mikko Hyppönen

How To Be 100% Anonymous On The Internet Using Tor, Whonix, Tails, Linux

TOR Is Safe No More!

Tor As Fast As Possible

Tor Vs VPN - Which Is Safest For Privacy & Security? (Ft. The Hated One)


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Die Leute denken, dass ihre Passwörter für die Zwei-Faktor-Authentifizierung zu großartig sind. Sie sind falsch.

Privatsphäre und Sicherheit Aug 9, 2025

UNCACHED INHALT Die Zwei-Faktor-Authentifizierung verbessert Ihre Sicherheit erheblich, wird jedoch kaum von jemandem verwendet: Nur 10 Prozent der Google-Nutzer aktivieren diese ..


Firefox, Chrome und Edge unterstützen die Zwei-Faktor-Authentifizierung der WebAuthn-Hardware

Privatsphäre und Sicherheit Apr 10, 2025

UNCACHED INHALT Wenn Sie sich bei Google Mail oder Facebook anmelden, kann dies bald bedeuten, dass Sie ein USB-Gerät anschließen und Phishing möglicherweise der Vergangenheit ..


PC-Unternehmen werden mit Sicherheit schlampig

Privatsphäre und Sicherheit Dec 11, 2024

UNCACHED INHALT Nichts ist absolut sicher und wir werden niemals jede Sicherheitslücke beseitigen. Wir sollten jedoch nicht so viele schlampige Fehler sehen, wie wir sie 2017 von..


So beheben Sie Probleme mit Ihrem PC durch Windows

Privatsphäre und Sicherheit Apr 24, 2025

Windows enthält eine Vielzahl von „Troubleshootern“, mit denen verschiedene Computerprobleme schnell diagnostiziert und automatisch gelöst werden können. Problemlöser könne..


So verkaufen Sie Ihre Steam-Sammelkarten (und erhalten ein kostenloses Steam-Guthaben)

Privatsphäre und Sicherheit Sep 20, 2025

Steam-Sammelkarten sind grundsätzlich kostenloses Geld. Angenommen, Sie besitzen einige Spiele bei Steam, dann generieren Sie wahrscheinlich Steam-Sammelkarten, ohne es zu merken -..


Alles, was Sie über das Anpassen des Sperrbildschirms von Android wissen müssen

Privatsphäre und Sicherheit Dec 8, 2024

Der Sperrbildschirm von Android unterstützt eine Vielzahl verschiedener Entsperrmethoden sowie Widgets, mit denen Sie Maßnahmen ergreifen und Informationen auf dem Sperrbildschirm..


So optimieren Sie Internet Explorer 9 für maximale Privatsphäre

Privatsphäre und Sicherheit Jun 26, 2025

UNCACHED INHALT Internet Explorer 9 verwenden? Möglicherweise wird Ihr gesamter Browserverlauf an Microsoft gesendet. Oder es blockiert automatisch Tracking-Websites. Alles häng..


Windows System Center Essentials 2007

Privatsphäre und Sicherheit Aug 3, 2025

UNCACHED INHALT Diese Woche hatte ich die Gelegenheit, Microsoft System Center Essentials (SEC) 2007 zu testen. Ich dachte, ich würde dies mit all unseren IT-Freaks da draußen teilen. ..


Kategorien