Skip to main content
5 Jahre Home Office Erfahrung
Wir arbeiten schon immer remote
Unabhängige Produktvergleiche
Hersteller beeinflussen uns nicht
Immer aktuell
Aktualisierung nach max. 180 Tagen

Tor vs VPN: Was ist besser?

Tor und VPNs sind beides sichere Netzwerktechnologien, die dazu dienen, Ihre Privatsphäre im Internet zu schützen. Wir erklären Ihnen, wie sie sich unterscheiden und wofür Sie sie verwenden sollten.

Ein VPN und das Tor-Netzwerk haben viele Gemeinsamkeiten, aber sie haben unterschiedliche Anwendungen.

Beide verwenden Proxys, die als Relais fungieren und Internetverbindungen umleiten. Dadurch werden die tatsächliche IP-Adresse und der Standort des Benutzers vor Dritten verborgen, so dass der Benutzer nur schwer aufgespürt werden kann.

Außerdem verwenden beide eine Verschlüsselung, die den Inhalt der ins und aus dem Internet gesendeten Daten verschlüsselt, so dass kein Dritter die Daten entschlüsseln kann, die er zufällig abfängt.

Tor vs VPN

Grundsätzlich betonen VPNs die Privatsphäre, und Tor betont die Anonymität. Obwohl es einige Überschneidungen zwischen diesen beiden Konzepten gibt, sollten Sie es so sehen: Anonymität verbirgt, wer Sie sind, und Privatsphäre verbirgt, was Sie tun.

Ein VPN verschlüsselt Ihre Verbindung und leitet sie über einen Zwischenserver zu einem anderen Standort Ihrer Wahl. Dieser Server wird vom VPN-Anbieter verwaltet.

Tor verschlüsselt Ihre Internetverbindung und leitet sie durch eine zufällige Reihe von Servern, die von Freiwilligen betrieben werden.

Wann sollten Sie Tor benutzen?

Tor ist aus folgenden Gründen besser als ein VPN:

Anonymer Zugang zum Web – Es ist fast unmöglich, eine Tor-Verbindung zum ursprünglichen Benutzer zurückzuverfolgen. Sie können eine Website sicher besuchen, ohne eine Identifizierung auf Ihrem Gerät oder auf dem Server der Website zu hinterlassen.

Zugang zum Dark Web – Tor kann für den Zugang zum Dark Web (auch bekannt als das Darknet) verwendet werden. Der größte Teil des Dark Webs besteht aus Webseiten, die nur über eine Tor-Verbindung zugänglich sind und nicht über Google gefunden werden können. Sie wird oft mit kriminellen Aktivitäten, wie z. B. Schwarzmärkten, in Verbindung gebracht, aber sie wird auch aus einer Vielzahl von legalen Gründen verwendet.

Unverfolgbare Kommunikation – Journalisten und ihre Quellen, Whistleblower, Aktivisten, Dissidenten und Opfer von Verbrechen, die anonym bleiben wollen, können Tor benutzen, um sicher zu kommunizieren, ohne verfolgt zu werden oder eine Spur von Beweisen zu hinterlassen.
Standardmäßig lässt Tor Sie nicht den Ort wählen, von dem aus Sie auf das Web zugreifen wollen. Außerdem können die meisten Webseiten den Verkehr erkennen, der von einem Tor-Ausgangsrelais kommt, und diesen dann blockieren.

Obwohl Tor sehr sicher ist, müssen die Verbindungen über die Tor-Eingangs- und Ausgangsrelais erfolgen. Diese Relays sind öffentlich, so dass Ihr ISP und andere Dritte wissen können, wenn Sie Tor benutzen. Selbst wenn sie dir nicht sagen können, was du tust oder wer du online bist, kann die Verwendung von Tor einfach Verdacht erregen, weil viele Menschen es mit kriminellen Aktivitäten in Verbindung bringen. Es ist möglich, dies mit einer Tor-Funktion namens Bridges zu umgehen, aber das ist eine Diskussion für einen anderen Artikel.

Wann sollten Sie ein VPN verwenden?

