VPN vs Proxy vs Tor: 2023 anonym bleiben

In Bezug auf virtuelle private Netzwerke herrscht große Verwirrung. Sie erscheinen oft viel komplexer als sie sind und die anderen Datenschutzoptionen, die ähnliche Funktionen ausführen, trüben das Wasser noch mehr. VPNs dienen jedoch einem bestimmten Zweck, den andere Online-Datenschutztricks nicht nachahmen können.

In diesem Vergleich zwischen VPN und Proxy und Tor werden die drei wichtigsten Tools zum Schutz der Privatsphäre unterschieden. Wir werden die Anwendungsfälle für jeden einzelnen sowie deren Nachteile und Vorteile diskutieren. Am Ende geben wir Ihnen unsere Empfehlung, welches Tool Sie verwenden sollen.

Obwohl jeder einen Zweck hat, landet die Mehrheit der Benutzer im VPN-Camp. Es ist der am besten bediente und abgerundete Markt. Proxies und Tor haben Nachteile als Dienste, die von Communities ausgeführt werden, während VPNs die richtigen Sicherheits- und Netzwerkmaßnahmen für eine sichere und zuverlässige Verbindung implementieren können.

Was ist ein Proxy??

Proxy

“Proxy” hat eine ziemlich wörtliche Definition im Netzwerkbereich. Wenn Sie eine Verbindung zu einer Website herstellen, wird Ihre Verbindung an den Server gesendet, auf dem die Website gehostet wird. Dieser Server kann eine Vielzahl von Informationen zu Ihrer Verbindung anzeigen, einschließlich Ihrer IP-Adresse und des relativen Standorts. Zwischen dieser Verbindung befinden sich Proxies, damit es so aussieht, als ob Sie sich an einem anderen Ort befinden.

Es ist ein “Proxy” für Ihre Verbindung. Als zwischengeschalteter Verbindungspunkt kann ein Proxyserver den empfangenden Webserver dazu verleiten, zu glauben, dass Ihre IP-Adresse und Ihr Standort sich von denen unterscheiden, die sie sind.

Für die Umgehung grundlegender Inhaltsfilter eignen sich Proxys hervorragend. Jede Art von Online-Aktivität mit geringen Einsätzen, für die eine eindeutige IP-Adresse für einen Standort erforderlich ist, ist ein faires Spiel. Proxies können verwendet werden, um YouTube-Videos zu entsperren, die nur in bestimmten Regionen verfügbar sind, oder um Websites zu besuchen, auf die sonst nicht zugegriffen werden könnte.

Der Schlüssel ist die Aktivität mit geringen Einsätzen. Proxies haben das Problem, dass Ihre Verbindung nicht gesichert ist. Während Sie bei Verwendung eines Proxys an einem anderen Ort zu sein scheinen, zeigt die grundlegende Routenverfolgung, die problemlos online durchgeführt werden kann, Ihre wahre IP-Adresse und Ihren wahren Standort an.

Ihre ursprünglichen Anfragen sind ebenfalls nicht gesichert. Wenn Sie etwas Fragwürdiges tun – nicht, dass wir Sie wegen Verstößen gegen das Digital Millennium Copyright Act beschuldigen -, kann Ihr Internetdienstanbieter, Ihre Regierung oder jeder andere, der auf Ihren Datenstrom zugreifen kann, dies sehen.  

Trotzdem haben Proxies ihren Platz. Je nachdem, welchen Datenverkehr Sie ausblenden möchten, können Sie verschiedene Servertypen verwenden.

HTTP-Proxies

HTTP-Proxys sind ausschließlich für den Webverkehr gedacht. Sie geben die IP-Adresse des Proxys, zu dem Sie eine Verbindung herstellen möchten, in die Einstellungen Ihres Browsers ein. Der Datenverkehr wird über diesen Server geleitet. Anderer Datenverkehr, z. B. Peer-to-Peer-Verbindungen, ist für einen HTTP-Proxy nicht geeignet.

Es gibt auch keine Verschlüsselung. Während Proxys normalerweise keine Verschlüsselung bereitstellen, wird auch kein grundlegendes SSL / TLS bereitgestellt. Sie können den Unterschied zwischen denen in unserem SSL- und TLS-Handbuch erfahren.

Das bedeutet, dass Sie sicherstellen müssen, dass Sie eine Verbindung zu Websites herstellen, die TLS unterstützen, insbesondere wenn Sie vertrauliche Informationen eingeben. Das gilt auch für E-Mails. Weitere Informationen zum Aktivieren der Verschlüsselung für Ihre E-Mails finden Sie in unserem Handbuch zur E-Mail-Sicherheit.

