Tor schützt davor, dass Überwacher erfahren, welche Seiten du besuchst.
Allerdings können unverschlüsselt über HTTP übertragene Informationen trotzdem abgefangen werden, durch Operatoren von Exit-Knoten oder durch Analyse des Verkehrs zwischen Exit-Relay und der Webseite.
Wenn die besuchte Webseite HTTPS benutzt, werden Daten zwischen dem Austritts-Knoten und der Webseite verschlüsselt übertragen und sind für Überwacher nicht im Klartext sichtbar.
Die folgende Visualisierung zeigt, welche Informationen Lauscher einsehen können mit oder ohne Tor Browser und HTTPS Verschlüsselung:
- Klicke den Button "Tor", um zu sehen, welche Daten Beobachter einsehen können, wenn du Tor benutzt. Der Button wird grün, wenn Tor an ist.
- Klicke den "HTTPS" Button, um zu sehen, welche Daten für Beobachter sichtbar sind, wenn du HTTPS benutzt. Der Button wird grün, wenn HTTPS an ist.
- Wenn beide Buttons grün sind, kannst du die Daten sehen, die Beobachter einsehen können, wenn du beide Tools benutzt.
- Wenn beide Buttons grau hinterlegt sind, kannst du die Daten sehen, die Beobachtern sichtbar sind, wenn du kein Werkzeug benutzt.
POTENZIELL SICHTBARE DATEN
-
Seite.de
-
Die besuchte Seite.
-
Benutzer / PW
-
Für die Authentifizierung verwendeter Benutzername und Passwort.
-
Daten
-
Übertragene Daten.
-
Standort
-
Netzwerkstandort des Computers, der für den Besuch der Webseite verwendet wird (die öffentliche IP-Adresse).
-
Tor
-
Ob Tor verwendet wird oder nicht.
Die kurze Antwort ist: Ja, man kann bei der Nutzung von Tor ganz normale HTTPS Websiten aufrufen.
HTTPS-Verbindungen werden genutzt um Verbindungen in Computernetzwerken zu sichern.
Hier kannst du mehr über HTTPS lesen.
Der HTTPS-Only mode de Tor Browsers schaltet automatisch Tausende von Websites von unverschlüsseltem "HTTP" auf das privatere "HTTPS" um.