Kategorien
Alle Beiträge

Anonymität im Internet – Proxy, VPN & Tor im Vergleich

Es gibt eine Menge Verwirrung um Privatsphäre im Netz und virtuelle private Netzwerke. Sie erscheinen oft viel komplexer als sie es sind und die anderen Datenschutzoptionen, die ähnliche Funktionen erfüllen, trüben das Wasser noch mehr.
In diesem VPN vs. Proxy vs. Tor-Vergleich werden wir die drei Hauptinstrumente zur Privatsphäre im Netz unterscheiden. Wir werden die Anwendungsfälle für jedes dieser Tools diskutieren, sowie deren Nachteile und Vorteile.

Proxy

„Proxy“ (= Stellvertretung) hat eine ziemlich wörtliche Definition im Netzwerkraum. Wenn du dich mit einer Website verbindest, wird deine Verbindung an den Server gesendet, auf dem die Website gehostet wird. Dieser Server kann eine Fülle von Informationen über deine Verbindung sehen, einschließlich deiner IP-Adresse und deiner relativen Position. Proxies sitzen zwischen dieser Verbindung, damit es so aussieht, als ob du dich irgendwo anders befindest.

Es ist eine „Stellvertretung“ für deine Verbindung. Indem es als zwischengeschalteter Verbindungspunkt fungiert, kann ein Proxy-Server den empfangenden Webserver austricksen, damit es denkt, dass deine IP-Adresse und dein Standort sich von dem unterscheiden, was sie sind.

Um grundlegende Inhaltsfilter zu umgehen, sind Proxies hervorragend geeignet. Die meiste Art von Online-Aktivität, die eine eindeutige IP für einen Standort erfordert, ist ein leichtes Spiel für einen Proxy-Service. Proxys können verwendet werden, um YouTube-Videos freizugeben, die nur in bestimmten Regionen verfügbar sind, oder um Webseiten zu besuchen, die sonst nicht zugänglich wären.

Doch Proxys haben ein gravierendes Problem, da deine Verbindung nicht gesichert ist. Auch wenn es den Anschein haben kann, dass du dich an einem anderen Ort befindest, wenn du einen Proxy benutzt, wird die einfache Routenverfolgung, die einfach und kostenlos online durchgeführt werden kann, deine wahre IP-Adresse und deinen Aufenthaltsort aufdecken.

Deine ursprünglichen Anfragen sind ebenfalls nicht gesichert. Wenn du irgendetwas „Fragwürdiges“ machst, dann kann dein Internet-Provider, die Regierung oder jede andere Institution oder Person, die Zugang zu deinem Datenstrom hat, dies sehen.

Trotzdem haben Proxies ihren Platz. Es gibt verschiedene Arten von Servern, die du benutzen kannst, je nachdem, welchen Datenverkehr du verstecken möchtest.

HTTP-Proxies sind ausschließlich für den Webverkehr gedacht. Du gibst in den Einstellungen deines Browsers die IP-Adresse des Proxys ein, mit dem du dich verbinden möchtest, und der Verkehr wird über diesen Server geleitet. Anderer Verkehr, wie zum Beispiel Peer-to-Peer-Verbindungen, ist für einen HTTP-Proxy nicht geeignet. Es gibt auch keine Verschlüsselung.
Das bedeutet, dass du sicherstellen musst, dass du dich mit Webseiten verbindest, die TLS (eine sicherere Version von SSL) unterstützen, besonders wenn du sensible Informationen eingibst. Das gilt auch für E-Mails.

SOCKS-Proxys sind besser als HTTP-Proxys, da sie verkehrsunabhängig sind. Du kannst jeden Verkehr über einen SOCKS-Proxy senden, egal ob es sich um einfachen Webverkehr, eine P2P-Verbindung oder eine FTP-Verbindung handelt.
Abgesehen davon haben SOCKS-Proxys die gleichen Probleme wie HTTP-Proxys. Du bekommst keine Verschlüsselung außerhalb dessen, was du anbietest. Außerdem haben SOCKS-Proxys einen erhöhten Mehraufwand, so dass sie normalerweise langsamer als HTTP sind.

Cybersecurity-Neulinge greifen oft zu einem kostenlosen Online-Proxy, um sich beim Herunterladen einiger Filme oder Alben zu schützen. Kostenlose Proxys bringen viele Nachteile mit sich, wie z.B. inkonsistente Betriebszeit, langsame Geschwindigkeiten und in einigen Fällen Malware. Auch wenn du den Standort eines Proxys kennst, ist es schwierig festzustellen, wer es betreibt und wie es um ihre Integrität für Cybersicherheit steht.

