VPN gegen Tor


Sowohl Tor als auch VPNs sind Tools zum Schutz der Privatsphäre mit Vor- und Nachteilen, die wir in diesem Handbuch VPN vs Tor näher untersuchen. Welches dieser Tools ist für Sie am besten geeignet? Das hängt von Ihren individuellen Bedürfnissen und Ihrem Bedrohungsmodell ab.

Das Ziel dieses Handbuchs besteht darin, Ihnen bei der Auswahl der besten Option für Ihren Anwendungsfall zu helfen. Die folgenden Bereiche werden im Vergleich von Tor und VPN untersucht:

  1. Geschwindigkeit
  2. Verschlüsselung und Sicherheit
  3. Anonymität
  4. Kosten
  5. Surfen, Streaming und Torrenting
  6. Benutzerfreundlichkeit
  7. Vielseitigkeit
  8. Vertrauenswürdigkeit

1. Geschwindigkeit: VPN gegen Tor

Bei der Geschwindigkeit gibt es einen großen Unterschied zwischen VPNs und Tor.

VPN: Mit VPNs kann ich bei Servern in der Nähe mit 160 Mbit / s (Nicht-VPN) häufig 150 Mbit / s erreichen. Hier ein Beispiel mit ExpressVPN auf einem Server in der Schweiz:

vpn vs tor speedEin gutes VPN kann sehr schnelle Geschwindigkeiten liefern, wie in diesem Beispiel mit ExpressVPN.

Nun schauen wir uns Tor an.

Tor: Obwohl sich die Torgeschwindigkeiten im Laufe der Jahre leicht verbessert haben, ist dies immer noch der Fall viel langsamer als VPNs. Tor leidet unter einer hohen Latenz, da der Datenverkehr über drei Relais geleitet wird. Beim Testen von Tor liegt meine durchschnittliche Geschwindigkeit bei 5 Mbit / s, aber manchmal kann ich 9-10 Mbit / s erreichen, wenn die Relais gut sind, wie hier.

tor vs vpn speed test

Beachten Sie über dem Die Latenz ist sehr hoch mit dem Tor-Netzwerk. Das führt zu träge Leistung und Websites sind langsamer zu laden.

Gewinner: VPN

2. Verschlüsselung und Sicherheit: VPN vs Tor

Tor: Tor verwendet ein mehrschichtiges Verschlüsselungssystem mit perfekter Vorwärtsgeheimnis. Der Datenverkehr wird über drei Relays geleitet, die alle verschlüsselt sind:

  1. Schutzrelais - Das erste Relais im Stromkreis, das Ihre IP-Adresse sehen kann.
  2. Mittleres Relais
  3. Ausgangsrelay - Das letzte Relais in der Leitung, bei dem der Datenverkehr auf das normale (unverschlüsselte) Internet geleitet wird. Ein böswilliges Exit-Relay kann möglicherweise Ihre Daten sehen und den Datenverkehr ändern.

Standardmäßig wird der Datenverkehr mit Tor über diese geleitet drei hopfen bevor Sie den Tor-Netzwerkkreis verlassen.

Mit Tor, Verschlüsselung funktioniert nur innerhalb des Browsers. Dies bedeutet, dass alles andere auf Ihrem Betriebssystem, wie Dokumente, Torrent-Clients, Updates usw., Ihren Datenverkehr und Ihre echte IP-Adresse dem unverschlüsselten Internet aussetzen. Meiner Meinung nach ist dies ein großer Nachteil von Tor.

VPN: Die meisten VPNs sichern den Datenverkehr über OpenVPN- oder IPSec-Protokolle, wobei die Verbindung auch mit perfekter Vorwärtsgeheimnis verschlüsselt wird. OpenVPN ist das gebräuchlichste Protokoll, das normalerweise mit einer AES-256-Bit-Verschlüsselung gesichert wird, die allgemein als sehr sicher gilt. Einige VPN-Anbieter bieten immer noch schwächere Verschlüsselungsformen an, z. B. PPTP für Streaming-Zwecke. Dies wird jedoch nicht mehr als sicher angesehen.

Die meisten VPN-Anbieter leiten den Datenverkehr nur über einen Hop weiter. Es gibt einige Multi-Hop-VPN-Dienste, die Datenverkehr über 2-4 Hops leiten können.

Anders als bei Tor, a VPN verschlüsselt den gesamten Datenverkehr auf Ihrem Betriebssystem. Dies bietet ein höheres Maß an Schutz, da es nicht nur auf einen Browser beschränkt ist.

