Tor vs VPN | What's the Difference? (and which should you use?) - YouTube

Channel: All Things Secured

[0]
- Tor oder VPN?
[1]
Die Wahrheit ist, es ist kein Vergleich von Äpfeln mit Äpfeln.
[4]
Und da Sie sich wirklich um Ihre Privatsphäre und Sicherheit kümmern,
[7]
werde ich Ihnen ein grundlegendes Verständnis
[8]
der Funktionsweise jedes dieser Tools
[10]
und der spezifischen Aufgaben, für die sie entwickelt wurden, vermitteln.
[15]
Willkommen bei All Things Secured.
[16]
Mein Name ist Josh, ich werde
[17]
die Beantwortung dieser Frage mit einer weiteren einfachen,
[20]
aber wichtigen Frage beginnen. Ist Ihr Grund
[22]
, diese Art von Datenschutztechnologie zu verwenden, um Sie
[25]
vor Ärger zu bewahren ?
[26]
Wenn die Antwort ja ist
[27]
, dann ist Tor wahrscheinlich die beste Option.
[29]
Wenn Ihre Antwort nein ist
[30]
, dann wird VPN möglicherweise empfohlen.
[32]
Und wenn ich Ärger sage, dann meine
[33]
ich nicht illegale Aktivitäten.
[35]
Ich beziehe mich speziell auf Dissonanzen
[37]
an Orten wie China oder Russland, die politische Gegenreaktionen
[40]
auf Journalisten befürchten , ihre Quellen
[43]
oder Whistleblower schützen wollen, in der Hoffnung, sich selbst zu schützen.
[45]
Denn als durchschnittlicher Internetnutzer muss
[47]
man hier ehrlich zu sich selbst sein.
[49]
Wahre Sicherheit und Anonymität sind nur dann möglich,
[52]
wenn Sie das Internet ganz aufgeben.
[54]
Alles andere wird also am besten gemessen, nicht binär.
[57]
Ja, das ist privat,
[58]
nein, das ist nicht privat,
[59]
sondern gemessen in Stärkegraden.
[62]
Deshalb ist beim Vergleich von Tor mit VPN
[64]
eine differenzierte Antwort erforderlich .
[66]
Jetzt werde ich einen Vergleich zwischen den beiden anführen,
[69]
aber wenn Sie sich dieses Video bis zum Ende ansehen,
[70]
möchte ich eine andere weniger bekannte Lösung anbieten
[74]
, die möglicherweise funktionieren könnte, da sie die Stärken dieser
[76]
beiden Tools in einem vereint .
[78]
Und wenn wir schon dabei sind,
[79]
klicken Sie unten auf die Schaltfläche zum Abonnieren, um sicherzustellen, dass Sie
[81]
mehr großartige Sicherheitsinhalte auf diesem
[83]
All Things Secured-Kanal erhalten, okay.
[85]
Tauchen wir ein, Tor.
[87]
Auch bekannt als The Onion Router, hat seinen Namen
[89]
von der Art und Weise, wie er Daten in Schichten überträgt.
[91]
Es nimmt Ihre Daten auf, einschließlich identifizierbarer Informationen
[94]
wie Ihrer IP-Adresse.
[95]
Und es verpackt es in eine mehrschichtige Verschlüsselung und sendet es
[99]
durch ein Netzwerk von zufällig ausgewählten Relay-Servern.
[101]
Jeder von ihnen kennt nur seinen kleinen Teil
[104]
der Fahrt und nicht den gesamten Ein- bis Ausstiegstransfer.
[107]
Lassen Sie mich Ihnen ein weiteres vereinfachtes Beispiel geben
[109]
, um dies besser zu erklären.
[111]
Stellen Sie sich vor, ich möchte meinen Eltern eine streng geheime Nachricht schicken
[114]
, ohne dass sie wissen,
[115]
dass ich es war.