Bezahlen ist der beste Weg. TorGuard bietet einen guten VPN-Dienst sowie Proxies für einfachen Webverkehr und E-Mail. Auch wenn du deine Verbindung nicht wirklich absicherst, kann ein Proxy deine IP für risikoarme Webaufgaben verstecken.

VPN

VPN steht für Virtual Private Network. Wie bei vielen dieser Dinge ist die Erklärung direkt im Namen enthalten, alles was du brauchst ist ein bisschen Kontext.

VPNs haben sich aus dem Bedürfnis von Firmen entwickelt, dass Leute aus der Ferne auf ein Computersystem zugreifen können, aber mit den gleichen Zugangsdaten wie eine Person, die sich vom Heimnetzwerk aus einloggt. Das ist normalerweise nicht möglich – zumindest nicht ohne eine Tonne Verkabelung und beträchtlichem Know-how – aber durch die Einrichtung eines speziellen Programms, eines VPN-Clients, kannst du dem Computer, mit dem du sprichst, vorgaukeln, dass du Mitglied desselben Netzwerks bist.

Im Wesentlichen erschaffst du ein Netzwerk im Cyberspace, was bedeutet, dass es virtuell ist, nicht physisch miteinander verbunden. Da es passwortgeschützt ist, ist es auch privat, also ein virtuelles privates Netzwerk. Ein VPN ist im Grunde genommen ein Online-Raum, den du nutzen kannst, ohne dass andere Leute Zugang haben, es ist wie ein kleines privates Mini-Internet, das dir ganz allein gehört.

Ein VPN ist insofern wie ein Proxy, als dass du dich mit einem zwischengeschalteten Server verbindest, aber deine anfängliche Verbindung ist verschlüsselt.
Solange du einen Service benutzt, der sicher ist, wirst du inkognito online gehen. Die Routenverfolgung wird fast unmöglich und deine anfängliche Verbindung verschwindet im Ether.

VPNs kommen allerdings nicht ohne Kritik. Obwohl sie dazu gedacht sind, deine Privatsphäre zu schützen, kann ein VPN-Provider deinen Webverkehr sehen und in manchen Fällen auch protokollieren. Provider wie IPVanish und HideMyAss wurden auf frischer Tat ertappt wie sie Benutzer:innendaten protokollierten und an die Regierung weitergaben. Anwender:innen eines VPN-Dienstes müssen sich also vorher gut über den jeweiligen Service informieren. Hinzu kommt, dass ein VPN in fast allen Fällen Geld kostet. Es gibt kostenlose Optionen, doch haben diese häufig unbeabsichtigte Folgen.

Die zusätzlichen Kosten kommen jedoch mit zusätzlicher Sicherheit, Zuverlässigkeit und Funktionen.
VPNs sind auch die einzige echte Lösung für sichere P2P-Verbindungen. Sie bieten die beste Balance zwischen Sicherheit und Geschwindigkeit für P2P-Verbindungen, mit denen Proxies und Tor zu kämpfen haben.

Tor

Tor soll der Gipfel der Anonymität im Internet sein. Wie wir jedoch sehen werden, ist das weit von der Wahrheit entfernt. Es funktioniert, indem es deine Internetverbindung von mehreren Nodes oder Relays, die von Freiwilligen betrieben werden, abprallen lässt. Stell dir vor, du benutzt mehrere Proxies gleichzeitig.

Viele Benutzer:innen fühlen sich zu Tor hingezogen, weil es einfach einzurichten und kostenlos zu benutzen ist. Doch es hat auch Nachteile. Wie Proxies sind die Tor-Exit-Nodes, der letzte Server, von dem deine Verbindung abprallt, erkennbar. Aus diesem Grund können Webseiten diese IP-Adressen und deine Verbindung auf eine schwarze Liste setzen.

Tor Nodes werden auch von Freiwilligen betrieben, also gibt es eine Frage deiner Sicherheit. Viele Nodes sind bösartig und fügen den Paketen, die du verschickst, bösartige Daten hinzu. Mit einer sehr guten Antiviren-Software bleibt der Einfluss auf dich minimal, doch ist es eine größere Sorge für die Webseiten, auf welche du zugreifen willst. Deshalb blockieren einige Webseiten Tor Nodes, weil es gefährlich wäre, sie nicht zu blockieren. Es ist nicht klar, woher der Datenverkehr kommt und durch welche Nodes er ging, also blockieren Webseiten deine Verbindung, weil sie dadurch ein größeres Risiko haben, infiziert zu werden.

Was die Privatsphäre betrifft, so ist dort auch nicht alles in Ordnung. Forscher:innen des Massachusetts Institute of Technology und andere haben es geschafft, Tor zu knacken, ohne die Verschlüsselung zu knacken, die es benutzt.