Gewinner: VPN

3. Anonymität: VPN gegen Tor

Die Anonymität knüpft eng an den vorherigen Abschnitt über die Sicherheit an und wie stark die zugrunde liegende Verschlüsselung gegen Exploits ist, die den Benutzer de-anonymisieren könnten.

Tor: Bei Tor hat es im Laufe der Jahre verschiedene Fälle gegeben, die gezeigt haben, dass es ausgenutzt werden kann. Insbesondere ein Gerichtsverfahren im Jahr 2017 hat bewiesen, dass das FBI Tor-Nutzer de-anonymisieren und ihre reale IP-Adresse und Aktivitäten ermitteln kann:

In diesem Fall ist die Das FBI hat es geschafft, die von Tor versprochene Anonymität zu brechen und die Mittel, mit denen die Beweise aus dem dunklen Netz gesammelt werden, sind eine sensible Angelegenheit. Die Technik ist für das FBI von großem Wert, daher würde die Regierung diesen Fall eher gefährden, als den verwendeten Quellcode freizugeben.

Es gibt auch andere Belege dafür, wie staatliche Akteure Tor-Benutzer identifizieren und damit Tor als Instrument zur Anonymisierung unbrauchbar machen können.

VPN: Im Gegensatz zu Tor habe ich keine Anzeichen dafür gesehen, dass Regierungen in der Lage sind, eine starke, korrekt konfigurierte VPN-Verschlüsselung wie OpenVPN mit einer AES-256-Verschlüsselung aufzubrechen. Es gibt Hinweise darauf, dass schwächere VPN-Protokolle wie IPSec und PPTP für Exploits anfällig sind, OpenVPN jedoch bei korrekter Implementierung weiterhin sicher zu sein scheint.

Wenn Regierungen auf bestimmte VPN-Benutzer abgezielt haben, haben sie dies nicht dadurch getan, dass sie die Verschlüsselung aufgehoben haben, sondern indem sie den VPN-Dienst dazu drängten, bestimmte Benutzer zu protokollieren. Beispiele:

  • Das FBI setzte IPVanish unter Druck, Daten eines bestimmten Benutzers für einen kriminellen Fall zu protokollieren.
  • Das FBI hat PureVPN unter Druck gesetzt, Daten eines bestimmten Benutzers für einen Cyberstalking-Fall zu protokollieren.

Ausbeutung in freier Wildbahn (der Hauptunterschied)

Dies ist der große Unterschied zwischen Tor und VPN, wie jedes ausgenutzt wurde. Mit Tor, das Das FBI kann Tor ausnutzen und identifizieren Tor-Benutzer. (Ihre Methoden hierfür sind klassifiziert.)

Mit VPNs, das FBI konnte die Verschlüsselung nicht aufheben, Stattdessen musste der VPN-Dienst selbst unter Druck gesetzt werden, um bestimmte Benutzer- und Protokolldaten anzuvisieren. Dies zeigt erneut, wie wichtig es ist, ein vertrauenswürdiges VPN in einer guten Gerichtsbarkeit (außerhalb der 5/9/14 Eyes-Länder) zu verwenden, das unabhängig bleiben kann.

Gewinner: VPN

4. Kosten: VPN gegen Tor

Für manche Menschen können die Kosten ein entscheidender Faktor sein.

Tor: Ein großer Vorteil von Tor ist, dass es kostenlos. Das Tor-Projekt ist eine gemeinnützige Organisation, die von verschiedenen Quellen finanziert wird, hauptsächlich von der US-Regierung (mehr dazu weiter unten)..

VPN: Ein Nachteil von VPNs ist, dass sie ziemlich teuer sein können.

ExpressVPN beispielsweise kostet ungefähr 6,67 US-Dollar pro Monat. Positiv zu vermerken ist, dass es auch einige günstige VPN-Dienste gibt, die günstiger sind. Es gibt auch kostenlose VPN-Apps, aber Studien zeigen, dass dies eine schlechte Wahl ist, die häufig mit Fehlern und Adware behaftet ist.

Gewinner: Tor

5. Surfen, Streaming und Torrenting: Tor vs VPN

Ich teste VPNs und Tor seit einigen Jahren und hier ist mein Eindruck.

Tor: Wenn Sie Tor verwenden, werden Sie definitiv einen Leistungsverlust bemerken. Die Latenz (Ping) ist viel höher, ebenso wie die Bandbreitengeschwindigkeit.