Socken Proxies

SOCKS-Proxys sind insofern besser als HTTP-Proxys, als sie verkehrsunabhängig sind. Sie können jeden Datenverkehr über einen SOCKS-Proxy senden, unabhängig davon, ob es sich um einfachen Webdatenverkehr, eine P2P-Verbindung oder eine FTP-Verbindung handelt.

Abgesehen davon haben SOCKS-Proxys dieselben Probleme wie HTTP-Proxys. Sie erhalten keine Verschlüsselung außerhalb Ihres Angebots, und die Verkehrslast und -geschwindigkeit liegt in der Luft. Außerdem haben SOCKS-Proxys mehr Overhead, sodass sie normalerweise langsamer als HTTP sind.

Proxy-Bedenken

Cybersecurity-Neulinge greifen häufig nach einem kostenlosen Online-Proxy, um sich beim Herunterladen einiger Filme oder Alben zu schützen. Kostenlose Proxys haben viele Nachteile, einschließlich inkonsistenter Verfügbarkeit, langsamer Geschwindigkeit und in einigen Fällen Malware. Obwohl Sie möglicherweise wissen, wo sich einer befindet, ist es schwierig festzustellen, wer ihn betreibt und wie wichtig er für die Cybersicherheit ist.

Zahlen ist der beste Weg. TorGuard bietet einen guten VPN-Dienst (lesen Sie unseren TorGuard-Test) sowie Proxys für den grundlegenden Webverkehr und E-Mail. Während Sie Ihre Verbindung nicht wirklich sichern, kann ein Proxy Ihre IP-Adresse für Webaufgaben mit geringem Risiko dennoch verbergen.

Was ist ein VPN??

VPN gegen Proxy

Sie können unsere VPN- und VPN-Sicherheitshandbücher lesen, wenn Sie detaillierte Informationen zur Funktionsweise der Dienste wünschen. In diesem Artikel geben wir einen allgemeinen Überblick und den Vergleich von VPNs mit Proxys und Tor.

Ein VPN ist insofern wie ein Proxy, als Sie eine Verbindung zu einem Zwischenserver herstellen, Ihre ursprüngliche Verbindung jedoch verschlüsselt ist. Anbieter wie NordVPN (lesen Sie unseren NordVPN-Test) verwenden eine AES-256-Bit-Verschlüsselung der obersten Ebene für Ihre Verbindung zum Remote-Server, anonymisieren Ihren Datenverkehr, sobald er den Server erreicht, und senden ihn an die Website, auf die Sie zugreifen möchten.

Solange Sie einen Dienst nutzen, der nicht leckt – lesen Sie unseren Mullvad-Test als Beispiel -, werden Sie inkognito online gehen. Die Routenverfolgung wird nahezu unmöglich und Ihre ursprüngliche Verbindung verschwindet im Äther.

VPN-Bedenken

VPNs kommen jedoch nicht ohne Kritik. Während sie Ihre Privatsphäre schützen sollen, kann ein VPN-Anbieter Ihren Webdatenverkehr anzeigen und in einigen Fällen protokollieren. Anbieter wie IPVanish und HideMyAss wurden dabei erwischt, wie sie Benutzerdaten protokollierten und an die Regierung weitergaben.

Weitere Informationen zu diesen Vorfällen finden Sie in unserem HideMyAss-Test und im IPVanish-Test.

Die meisten Anbieter in unseren VPN-Bewertungen haben jedoch nachgewiesen, dass keine Protokollierung stattfindet. Astrill und Goose VPN sind Beispiele für Anbieter, die eine Affinität zu Sicherheit und Datenschutz haben (lesen Sie unseren Astrill-Test und den Goose VPN-Test)..

Die größte Abschreckung ist, dass ein VPN in fast allen Fällen Geld kostet. Es gibt kostenlose Optionen, aber wie Sie in unserem schlechtesten kostenlosen VPN-Handbuch sehen können, haben sie unbeabsichtigte Konsequenzen. Die einzige Ausnahme ist Windscribe, das wahrscheinlich das beste kostenlose VPN ist, wie Sie in unserem Windscribe-Test lesen können.

Obwohl nicht kostenlos, können Sie ein VPN günstig kaufen. Anbieter wie CyberGhost und Private Internet Access bieten unbegrenzte Bandbreitenpläne für mehrere Geräte für nur wenige Dollar pro Monat an. Sie können die Einzelheiten in unserem CyberGhost-Test und PIA-Test erfahren.