Ein VPN ist für diese Zwecke besser als Tor:

Entsperren von regional gesperrten Inhalten – Viele Streaming-Dienste erlauben z. B. nur den Zugriff für Zuschauer aus bestimmten Ländern. Ein VPN ermöglicht es einem Benutzer, seinen Standort zu “fälschen”, indem er ihn in ein Land ändert, in dem der VPN-Anbieter Server betreibt, und so die regionalen Beschränkungen umgeht.

Torrenting – VPNs sind im Allgemeinen viel schneller als Tor und erlauben viel mehr Bandbreite für Downloads.

Sicherheit im öffentlichen WLAN – Wenn Sie unterwegs sind und eine Verbindung zum öffentlichen WLAN herstellen müssen, ist ein VPN eine bequemere Lösung. Die VPN-Verschlüsselung verhindert, dass Hacker schnüffeln und Man-in-the-Middle-Angriffe starten können, beeinträchtigt aber nicht Ihr Surferlebnis.

Umgehung der Zensur – Wenn Sie sich in einem Land wie China befinden, in dem ein großer Teil des Internets von den Behörden blockiert wird, können Sie mit einem VPN auf zensierte Inhalte zugreifen, als wären Sie in einem anderen Land.
Verhinderung von ISP Smothering – Wenn Ihr ISP bestimmte Arten von Internetverkehr, wie z. B. Torrents oder Videostreams, unterdrückt, kann ein VPN diese Aktivität verbergen, sodass sie nicht diskriminiert werden kann.

Zugriff auf gesperrte Inhalte bei der Arbeit oder in der Schule – Wenn Sie an einem Ort arbeiten oder studieren, der den Zugriff auf das Internet einschränkt, kann ein VPN diese Blockaden umgehen.
Ein VPN kann Ihre IP-Adresse verbergen, aber der VPN-Anbieter kann trotzdem die Verbindungsdaten und den Datenverkehr sehen, der durch seine Server läuft. Obwohl die meisten VPN-Anbieter sagen, dass sie diese Informationen nicht protokollieren, erfordert die Verwendung für Anonymität immer noch Vertrauen vom VPN-Anbieter, während Tor ein vertrauensloses System verwendet (mehr dazu später).

Ein VPN bringt Sie nicht in das Dark Web (obwohl dessen Nutzung immer noch beliebt ist). Für den Zugriff auf .onion-Webseiten wird eine Tor-Verbindung benötigt.

Was ist  nun der Unterschied zwischen Tor und einem VPN?

Eine Standard-Internetverbindung ist standardmäßig nicht verschlüsselt und geht direkt von Ihrem Gerät zu der Website, App oder dem Dienst Ihres Ziels.

Sowohl Tor als auch ein VPN verschlüsseln Daten, bevor sie Ihr Gerät verlassen, und leiten sie dann durch Proxy-Server, um Ihre IP-Adresse und Ihren Standort zu maskieren. Eingehende Daten durchlaufen den gleichen Prozess in umgekehrter Reihenfolge.

Zentralisiert vs. Dezentralisiert

Der Hauptunterschied ist, dass ein VPN ein zentralisierter Dienst ist. Das bedeutet, dass eine zentrale Instanz die Verbindungen kontrolliert und verwaltet. In diesem Fall ist es der VPN-Anbieter, der in der Regel ein privates Unternehmen ist. Ein VPN-Unternehmen kann Tausende von Servern auf der ganzen Welt besitzen und verwalten, mit denen sich seine Benutzer verbinden können. VPNs bieten zwar einen guten Schutz der Privatsphäre und schnelle Verbindungen, erfordern aber ein gewisses Vertrauen in den VPN-Anbieter.

Tor ist dezentralisiert. Niemand besitzt oder verwaltet sie. Die Proxy-Server, “Nodes” oder “Relays” genannt, werden von Tausenden von Freiwilligen auf der ganzen Welt verwaltet. Wenn du dich mit Tor verbindest, wird deine Verbindung jedes Mal, wenn du eine andere Webseite besuchst, durch eine zufällige Sequenz dieser Server geroutet. Ein Ausgangsrelais – das letzte Relais in der Sequenz – kann zwar unverschlüsselten Datenverkehr lesen, der es durchläuft, aber es kann die Quelle dieser Daten nicht bestimmen.