  • Surfen: Regelmäßiges Surfen ist langsamer, da der Datenverkehr über drei Tor-Netzwerk-Relays geleitet wird.
  • Streaming: Aufgrund der hohen Latenz und der langsamen Geschwindigkeit funktioniert Streaming nicht richtig. Tor ist im Laufe der Jahre schneller geworden, aber das Streamen von Videos ist immer noch problematisch, insbesondere in High Definition.
  • Torrenting: Sie sollten Tor nicht zum Torrenting verwenden, wie vom Tor-Projekt angegeben. Selbst wenn Sie einen Torrent-Client für die Weiterleitung des Datenverkehrs durch das Tor-Netzwerk konfiguriert hätten, wären die Torrent-Geschwindigkeiten fürchterlich. (Besser ein VPN zum Torrenting verwenden.)

VPN: Wenn Sie ein gutes VPN verwenden, sollten Sie keinen vernachlässigbaren Unterschied in Bezug auf Ihre Nicht-VPN-Geschwindigkeiten feststellen.

  • Surfen: Surfen sollte genauso schnell sein (wenig bis kein Unterschied).
  • Streaming: Streaming sollte auch gut sein (ich streame regelmäßig Netflix mit einem VPN).
  • Torrenting: VPNs können die Geschwindigkeit des Torrents etwas verringern, sollten aber nicht zu groß sein.

Gewinner: VPN

6. Benutzerfreundlichkeit: Tor vs VPN

Sowohl Tor als auch VPNs sind einfach zu bedienen.

Tor: Solange Sie den unveränderten Tor-Browser verwenden, ist Tor einfach einzurichten und zu verwenden.

  1. Laden Sie das Tor-Browser-Bundle herunter.
  2. Klicken Sie auf die Schaltfläche, um eine Verbindung zum Tor-Netzwerk herzustellen.

Die manuelle Konfiguration von Tor in einem anderen Browser kann jedoch eine Herausforderung sein. Das Einrichten von Apps für das Tor-Netzwerk kann ebenfalls schwierig sein. Und Sie könnten auf Probleme stoßen, wenn Sie versuchen, Tor auf mobilen Geräten zu verwenden, aber es gibt auch Optionen dafür.

VPN: VPNs sind auch einfach zu bedienen.

  1. Melden Sie sich für ein VPN-Abonnement an.
  2. Laden Sie den VPN-Client für Ihr Gerät herunter.
  3. Stellen Sie eine Verbindung zu einem VPN-Server her.

In einigen Fällen kann die Einrichtung etwas komplexer sein, z. B. bei der Installation von VPNs auf einem Router oder bei der manuellen Konfiguration eines VPNs auf Ihrem Betriebssystem (z. B. unter Linux)..

Gewinner: Krawatte (beide sind einfach zu bedienen)

7. Vielseitigkeit: Tor vs VPN

Im Kontext der Vielseitigkeit sehe ich die Möglichkeit, verschiedene Funktionen anzupassen oder für sie zu verwenden.

VPN: VPNs können auf viele verschiedene Arten verwendet werden, abgesehen von der einfachen Verschlüsselung des Datenverkehrs auf einem Desktop-Computer:

  • Die meisten Betriebssysteme verfügen über integrierte VPN-Funktionen, z. B. das IPSec-Protokoll.
  • VPNs können problemlos auf Mobilgeräten mit verschiedenen Protokollen verwendet werden, die besser für intermittierende Verbindungen geeignet sind, z. B. IPSec / IKEv2.
  • VPNs können mit verschiedenen Funktionen kombiniert werden. Beispielsweise enthalten einige VPNs eine Funktion zum Blockieren von Werbung, z. B. bei NordVPN und CyberSec.
  • Es gibt eine Handvoll verschiedener VPN-Protokolle für verschiedene Anwendungsfälle, wobei neue in der Entwicklung sind (siehe WireGuard)..

Tor: Tor ist nicht so vielseitig wie VPNs, obwohl es noch bis zu einem gewissen Grad optimiert und konfiguriert werden kann. Tor ist nicht in gängigen Betriebssystemen wie Windows, Mac OS, Android oder iOS integriert, aber es gibt einige Linux-Betriebssysteme, die Tor enthalten (siehe Whonix und Tails)..

Gewinner: VPN

VPNs sind im Vergleich zu Tor vielseitiger und vergleichbarer (mit verschiedenen Geräten und Betriebssystemen).