VPN-Vorteile

Die zusätzlichen Kosten sind mit zusätzlicher Sicherheit, Zuverlässigkeit und Funktionen verbunden. StrongVPN bietet trotz seiner Usability-Probleme einen Killswitch unter Windows, der Ihre Internetverbindung trennt, wenn Sie vom Remote-Server abbrechen. Dies schützt Sie vor identifizierbaren Datenlecks, wie Sie in unserem StrongVPN-Test lesen können.

Außerdem können VPNs die härtesten Geoblöcke umgehen. Perfect Privacy bricht beispielsweise in Netflix ein, was Sie in unserem Perfect Privacy-Test sehen können. Obwohl es nicht das beste VPN für das Streaming ist, gelangt es in Streaming-Plattformen und behält eine anständige Geschwindigkeit bei.

VPNs sind auch die einzige echte Lösung für sichere P2P-Verbindungen. Wie Sie in unserem besten Handbuch für VPN für Torrenting sehen können, bieten VPNs das beste Gleichgewicht zwischen Sicherheit und Geschwindigkeit für P2P-Verbindungen, mit denen Proxys und Tor zu kämpfen haben.

Was ist Tor??

Tor

Tor soll der Höhepunkt der Anonymität im Internet sein. Wie wir jedoch sehen werden, ist dies weit von der Wahrheit entfernt. Es funktioniert, indem Sie Ihre Internetverbindung von mehreren Knoten oder Relais abprallen lassen, die von Freiwilligen betrieben werden. Stellen Sie sich vor, Sie verwenden mehrere Proxys gleichzeitig.

Viele Benutzer lieben Tor, weil es einfach einzurichten und kostenlos zu verwenden ist. Wie jeder kostenlose Service hat er jedoch Nachteile. Wie Proxys sind Tor-Exit-Knoten erkennbar, der letzte Server, von dem Ihre Verbindung abprallt. Aus diesem Grund können Websites diese IP-Adressen und Ihre Verbindung auf eine schwarze Liste setzen.

Tor-Knoten werden auch von Freiwilligen betrieben, daher gibt es eine Frage Ihrer Sicherheit. Viele Knoten sind bösartig und fügen den von Ihnen gesendeten Paketen schädliche Daten hinzu. Dies könnte sich auf Sie auswirken, wenn auch nicht auf große, wenn Sie die beste Antivirensoftware verwenden. Es ist ein größeres Problem für die Websites, auf die Sie zugreifen.

Websites blockieren Tor-Knoten nicht, weil sie Anonymität hassen und jede Information über Sie wollen. Sie tun es, weil es gefährlich ist, sie nicht zu blockieren. Es ist nicht klar, woher der Datenverkehr kommt und welche Knoten er durchlaufen hat. Daher blockieren Websites Ihre Verbindung, da sie einem höheren Infektionsrisiko ausgesetzt sind.

Tor Sicherheit

Auch in Bezug auf die Privatsphäre ist dort nicht alles in Ordnung. VPN-Anbieter wie VyperVPN (lesen Sie unseren VyprVPN-Test) haben immer wieder behauptet, dass Tor eine unterdurchschnittliche Lösung für echte Anonymität ist, und das aus gutem Grund. Forscher des Massachusetts Institute of Technology und andere konnten Tor brechen, ohne die verwendete Verschlüsselung zu knacken.

Die Grundvoraussetzung ist, dass jemand, der an einer Tor-Verbindung herumschnüffelt, mithilfe von Verkehrsfingerabdrücken bestimmen kann, auf welche Inhalte ein Benutzer zugreift. Die Daten können überwacht und die Pakete gezählt werden, um festzustellen, woher die Verbindung kommt und wohin sie geht.

Außerdem wird Tor von Regierungsbehörden ständig überprüft, da es häufig für Cyberkriminalität eingesetzt wird. Wie Sie in unserem Leitfaden zum Deep Web lesen können, der sich vom Dark Web unterscheidet, wird Tor von Cyberkriminellen verwendet, um eine Verbindung zu dunklen Web-Websites herzustellen, um deren Identität zu maskieren. Cybersicherheit ist dafür gemacht, kaputt zu gehen, und die Konzentration auf Tor macht die Verwendung umso riskanter.

