So verwenden Sie ein VPN und Tor zusammen

Obwohl in vielerlei Hinsicht sehr unterschiedlich, verwenden sowohl VPN als auch das Tor-Anonymitätsnetzwerk verschlüsselte Proxy-Verbindungen, um die Identität der Benutzer zu verbergen, die sie zusammen verwenden können. Die gemeinsame Verwendung eines VPN und Tor kann eine zusätzliche Sicherheitsebene bieten und einige Nachteile der ausschließlichen Verwendung einer der beiden Technologien mildern. In dieser Anleitung zeigen wir Ihnen, wie Sie Tor und ein VPN zusammen verwenden.

Wenn Sie neu im Tor-Browser sind oder vielleicht mehr Informationen darüber wünschen, dann werfen Sie einen Blick auf die unten aufgeführten Anleitungen:

  • Welches VPN verwenden? – Wenn Sie noch keinen VPN-Dienst haben und nicht sicher sind, wo Sie anfangen sollen, sehen Sie sich unseren Tor-VPN-Artikel an, um eine Liste mit Empfehlungen und einige hilfreiche Tipps zur gemeinsamen Verwendung zu erhalten.
  • Was ist besser? – Wenn Sie sehen möchten, welche Software besser ist und welche Vor- und Nachteile die Nutzung der einzelnen Dienste hat, dann lesen Sie unseren Tor vs. VPN-Leitfaden, um weitere Informationen dazu zu erhalten.
  • Alles über den Tor-Browser – Wenn Sie Details darüber wünschen, wie Tor funktioniert, wie man es installiert, wie man es benutzt (ohne VPN) und mehr, dann werfen Sie einen Blick in unseren ultimativen Tor-Browser-Leitfaden.

Tor über VPN

In dieser Konfiguration verbinden Sie sich zuerst mit Ihrem VPN-Server und dann mit dem Tor-Netzwerk, bevor Sie auf das Internet zugreifen:

Ihr Computer -> VPN -> Tor -> Internet

Obwohl einige der in unserem Artikel über die besten VPNs für Tor empfohlenen Anbieter anbieten, eine solche Einrichtung einfach zu machen, passiert dies auch, wenn Sie den Tor-Browser oder Whonix (für maximale Sicherheit) verwenden, während Sie mit einem VPN-Server verbunden sind, und bedeutet, dass Ihr Die scheinbare IP im Internet ist die des Tor-Ausgangsknotens.

Vorteile:

Nachteile:

  • Ihr VPN-Anbieter kennt Ihre echte IP-Adresse
  • Kein Schutz vor bösartigen Tor-Ausgangsknoten. (Nicht-HTTPS-Datenverkehr, der Tor-Ausgangsknoten erreicht und verlässt, ist unverschlüsselt und könnte überwacht werden.)
  • Tor-Ausgangsknoten sind oft blockiert
  • Wir sollten beachten, dass die Verwendung einer Tor-Bridge wie Obfsproxy auch effektiv sein kann, um die Tor-Nutzung vor Ihrem ISP zu verbergen (obwohl ein entschlossener ISP theoretisch Deep Packet Inspection verwenden könnte, um Tor-Verkehr zu erkennen).

Wichtiger Hinweis: Einige VPN-Dienste (wie NordVPN, Privatoria und TorVPN) bieten Tor über VPN über eine OpenVPN-Konfigurationsdatei an (die Ihre Daten transparent von OpenVPN an das Tor-Netzwerk weiterleitet). Das bedeutet, dass Ihre gesamte Internetverbindung von Tor durch VPN profitiert.

Bitte beachten Sie jedoch, dass dies bei weitem nicht so sicher ist wie die Verwendung des Tor-Browsers, bei dem die Tor-Verschlüsselung Ende-zu-Ende von Ihrem Desktop bis zu den Tor-Servern durchgeführt wird. Es ist möglich, dass Ihr VPN-Anbieter mit transparenten Proxys den Datenverkehr abfängt, bevor er von den Tor-Servern verschlüsselt wird. Der Tor-Browser wurde auch gegen verschiedene Bedrohungen auf eine Weise gehärtet, wie es Ihr gewöhnlicher Browser mit ziemlicher Sicherheit nicht war.