8. Vertrauenswürdigkeit: Tor vs VPN

Vertrauen ist ein wichtiger Faktor bei der Auswahl von Datenschutz-Tools subjektiv. Hier ist meine Einstellung:

Tor: Während einige in der Datenschutzgemeinschaft Tor als vertrauenswürdig ansehen, gibt es viele rote Fahnen zu beachten. Hier ist ein Überblick über meine Ergebnisse zu Tor, die Fragen zu seiner Vertrauenswürdigkeit aufwerfen:

  1. Tor ist kompromittiert (und nicht anonym). In den letzten Jahren gab es verschiedene Beispiele und Gerichtsverfahren, die diese Tatsache bestätigten. Das FBI (und vermutlich auch andere Regierungsbehörden) können Tor-Benutzer jetzt anonymisieren.
  2. Die Entwickler von Tor arbeiten mit US-Regierungsbehörden zusammen. Dies ist eine weitere Bombe, die von einem Journalisten aufgedeckt wurde, der Tausende von Seiten mit FOIA-Anfragen durchsuchte. In einem Beispiel gaben Tor-Entwickler US-Regierungsvertretern einen Hinweis auf Tor-Sicherheitslücken, die ausgenutzt werden könnten, um Benutzer zu de-anonymisieren.
  3. Es ist keine Garantie erforderlich, um Tor-Benutzer auszuspionieren. Ein Richter entschied, dass die US-Regierung die Nutzung von Tor zur Aufdeckung der tatsächlichen IP-Adressen der Tor-Benutzer vollkommen rechtmäßig macht.
  4. Tor wurde von der US-Regierung gegründet (Auftragnehmer des Naval Research Lab und der DARPA).
  5. Tor wird immer noch von der US-Regierung in Millionenhöhe finanziert.
  6. Tor ist ein Werkzeug für die US-Regierung, insbesondere für die Militär- und Geheimdienste. Sie benötigen regelmäßige Benutzer im Tor-Netzwerk, damit diese Agenten getarnt werden können (wie Tor-Entwickler erklärt haben)..
  7. Jeder kann Tor-Knoten bedienen, einschließlich Hacker, Spione und Regierungsbehörden.
  8. Es gibt bösartige Tor-Knoten. Eine akademische Studie fand über 100 böswillige Tor-Relays.

Positiv ist zu vermerken, dass Tor Open Source ist und der Code von jedem überprüft werden kann. Dies macht es jedoch nicht unbedingt "sicher" oder undurchlässig für Exploits.

VPN: VPNs sind auch in der Vertrauenskategorie kein Wundermittel.

  • Es gab ein paar VPNs, bei denen es um Protokolle ging, wie PureVPN und auch IPVanish.
  • Kostenlose VPN-Dienste sind mit Kontroversen behaftet, einschließlich versteckter Malware, Anzeigen und Datenerfassung. (Dies gilt heute jedoch für viele kostenlose Produkte.)
  • Einige VPNs sind auch fehlerhaft und können IP-Adressen und DNS-Anforderungen verlieren. Diese Undichtigkeiten können über Firewall-Regeln behoben werden (oder einfach mit einem guten VPN-Dienst, der keine Undichtigkeiten verursacht)..

OpenVPN, das von den meisten VPN-Diensten verwendete Standardprotokoll, ist Open Source und wurde öffentlich geprüft. Es gibt auch verschiedene Open-Source-VPN-Apps von Drittanbietern, wie Tunnelblick (Mac OS) und OpenVPN GUI (Windows)..

Einige VPNs wurden Sicherheitsüberprüfungen von Drittanbietern unterzogen. Siehe zum Beispiel mit TunnelBear und auch ExpressVPN.

Finanzierungsquelle

Finanzierungsquellen können auch die Vertrauenswürdigkeit beeinflussen.

VPN: Zahlende Abonnenten sind die Finanzierungsquelle für VPN-Unternehmen, bei denen es sich in der Regel um Privatunternehmen handelt. Wenn VPN-Dienste für ihren Abonnentenstamm keine gute Arbeit leisten, werden sie ihre Geschäftstätigkeit einstellen.

Tor: Verschiedene Zweige der US-Regierung sind die größte Finanzierungsquelle von Tor, da sie im Laufe der Jahre Millionen von Dollar zum Tor-Projekt beigetragen haben.

Als Tor einsatzbereit war, veröffentlichte das Naval Research Lab es unter einer Open-Source-Lizenz unter Anleitung der Electronic Frontier Foundation. Auch heute noch sind die US-Regierungsbehörden wie DARPA, State Department und National Science Foundation große Sponsoren von Tor.