[117]
Ich wickle diese Nachricht in einen Umschlag und adressiere sie
[119]
an meinen Freund, aber ich schreibe nicht meine Absenderadresse darauf.
[122]
Wenn ich also dem Postboten diesen Umschlag gebe,
[124]
weiß er nicht, wo der Brief
[126]
letztendlich landen wird.
[127]
Er weiß nur, dass er es meinem Freund liefern muss.
[129]
Als mein Freund den Brief
[131]
erhält, weiß er nicht, woher er kommt,
[132]
da er keine Absenderadresse hat.
[134]
Er weiß nur, dass
[136]
es Anweisungen gibt, sie meinen Eltern zu geben , wenn er es öffnet .
[138]
Und schließlich, als meine Eltern diese Nachricht erhielten,
[140]
wussten sie nur, dass sie von meinem Freund stammte,
[142]
aber sie haben keine Informationen
[144]
über den Ursprung der Nachricht.
[146]
Das ist in einfachen Worten Tor.
[149]
Dieser Ansatz bietet viel Anonymität
[151]
und ist die beste Option für diejenigen, die wirklich besorgt sind, dass
[153]
jemand ihren Internetverkehr verfolgt,
[156]
aber Tor hat Schwächen.
[157]
Vor allem ist es sehr langsam.
[159]
Und das macht Sinn,
[160]
wenn man bedenkt, was
[161]
mit den Daten passiert, wenn sie das Tor-Netzwerk
[164]
passieren . Wenn Sie also Videoinhalte online streamen,
[166]
große Dateien herunterladen oder etwas anderes
[169]
als einfaches Surfen im Internet oder Messaging tun möchten ,
[171]
wird die Verwendung von Tor frustrierend für Sie sein.
[174]
Zweitens, weil das Tor-Projekt
[176]
die vollständige Liste der Exit-Nodes veröffentlicht,
[178]
gibt es viele Online-Dienste
[180]
, die entweder den Zugriff auf ihre Website für jeden
[182]
blockieren , der von einem dieser Exit-Nodes kommt,
[184]
oder sie erzwingen wiederholte Sicherheitsherausforderungen wie
[187]
Capture und andere Maßnahmen .
[189]
Dies bedeutet, dass Sie bei der Verwendung von Tor
[191]
möglicherweise etwas eingeschränkter sind,
[194]
anstatt einen freieren Zugang zum Internet zu haben .
[197]
Drittens ist für den durchschnittlichen Internetbenutzer
[199]
die einzige Möglichkeit, auf das Tor-Netzwerk zuzugreifen,
[201]
über den Tor-Browser.
[203]
Dies bedeutet, dass jede andere App oder Datenübertragung
[205]
auf Ihrem Gerät, die nicht über diesen Browser
[208]
läuft, auch nicht die Datenschutzvorteile des Tor-Netzwerks erhält.
[211]
Eine systemweite oder geräteweite Tor-Verbindung ist möglich,
[215]
aber es wird für Sie als durchschnittliche Person
[217]
nicht einfach sein, sie einzurichten.
[219]
Und schließlich, da ich
[220]
immer wieder auf diesem YouTube-Kanal predige , ist
[222]
kein Tool, kein Tool 100% sicher oder 100% privat.
[227]
Und es gibt immer noch Möglichkeiten, den Schleier
[230]
der Anonymität in Tor zu durchdringen .
[231]
Im Laufe der Jahre haben verschiedene Sicherheitsberater
[234]
und Forscher Möglichkeiten
[235]
aufgezeigt, die Integrität des Tor-Netzwerks zu gefährden.
[238]
Wenn Ihre Kommunikation jedoch keinen hohen Wert hat, ist
[240]
es unwahrscheinlich, dass sich jemand die Mühe macht, dies zu tun.
[243]
Das wahrscheinlichere Szenario ist, dass Sie sich kompromittieren,
[246]
indem Sie identifizierbare Daten mitsenden, fast so, als
[249]
ob ich den Brief an meine Eltern unterschrieben hätte.