Es gibt auch andere Usability-Bedenken. Tor funktioniert nicht für P2P-Verbindungen und ist viel langsamer als ein Proxy oder VPN. Sie verschlüsseln immer noch Ihre ursprüngliche Verbindung, müssen diese Verbindung jedoch auch von mehreren Servern abprallen, bevor Sie Ihr Ziel erreichen.

Welche sollten Sie verwenden

VPN gegen Proxy

Die einzige Möglichkeit, Ihren Webdatenverkehr wirklich zu schützen, besteht zumindest in diesen drei Beispielen in einem VPN. Proxies sind bequeme und geschwindigkeitsorientierte Lösungen, die zur Umgehung grundlegender Geoblöcke geeignet sind, und Tor konzentriert sich darauf, die Anonymität auf Kosten einer enormen Geschwindigkeit brutal zu erzwingen. VPNs bilden einen Mittelweg und bieten Ihnen gute Geschwindigkeiten bei gleichzeitiger Sicherung Ihrer Verbindung.

Das ist natürlich alles in der Theorie. Es gibt viele langsame Proxys und VPN-Dienste (werfen Sie einen Blick auf unseren BoxPN-Test), aber bei den schnellsten VPN-Diensten tritt nur ein geringer bis kein Verbindungsverlust auf, insbesondere wenn Sie eine Verbindung zu einem relativ engen Server herstellen.

Die Verbindung zu einem VPN über ein Tor ist das beste Szenario für die Sicherheit, da Ihr Standort verschleiert und Ihre Verbindung verschlüsselt wird. Das Hinzufügen komplexer Verschlüsselungsalgorithmen zum Mix mit mehreren Server-Bounces ist jedoch ein Rezept für langsame Geschwindigkeiten. Wenn die Sicherheit jedoch von größter Bedeutung ist, empfehlen wir diese Konfiguration.

Dies ist das Setup, das verwendet werden soll, wenn Sie versuchen, eine strenge Zensur zu umgehen, wie sie in China zu beobachten ist. Das beste VPN für China unterstützt häufig die Verbindung zu Tor und dann zum VPN-Server. Einige Anbieter, wie z. B. AirVPN, machen es einfach, wie Sie in unserem AirVPN-Test lesen können.

Wenn Sie die Konfiguration verwenden möchten, stellen Sie sicher, dass Sie eine Verbindung zu Tor und dann zum VPN herstellen, nicht umgekehrt. Auf diese Weise erhalten Sie zwei Verschlüsselungsebenen, sodass Sie Ihre Online-Aktivitäten kaum nachverfolgen können.

Umgekehrt zu machen hat ein paar Nachteile. Tor-Exit-Knoten werden häufig blockiert, da Websites eine Blacklist mit IP-Adressen von Exit-Knoten erstellen können und Ihr Datenverkehr beim Eintritt in den Exit-Knoten unverschlüsselt ist, was die Möglichkeit einer Infektion mit Malware eröffnet.

Dabei wird die Geschwindigkeitsverschlechterung ignoriert, die durch die Verwendung von VPN und Tor entstehen würde. Für die meisten unserer Leser bieten VPNs das beste Gleichgewicht zwischen Geschwindigkeit und Sicherheit. Tor kann von Personen verwendet werden, die ständig über die Schulter schauen müssen. Anbieter wie ExpressVPN, die wir als besten VPN-Anbieter eingestuft haben, zeigen jedoch, dass Sie einem Dienst vertrauen können, um Ihren Datenverkehr zu anonymisieren.

In unserem ExpressVPN-Test erfahren Sie, warum wir es zuerst bewerten.

Abschließende Gedanken

Für die meisten Menschen ist ein VPN die beste Wahl, aber das sollte nicht überraschen. VPNs sind ein sich entwickelnder Markt, in dem Menschen Unternehmen für ihre Sicherheitspraktiken zur Rechenschaft ziehen. Proxies und Tor verfügen nicht über dieses Verantwortlichkeitssystem, sodass Ihre Sicherheit Spekulationen überlassen bleibt.

Das bedeutet jedoch nicht, dass sie keinen Wert haben. Die Verbindung zu einem VPN über Tor ist eine langsame, aber effektive Lösung für echte Anonymität, und Proxys sind eine schnelle und kostengünstige Lösung für die grundlegende IP-Maskierung. Als Allround-Lösung sind VPNs jedoch am besten geeignet.

Stimmen Sie zu oder bevorzugen Sie es, etwas anderes zu verwenden? Teilen Sie uns Ihre Meinung in den Kommentaren unten mit und bedanken Sie sich wie immer für das Lesen.