Tor und VPN


Sollte ich für den Tor-Browser ein VPN verwenden?

Ja! Die gemeinsame Nutzung von Tor und einem VPN bietet maximale Sicherheit.


Sollte ich für die Verbindung mit Tor ein VPN oder für die Verbindung mit einem VPN ein Tor verwenden?

Verbinden Sie sich zuerst mit einem VPN und dann mit Tor. Erfahren Sie warum.

Verbinden Sie sich mit einem VPN, dann mit Tor (Onion durch VPN)

Wenn Sie sich zuerst mit einem VPN verbinden und dann mit Tor (auch bekannt als "Tor durch VPN" oder "Onion durch VPN") erhalten Sie den gesamten Datenschutz des Tor-Netzwerks sowie zusätzlichen Schutz, der verhindert, dass jeder Tor-Knoten Ihre Heim-IP-Adresse sieht. Sie müssen sich außerdem keine Sorgen machen, dass Ihr Heimnetzwerk Sie aufgrund der Verwendung von Tor kennzeichnet, da das Netzwerk nur verschlüsselten Datenverkehr zu Ihrem VPN-Server sieht.

Eine Abbildung, die Daten zeigt, die ein VPN und dann Tor passieren.


Tor durch VPN bietet auch Zugriff auf das Tor-Netzwerk, selbst wenn es blockiert ist, wie in Unternehmens- und Schulnetzwerken oder bestimmten Ländern.

Ein weiterer Vorteil von Tor durch VPN ist, dass Ihr VPN-Dienst nicht sehen wird, was Sie innerhalb des Tor-Netzwerks machen. Sollte ein Fehler im Tor-Browser vorliegen (wie es bereits vorgekommen ist), wird durch die vorausgehende Verbindung mit dem VPN zuerst eine zusätzliche Sicherheitsschicht zwischen diesem Fehler und Ihnen aufgebaut.

Die Einrichtung ist einfach: Verbinden Sie sich einfach mit Ihrem bevorzugten VPN-Server und öffnen Sie den Tor-Browser.

Tor vs. VPN

Sowohl das Tor-Netzwerk als auch VPNs dienen als Datenschutz-Tool, unterscheiden sich jedoch in Ihrer Funktionsweise.

Was ist Tor?

Tor ist ein offenes Netzwerk, dem jeder beitreten, an dem jeder mitwirken und das kostenlos genutzt werden kann. Wenn Sie Ihre Daten über das Netzwerk weiterleiten, werden diese Daten anonymisiert, dieser Prozess ist jedoch langsam und ineffizient. Das Netzwerk sammelt keine Benutzerinformationen, ein böswilliger Tor-Knoten kann jedoch möglicherweise begrenzt Protokolle führen. Sie sollten dem Netzwerk nicht vertrauen und davon ausgehen, dass es teilweise überwacht sein könnte.

Was ist ein VPN?

Im Gegensatz dazu leitet ein VPN-Client alle Daten über sein Netzwerk weiter, sogar Daten, die Peer-to-Peer gesendet werden (wie bei der Dateifreigabe). Er verschlüsselt die Daten, um zu verhindern, dass sie von Dritten gesehen werden. Da jedoch alles durch die VPN-Server übertragen wird, müssen Benutzer sich darauf verlassen können, dass das VPN selbst keine Protokolle führt. Minimal muss ein VPN einige Benutzerinformationen sammeln, z. B. Zahlungsdetails.

Warum nicht zuerst Tor und dann das VPN?

Das Erstellen eines Tunnels durch das Tor-Netzwerk und die Verbindung zu Ihrem VPN-Dienst von dort aus (auch bekannt als "VPN durch Tor") ist schwieriger einzurichten.

ExpressVPN unterstützt diese Methode nicht, da sie Ihre Anonymität nicht erhöht. Während dieses Setup es dem Exit-Node unmöglich macht, Ihren Datenverkehr zu sehen, ist es nun der VPN-Dienst, der Ihren Datenverkehr wieder sehen kann.