Single-Hop-VPN vs. Tor-Onion-Routing

Die meisten VPNs verwenden nur einen Proxy-Server. Ausgehende Daten werden auf Ihrem Gerät verschlüsselt, an den VPN-Server gesendet, entschlüsselt und dann an die Website, App oder den Zieldienst gesendet. Einige wenige VPNs bieten Multi-Hop-Einstellungen an, diese sind jedoch die Ausnahme von der Regel.

Tor sendet Ihre Daten über nicht weniger als drei zufällige Relays. Ihre Daten werden für jedes Relais einmal kodiert, einschließlich der IP-Adresse des nächsten Relais im Bereich. Für jedes Relais wird eine Verschlüsselungsschicht entfernt, wodurch das nächste Relais in der Sequenz offengelegt wird, während es vor dem vorherigen Relais in der Kette verborgen bleibt. Niemand kann den Inhalt, die Quelle und das Ziel des Internetverkehrs sehen, was eine Rückverfolgung extrem erschwert. Dieses Verfahren wird Zwiebel-Routing genannt, so genannt, weil die Schichten der Verschlüsselung wie die Schichten einer Zwiebel entfernt werden. Tor ist eigentlich ein Akronym für “The Onion Router”.

VPN-Apps vs. Tor-Browser

Geräte und Anwendungen können auf verschiedene Weise für die Nutzung von Tor eingerichtet werden, aber die meisten Benutzer können über den Tor-Browser auf das Tor-Netzwerk zugreifen. Dies ist ein Firefox-basierter Webbrowser, der mit Blick auf Sicherheit und Anonymität entwickelt wurde. Der Tor-Browser schickt den gesamten Webverkehr durch das Tor-Netzwerk. Es speichert Ihren Webverlauf nicht, führt keine Skripte aus und verfolgt keine Cookies, nachdem Sie es geschlossen haben.

Tor kann auf viele andere Arten genutzt werden, von kompletten Betriebssystemen wie TAILS bis hin zu Kommunikations-Apps wie SecureDrop und Ricochet.

Geräte und Apps verbinden sich mit VPNs über eine VPN-Anwendung oder über integrierte Clients auf Computern, Smartphones und WiFi-Routern. Die meisten kommerziellen VPN-Dienste erstellen ihre eigenen Apps, die mit allen Servern des VPN-Anbieters vorkonfiguriert sind. Gute VPN-Apps können die Privatsphäre und Sicherheit von Verbindungen mit Funktionen wie Leckschutz, Kill-Switches, Blackout, Split-Tunneling und IP-Adressmodulation erheblich verbessern.

Rudimentäre VPN-Clients sind in den meisten wichtigen Betriebssystemen integriert, darunter Windows, MacOS, iOS und Android, aber jeder VPN-Server muss separat konfiguriert werden, um sie zu nutzen.

Kann ich Tor und ein VPN gleichzeitig benutzen?

Ja, es wird sicherlich einen negativen Einfluss auf Ihre Internetgeschwindigkeit haben, aber es ist durchaus möglich.

Der einfachste Weg ist, Ihr Gerät einfach mit einem VPN zu verbinden und dann den Tor-Browser zu starten. Dadurch wird der ausgehende Verkehr zuerst über das VPN und dann über das Tor-Netzwerk geleitet.

Diese Einrichtung macht es für Dritte schwieriger, Sie zu verfolgen. Wenn Ihr ISP Tor-Verbindungen unterdrückt, dann wird das VPN die Tatsache verbergen, dass Sie Tor benutzen.

Tor vs. VPN: Welches sollte ich benutzen?

Sowohl Tor als auch VPNs haben ihre Anwendungen, aber welche Sie verwenden, hängt davon ab, was Sie tun wollen.

Eine gute Faustregel ist, immer ein VPN zu benutzen und Tor zu benutzen, wenn man es braucht. Ein VPN verbessert Ihre Privatsphäre, ohne das tägliche Surfen im Internet und die Internetnutzung zu beeinträchtigen. Starten Sie Tor, wenn Anonymität entscheidend ist oder wenn Sie auf das Dark Web zugreifen wollen.