VPN und Tor

Für maximale Sicherheit bei der Verwendung von Tor über VPN sollten Sie immer den Tor-Browser verwenden

VPN über Tor

Dazu müssen Sie sich zuerst mit Tor und dann über einen VPN-Server mit dem Internet verbinden:

Ihr Computer -> mit VPN verschlüsseln -> Tor -> VPN -> Internet

Diese Einrichtung erfordert, dass Ihr VPN-Client so konfiguriert ist, dass er mit Tor funktioniert, und der einzige VPN-Dienst, den wir derzeit dafür empfehlen, ist der schwedische Anbieter PrivateVPN.

Das Tolle an der Verwendung von PrivateVPNs VPN über Tor Funktion ist, dass der VPN-Anbieter Ihre private IP-Adresse nicht erkennen kann, wenn Sie sich mit seinen Servern verbinden.

Infolgedessen wird es für das VPN unmöglich, in Echtzeit zu verfolgen, wer Sie sind und was Sie tun.

Dies ist eine nützliche zusätzliche Schutzebene gegen die Möglichkeit, dass dem VPN ein Haftbefehl zugestellt wird, der es zwingt, mit der Überwachung des Datenverkehrs zu beginnen. (PrivateVPN ist bereits ein No-Logs-Dienst, daher hätte es keine bestehenden Verbindungsaufzeichnungen oder Nutzungsprotokolle, die es an die Behörden weitergeben könnte, wenn es angesprochen würde.)

Zugegeben, dies ist eine zusätzliche Datenschutzmaßnahme, die die meisten Benutzer wahrscheinlich nicht benötigen. Abhängig von Ihrem persönlichen Bedrohungsmodell ist es jedoch eine nützliche Ergänzung, wenn Sie ein hohes Maß an Privatsphäre und Anonymität online wünschen.

Ein weiterer Vorteil der Verwendung von VPN über Tor (Tor über VPN) ist, dass Ihre scheinbare IP im Internet die des VPN-Servers ist. Auf diese Weise können Sie verhindern, dass Websites und Online-Dienste einen Tor-Ausgangsknoten erkennen (was sie daran hindert, Sie zu blockieren). Und ermöglicht es Ihnen, das Land auszuwählen, in dem Sie Ihre ausgehende IP-Adresse erhalten; je nach Bedarf (z. B. um auf geografisch eingeschränkte Dienste zuzugreifen).

Besuchen Sie PrivateVPN

Vorteile

Nachteile

  • Ihr VPN-Anbieter kann Sehen Sie Ihren Internetverkehr (hat aber keine Möglichkeit, ihn mit Ihnen zu verbinden)
  • Etwas anfälliger für globale End-to-End-Timing-Angriffe, da ein fester Punkt in der Kette existiert (der VPN-Anbieter).

Diese Konfiguration wird normalerweise als sicherer angesehen, da sie es Ihnen ermöglicht, vollständige (und echte) Anonymität zu wahren.

Denken Sie daran, dass es zur Wahrung der Anonymität unerlässlich ist, sich immer über Tor mit dem VPN zu verbinden (bei Verwendung von AirVPN oder BolehVPN wird dies automatisch durchgeführt, sobald der Client korrekt konfiguriert wurde). Gleiches gilt, wenn Sie Zahlungen tätigen oder sich bei einem webbasierten Benutzerkonto anmelden.

Schädliche Exit-Knoten

Wenn Sie Tor verwenden, wird der letzte Ausgangsknoten in der Kette zwischen Ihrem Computer und dem offenen Internet als Ausgangsknoten bezeichnet. Datenverkehr zum oder vom offenen Internet (Bob im Diagramm unten) verlässt diesen Knoten und tritt unverschlüsselt in diesen Knoten ein. Sofern keine zusätzliche Form der Verschlüsselung verwendet wird (z. B. HTTPS), bedeutet dies, dass jeder, der den Exit-Knoten ausführt, den Internetverkehr der Benutzer ausspionieren kann.