Theoretisch können diese Informationen einem VPN anvertraut werden, das keine Aktivitäts- oder Verbindungsprotokolle führt, es wird jedoch wieder ein Element des Vertrauens in ein ansonsten unzuverlässiges Setup eingeführt, sodass Sie keine Anonymitätsvorteile haben, nur die langsamen Geschwindigkeiten des Tor-Netzwerks.

Warum funktioniert Tor ohne ein VPN?

Tor funktioniert wie eine geschichtete Reihe von Proxy-Servern, die Ihren Datenverkehr im Zick-Zack-Modus um das Internet leiten, bevor er Ihr Ziel erreicht (diesen Schichten verdankt The Onion Router, der Zwiebelrouter, seinen Namen).

Es gibt mindestens drei Etappen, die Ihre Daten durchlaufen.

  • Der Entry-Node, der unweigerlich Ihre IP-Adresse kennt
  • Der mittlere (oder Relay-)Node, der verhindert, dass der Exit-Node herausfindet, welchen Entry-Node Sie verwendet haben, und es sehr schwierig macht, diese Informationen zu korrelieren
  • Der Exit-Node, der weiß, zu welchem Standort Sie eine Verbindung herstellen, aber nicht weiß, wer Sie sind

Die drei Knoten trennen Ihre IP-Adresse von Ihrem Ziel und ermöglichen es zwei Personen, ohne eine Partei oder einen Vermittler zu kommunizieren, der den anderen kennt.

In einem Tor-Netzwerk gibt es mindestens drei Etappen, die Ihre Daten durchlaufen.


Auf das Tor-Netzwerk wird in der Regel über den Tor-Browser zugegriffen, der von Firefox aus erreicht werden kann. Der Tor-Browser ist für Sicherheit und Privatsphäre optimiert, im Gegensatz zu den meisten anderen Webbrowsern, die für Geschwindigkeit optimiert sind und sich nicht angemessen gegen Angriffe wie Browser-Fingerprinting wehren.

Obwohl Tor so ziemlich der Goldstandard für die Anonymisierung Ihres Internetverkehrs ist, ist das System langsam und ineffizient. Der Tor-Browser schützt standardmäßig nur Ihre Browserdaten, nicht andere nebenbei laufende Anwendungen, die alle separat konfiguriert werden müssen. Eine sicherere Option ist TAILS, ein ganzes Betriebssystem, mit dem Sie alle Ihre Daten aus allen Programmen über das Tor-Netzwerk weiterleiten können.

Sie möchten mehr über Tor erfahren? Es folgt eine vollständige Anleitung.

VPN + Tor = Für ideale Sicherheit

Tor ist ein unglaubliches Datenschutz-Tool. Wenn es darum geht, Anonymität im Internet zu erreichen, ist es derzeit unschlagbar und eventuell das einzige Tool, was die Überwachung eines fundierten und ausgeklügelten Gegners verhindern kann.

Die Verwendung von Tor durch VPN erhöht lediglich Ihre Privatsphäre. Verbinden Sie sich mit Ihrem VPN und öffnen Sie dann den Tor-Browser, um Zugriff auf das Tor-Netzwerk zu erhalten, ohne dass Ihr Internetanbieter Sie als Tor-Benutzer identifizieren kann.


Jetzt ExpressVPN nutzen

Sie haben kein VPN, das Sie mit Tor verwenden können?

Testen Sie ExpressVPN risikofrei.

30-Tage Geld-zurück-Garantie auf dem roten Abzeichen mit gelber Schleife.

Sind Sie aus irgendwelchen Gründen mit ExpressVPN nicht zufrieden, erhalten Sie innerhalb von 30 Tagen eine komplette Rückerstattung auf Ihre Bestellung.


Jetzt ExpressVPN nutzen
Live Chat