Die Grundvoraussetzung ist, dass jemand, der in einer Tor-Verbindung herumschnüffelt, mit Hilfe von Fingerabdrücken im Verkehr feststellen kann, auf welche Inhalte ein:e Nutzer:in zugreift. Die Daten können überwacht und die Pakete gezählt werden, um festzustellen, woher die Verbindung kommt und wohin sie geht.
Außerdem steht Tor unter ständiger Beobachtung von Regierungsbehörden, da es oft für Cyberkriminalität genutzt wird.

Es hat auch andere Bedenken bezüglich der Benutzer:innenfreundlichkeit. Tor funktioniert nicht für P2P-Verbindungen und ist viel langsamer als ein Proxy oder VPN. Du verschlüsselst immer noch deine anfängliche Verbindung, aber du musst diese Verbindung auch von mehreren Servern abprallen lassen, bevor du dein Ziel erreichst.

Endvergleich

Proxies sind bequeme und geschwindigkeitsorientierte Lösungen, die geeignet sind, einfache Geoblocks zu umgehen, und Tor konzentriert sich darauf, die Anonymität auf Kosten von massiven Mengen an Geschwindigkeit zu erzwingen. VPNs sind ein Mittelweg, welche dir gute Geschwindigkeiten bieten und gleichzeitig deine Verbindung sichern.

Das ist natürlich alles nur Theorie. Es gibt viele langsame Proxies und VPN-Dienste, aber bei den schnellsten VPN-Diensten gibt es wenig bis gar keinen Verbindungsverlust, besonders wenn du dich mit einem relativ nahen Server verbindest.

Die Verbindung zu einem VPN über Tor ist der beste Weg für mehr Sicherheit, da dein Standort verschleiert und deine Verbindung verschlüsselt wird. Trotzdem ist das Hinzufügen von komplexen Verschlüsselungsalgorithmen mit mehreren Server-Bounces eine Garantie für langsame Geschwindigkeiten. Wenn die Sicherheit jedoch von größter Wichtigkeit ist, ist das die Konfiguration, die wir empfehlen.

Wenn du diese Konfiguration verwenden möchtest, stelle sicher, dass du dich zuerst mit Tor und dann mit dem VPN verbindest, nicht umgekehrt. Auf diese Weise erhältst du zwei Verschlüsselungsebenen, was es fast unmöglich macht, deine Online-Aktivitäten zu verfolgen.

Es hat ein paar Nachteile, es andersherum zu machen. Tor Exit Nodes werden oft blockiert, da Webseiten eine schwarze Liste mit IP-Adressen von Exit Nodes erstellen können, und dein Verkehr wird unverschlüsselt in den Exit Node geleitet, was die Möglichkeit eröffnet, mit Malware infiziert zu werden.

Fazit

Die Verbindung zu einem VPN über Tor ist eine langsame aber effektive Lösung für echte Anonymität, und Proxies sind eine schnelle und kostengünstige Lösung für einfache IP-Maskierung. Als Allround-Lösung eignen sich VPNs hervorragend – vorausgesetzt dem jeweiligen Anbieter ist zu trauen.

VPN-Empfehlung

Vielleicht nicht das beste VPN, aber der wohl beste Dienst für die Leser:innen von SchwarzerPfeil, ist RiseupVPN des Riseup-Kollektivs, einer autonomen Körperschaft in Seattle mit Mitglieder:innen auf der ganzen Welt:

„Unsere Ziele sind, beim Aufbau einer freien Gesellschaft zu helfen, eine Welt ohne Gier und mit Meinungsfreiheit, eine Welt ohne Unterdrückung oder Hierarchie, in der Macht gleichmäßig verteilt ist. Um dazu beizutragen, übernehmen wir Verantwortung für Kommunikations- und Computerresourcen für Alliierte in Kämpfen gegen Kapitalismus und andere Unterdrückungsformen.“

Bei Riseup kannst du dich somit eher darauf verlassen, dass sie nicht bereitwillig Daten von Benutzer:innen protokollieren und an die Regierung weitergeben.
Der Dienst wird komplett durch Spenden von Nutzer:innen finanziert. Die jährlichen Kosten für RiseupVPN liegen bei etwa 54€ pro Person. Wenn du diesen Dienst also benutzen solltest, unterstütze das Kollektiv mit mindestens diesem Beitrag, um den VPN-Dienst am Leben zu erhalten.

Von Gastbeitrag

Unter diesem Profil veröffentlichen wir alle eingesandten Beiträge von Personen, die noch kein eigenes Profil haben oder nur einmalig bei uns einen Artikel veröffentlicht haben.