[250]
Es vereitelt vollständig den Zweck
[253]
des Sendens einer anonymen Nachricht an erster Stelle.
[256]
Oh, und eine letzte Sache hätte ich fast vergessen zu erwähnen,
[258]
Tor ist kostenlos, was definitiv ein Bonus ist,
[261]
aber diese Abhängigkeit von Freiwilligen ist genau der Grund ,
[263]
warum das Netzwerk in den letzten zehn Jahren nicht sehr schnell gewachsen ist.
[266]
Und es gibt berechtigte Bedenken
[269]
darüber, wem diese Knoten gehören
[270]
und warum sie bereit sind, die Kosten
[272]
für ihren kostenlosen Betrieb zu übernehmen.
[274]
Wie ist dies im Vergleich
[274]
zu einem Virtual Private Network oder einem VPN?
[277]
Nun, um zu beginnen, VPN wurde nicht als Datenschutz-Tool entwickelt.
[281]
Es wurde ursprünglich entwickelt,
[282]
um eine sichere Verbindung zu einem Remote-Server herzustellen.
[285]
Dies wird häufig von Unternehmen verwendet, um Remote-Mitarbeitern
[288]
oder Büros den Anschluss an das primäre Unternehmensnetzwerk zu ermöglichen.
[292]
Aber die Idee ist seitdem gewachsen, um Einzelpersonen
[294]
wie Sie und mich einzubeziehen, die entweder unsere IP-Adresse verbergen
[297]
oder das Internet von einem anderen Standort aus verbinden möchten .
[300]
Und genau das kann ein VPN am besten,
[302]
indem es Ihre IP-Adresse verbirgt und Ihren wahrgenommenen Standort ändert.
[305]
Ich meine, es gibt eine zusätzliche
[307]
Verschlüsselungsebene zwischen Ihnen
[309]
und dem VPN-Server, mit dem Sie sich verbinden,
[311]
aber sobald Ihr Internetverkehr diesen VPN-Server verlässt,
[314]
ist auch die Verschlüsselung weg.
[315]
Also nimm das was es wert ist.
[317]
Und deshalb stört es mich, dass ein Großteil
[320]
der VPN-Branche und viele der Influencer
[322]
und Content-Ersteller, die hier Geld verdienen,
[324]
dazu neigen, die Privatsphäre
[326]
und Sicherheit als Hauptverkaufsargumente eines VPN zu fördern .
[329]
Wie ich in einem anderen Video deutlich gemacht habe,
[331]
warum Sie aufhören sollten, VPN zu verwenden, ist
[332]
die Wahrheit, dass Virtual Private Network
[335]
am besten verwendet wird, um Zensur zu umgehen,
[338]
Ihre IP-Adresse zu schützen
[339]
und/oder auf geografisch eingeschränkte Inhalte
[342]
wie Disney plus, BBCI Player und mehr zuzugreifen .
[345]
Im Gegensatz zu Tor können Sie mit einem VPN einfach Ihren Ausgangsknoten auswählen,
[349]
der besser ist, wenn Sie versuchen, diese Art
[351]
von blockiertem Inhalt zu streamen .
[352]
Es ist auch wesentlich schneller beim Streamen von Inhalten
[355]
und einfacher zu verwenden, nicht nur für Ihren Browser,
[357]
sondern für Ihre gesamte Internetverbindung auf Ihrem Gerät.
[360]
Und einerseits ist die VPN-Verschlüsselung
[362]
extrem schwer zu knacken,
[364]
aber andererseits ist die Nutzung des kommerziellen VPN
[366]
, wie ich bereits auf diesem Kanal erwähnt habe, einfach eine
[369]
Vertrauensverschiebung von Ihrem Internetdienstanbieter
[371]
in die Hände eines VPN-Unternehmens.
