HTTPS

Die kurze Antwort ist: Ja, man kann bei der Nutzung von Tor ganz normale HTTPS Websiten aufrufen.

HTTPS-Verbindungen werden genutzt um Verbindungen in Computernetzwerken zu sichern. Hier kannst du mehr über HTTPS lesen. Der Tor Browser beinhaltet das HTTPS Everywhere Plugin, dass automatisch Seiten vom unverschlüsselten "HTTP" zum verschlüsselten "HTTPS" umwandelt.

Tor schützt davor, dass Überwacher erfahren, welche Seiten du besuchst. Allerdings können unverschlüsselt über HTTP übertragene Informationen trotzdem abgefangen werden, durch Operatoren von Exit-Knoten oder durch Analyse des Verkehrs zwischen Exit-Relay und der Webseite. Wenn die besuchte Webseite HTTPS benutzt, werden Daten zwischen dem Austritts-Knoten und der Webseite verschlüsselt übertragen und sind für Überwacher nicht im Klartext sichtbar.

Die Visualisierung zeigt welche Informationen ein Angreifer mit oder ohne Tor Browser mit HTTPS Verschlüsselung sehen könnte.

Die folgende Visualisierung zeigt, welche Informationen Lauscher einsehen können mit oder ohne Tor Browser und HTTPS Verschlüsselung:

  • Klicke den Button "Tor", um zu sehen, welche Daten Beobachter einsehen können, wenn du Tor benutzt. Der Button wird grün, wenn Tor an ist.
  • Klicke den "HTTPS" Button, um zu sehen, welche Daten für Beobachter sichtbar sind, wenn du HTTPS benutzt. Der Button wird grün, wenn HTTPS an ist.
  • Wenn beide Buttons grün sind, kannst du die Daten sehen, die Beobachter einsehen können, wenn du beide Tools benutzt.
  • Wenn beide Buttons grau hinterlegt sind, kannst du die Daten sehen, die Beobachtern sichtbar sind, wenn du kein Werkzeug benutzt.



POTENZIELL SICHTBARE DATEN
seite.de
Die besuchte Seite.
user / pw
Für die Authentifizierung verwendeter Benutzername und Passwort.
data
Übertragene Daten.
location
Netzwerkadresse des Computers, die benutzt wird, um die Webseite zu besuchen (die öffentliche IP-Adresse).
Tor
Ob Tor verwendet wird oder nicht.