Das Tor-Projekt räumt ein, dass die Geber „die Richtung unserer Forschung und Entwicklung beeinflussen“ können. Daher beeinflusst die US-Regierung laut dem Tor-Projekt die Forschung und Entwicklung von Tor.

Vertrauensverteilung

VPN: Mit VPNs können Sie Vertrauensstellungen verteilen, indem Sie mehr als ein VPN gleichzeitig verwenden (Verketten von VPN-Diensten). Sie können dies problemlos tun, indem Sie VPN1 auf Ihrem Router und VPN2 auf Ihrem Computer verwenden. Sie können auch zwei oder mehr VPNs mit virtuellen Maschinen verketten. Die meisten Leute verketten jedoch keine VPNs, und daher fällt jegliches Vertrauen auf den VPN-Anbieter (in den meisten Fällen)..

Um Ihre Anonymität mit VPNs weiter zu schützen, können Sie:

  • Verketten Sie VPNs und verteilen Sie das Vertrauen effektiv auf verschiedene VPN-Dienste. In diesem Szenario konnte VPN1 Ihre IP-Adresse und VPN2 Ihren Datenverkehr sehen, aber kein VPN konnte das vollständige Bild sehen.
  • Bezahlen Sie das VPN anonym und stellen Sie dabei sicher, dass es keine „Geldspuren“ gibt (Bitcoin, Kryptowährungen oder mit Bargeld gekaufte Geschenkkarten). Die Notwendigkeit, VPNs anonym zu bezahlen, ist jedoch übertrieben, da dies keinen Einfluss auf die Effektivität, Sicherheit oder Verschlüsselung des VPN hat - auch wenn Ihr Gegner weiß, welches VPN Sie verwenden.
  • Nur benutzen überprüfte No-Logs-VPN-Dienste

Tor: Das Problem mit Tor ist, dass es ein ganzes ist Ökosystem du musst vertrauen.

Das Kernsystem, das die Codebasis, die Relays und die Zwiebelserver verwaltet, muss vom Tor-Benutzer als vertrauenswürdig eingestuft werden. Sie müssen auch darauf vertrauen, dass die Relay-Betreiber, über die Ihr Datenverkehr läuft, ehrlich sind, was nicht immer der Fall ist. Leider gibt es Kein Überprüfungsmechanismus für Tor-Knotenoperatoren, was sich als problem erwiesen hat (böswillige knoten, snooping knoten, etc.)

Gewinner: VPN

Fazit

Wie bereits in der Einleitung erwähnt, sind sowohl Tor als auch VPN Tools zum Schutz der Privatsphäre mit Vor- und Nachteilen. Sie sollten die für Ihre individuelle Situation am besten geeignete auswählen.

Für die meisten Benutzer ist ein gutes VPN wahrscheinlich die beste Option, da es ein hohes Maß an Datenschutz und Sicherheit ohne vernachlässigbare Leistungseinbußen bietet. VPNs können auch problemlos auf einer Vielzahl von Geräten und Betriebssystemen verwendet werden, wobei verschiedene VPN-Protokolle und Konfigurationsoptionen verfügbar sind. Das Wichtigste ist, einen vertrauenswürdigen VPN-Anbieter zu finden, der die Funktionen und die Sicherheit bietet, die Sie benötigen.

Tor ist eine gute Wahl für verschiedene Anwendungsfälle, insbesondere wenn Sie wenig Geld haben und ein kostenloses Tool für bestimmte Aufgaben benötigen.

Sie können Tor auch mit VPNs kombinieren. Dies kann schwierig und riskant sein, daher werden wir dieses Konzept in einem zukünftigen Leitfaden untersuchen.

Weitere Lektüre:

Warum vertraut noch jemand Tor? (hier auf Datenschutz wiederherstellen)

Tor und seine Unzufriedenheit: Probleme mit der Tor-Nutzung als Allheilmittel

Benutzer werden weitergeleitet: Verkehrskorrelation auf Tor durch realistische Gegner

Es wurde festgestellt, dass Tor-Netzwerkausgangsknoten vorbeiführenden Verkehr schnüffeln

Zur Wirksamkeit der Verkehrsanalyse gegen Anonymitätsnetzwerke unter Verwendung von Verkehrsaufzeichnungen

Der Richter bestätigt, was viele vermuteten: Die Fed beauftragte die CMU, Tor zu brechen

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me