Ausgangsknoten des Tor-Onion-Netzwerks

Dies ist normalerweise kein großes Problem, da die Identität eines Benutzers durch die 2 oder mehr zusätzlichen Knoten verborgen ist, die der Datenverkehr auf seinem Weg zum und vom Ausgangsknoten durchläuft. Wenn der unverschlüsselte Datenverkehr jedoch personenbezogene Daten enthält, kann dies von der Entität gesehen werden, die den Exit-Knoten betreibt.

Solche Knoten werden als bösartige Ausgangsknoten bezeichnet und sind auch dafür bekannt, Benutzer auf gefälschte Websites umzuleiten.

SSL-Verbindungen sind verschlüsselt. Wenn Sie also eine Verbindung zu einer SSL-gesicherten Website (https://) herstellen, sind Ihre Daten sicher, auch wenn sie einen böswilligen Ausgangsknoten passieren.

bestvpn https

End-to-End-Timing-Angriffe

Dies ist eine Technik, die verwendet wird, um VPN- und Tor-Benutzer zu de-anonymisieren, indem die Zeit, zu der sie verbunden waren, mit dem Zeitpunkt des ansonsten anonymen Verhaltens im Internet korreliert wird.

Ein Vorfall, bei dem ein Idiot der Harvard-Bombendrohung bei der Verwendung von Tor erwischt wurde, ist ein großartiges Beispiel für diese Form des De-Anonymisierungsangriffs in Aktion, aber es ist erwähnenswert, dass der Täter nur erwischt wurde, weil er sich über das Harvard-Campus-Wi mit Tor verbunden hatte -Fi-Netzwerk.

Auf globaler Ebene wäre die Durchführung eines erfolgreichen e2e-Angriffs gegen einen Tor-Benutzer ein monumentales Unterfangen, aber möglicherweise nicht unmöglich für Leute wie die NSA, die im Verdacht steht, einen hohen Prozentsatz aller öffentlichen Tor-Ausgangsknoten der Welt zu betreiben.

Wenn ein solcher Angriff (oder eine andere De-Anonymisierungs-Taktik) gegen Sie erfolgt, während Sie Tor verwenden, dann bietet auch die Verwendung von VPN eine zusätzliche Sicherheitsebene.

Was ist also besser?

VPN über Tor ist normalerweise gilt als sicherer, weil es (wenn die richtigen Vorkehrungen getroffen werden) echte Anonymität ermöglicht – nicht einmal Ihr VPN-Anbieter weiß, wer Sie sind. Es bietet auch Schutz vor böswilligen Tor-Exit-Knoten und ermöglicht es Ihnen, die Zensur durch Sperren auf Tor-Exit-Knoten zu umgehen.

Sie sollten sich jedoch darüber im Klaren sein, dass ein Angreifer, wenn er Ihren VPN-Anbieter kompromittieren kann, ein Ende der Tor-Kette kontrolliert. Im Laufe der Zeit kann dies dem Angreifer ermöglichen, einen End-to-End-Timing- oder einen anderen De-Anonymisierungsangriff durchzuführen. Ein solcher Angriff wäre sehr schwer durchzuführen, und wenn der Anbieter Protokolle führt, kann er nicht rückwirkend durchgeführt werden, aber dies ist ein Punkt, den die Edward Snowdens der Welt berücksichtigen sollten.

Tor über VPN bedeutet, dass Ihr VPN-Anbieter weiß, wer Sie sind, obwohl wie bei VPN über Tor die Verwendung eines vertrauenswürdigen Anbieters, der keine Protokolle führt, einen großen nachträglichen Schutz bietet.

Tor durch VPN bietet keinen Schutz vor böswilligen Ausgangsknoten und unterliegt immer noch Zensurmaßnahmen, die auf Tor-Benutzer abzielen, aber bedeutet, dass Ihr VPN-Anbieter Ihren Internet-Traffic-Inhalt nicht sehen kann…