[374]
Die meisten dieser VPN-Unternehmen versuchen, dieses Vertrauen
[376]
durch unabhängige Audits und keine Protokollansprüche zu gewinnen.
[379]
Aber die Wahrheit ist, dass das Versprechen genau das ist,
[381]
es ist ein Versprechen und es besteht immer die
[384]
Gefahr, dass es gebrochen wird.
[385]
Ich vergleiche die beiden hier nebeneinander,
[387]
aber wie ich gleich zu Beginn dieses Videos sagte, ist
[390]
dies wirklich kein Vergleich von Äpfeln zu Äpfeln.
[392]
Wir vergleichen ein dezentralisiertes Datenschutztool, Tor,
[396]
mit einem zentralisierten sicheren Zugriffstool oder VPN.
[400]
Wenn Ihre Daten eine Gefahr für Sie darstellen, ist
[402]
Tor wahrscheinlich die beste Option.
[404]
Für alles andere macht ein VPM wahrscheinlich
[406]
alles, was Sie brauchen und besser.
[408]
Aber halten Sie sich fest, ich denke, es ist wichtig zu wissen,
[410]
dass dies nicht die einzigen Werkzeuge sind, die Ihnen zur Verfügung stehen.
[413]
Es gibt viele, viele weitere Möglichkeiten, dies zu tun,
[415]
aber ich möchte zwei Varianten dieser Datenschutztools
[417]
hervorheben , die
[418]
auf den Stärken jedes einzelnen aufbauen und deren Schwächen minimieren.
[421]
Erstens gibt es das sogenannte Tor Over VPN,
[424]
auch Onion Over VPN genannt,
[426]
bei dem Sie sich im Grunde zuerst
[428]
mit einem VPN verbinden und dann von dort aus
[430]
auf das Tor-Netzwerk zugreifen .
[432]
Es verbirgt die Tatsache, dass Sie Tor verwenden, und verhindert, dass
[434]
einer der Tor-Knoten Ihre Heim-IP-Adresse sieht,
[437]
wenn dies aus irgendeinem Grund für Sie wichtig ist.
[439]
Die andere Option, die mir mehr gefällt, ist
[440]
ein dezentrales VPN oder kurz DVPN.
[444]
Dies ist eine faszinierende neue Technologie, die die Geschwindigkeit
[448]
und Kontrolle eines VPN
[450]
mit der Privatsphäre und Dezentralisierung von Tor kombiniert .
[453]
Es wird auch von einem Netzwerk freiwilliger Knoten betrieben,
[455]
aber da sie für die Bandbreite
[456]
bezahlt werden, die sie mit Krypto bereitstellen,
[459]
gibt es einen verständlichen Anreiz
[461]
für das Wachstum des Netzwerks.
[462]
Nun, ich werde hier nicht
[463]
in die Tiefe gehen , da ich bereits ein anderes Video
[465]
auf diesem Kanal habe, das es besser beschreibt,
[467]
also schau dir das an, um
[468]
zu sehen, wie DVPN funktioniert und wie ich einen Dienst
[471]
wie Mysterium verwende, um auf dieses Netzwerk zuzugreifen.
[473]
Ich bin nicht hier, um einen Gewinner zwischen VPN und Tor zu erklären
[476]
oder Ihnen zu sagen, dass Sie eines über dem anderen verwenden müssen.
[479]
Ich hoffe, Sie haben jetzt ein grundlegendes Verständnis dafür,
[481]
wie sie funktionieren und wofür sie am besten verwendet werden zum.
[484]
Danke fürs Anschauen. Videos wie dieses
[487]
brauchen Zeit, um zu recherchieren und zu produzieren, und eine
[489]
der besten Möglichkeiten, meine Arbeit zu unterstützen,
[491]
besteht darin, auf den Like-Button zu klicken und ihn zu abonnieren.
[493]
Ich versuche auch, alle Fragen
[494]
im Kommentarbereich unten zu beantworten , bleiben Sie gesund.