{"id":31763,"date":"2024-11-25T10:00:56","date_gmt":"2024-11-25T08:00:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31763"},"modified":"2024-11-24T23:02:10","modified_gmt":"2024-11-24T21:02:10","slug":"what-you-need-to-know-about-tor-browser-and-anonymity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/31763\/","title":{"rendered":"Der Tor-Browser und Anonymit\u00e4t: Das musst du wissen"},"content":{"rendered":"<p>Der Wunsch, im Internet anonym zu bleiben, ist so alt wie das Internet selbst. In der Vergangenheit glaubten Nutzer, sich hinter einem Spitznamen verstecken zu k\u00f6nnen, um ungestraft ihre Nachbarn in lokalen Foren zu beschimpfen. Heutzutage k\u00f6nnen solche Trolle in Sekundenschnelle identifiziert werden. Seit den Anf\u00e4ngen des Internets hat die Technologie einen Quantensprung gemacht: Verteilte Netzwerke, anonyme Browser und andere Datenschutz-Tools sind entstanden. Eines dieser Tools, das vor zehn Jahren vom ehemaligen <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/blog.torproject.org\/tor-in-2023\/\">NSA<\/a>-Auftragnehmer Edward Snowden stark <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/de.wikipedia.org\/wiki\/National_Security_Agency\">beworben<\/a> wurde, ist der <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.torproject.org\/\">Tor-Browser<\/a>, wobei \u201eTOR\u201c ein Akronym f\u00fcr \u201eThe Onion Router\u201c ist.<\/p>\n<p>Aber kann Tor in der heutigen Welt wirklich vollst\u00e4ndige Anonymit\u00e4t gew\u00e4hrleisten? Und wenn nicht, sollte man die Anonymit\u00e4t gleich komplett vergessen und lieber einen normalen Browser wie Google Chrome nutzen?<\/p>\n<h2>So werden Tor-Nutzer deanonymisiert<\/h2>\n<p>Wenn du Tor nicht kennst, lies unseren <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/tor-faq\/3987\/\" rel=\"noopener nofollow\">\u00e4lteren Artikel<\/a> zu diesem Thema. Dort haben wir einige h\u00e4ufig gestellte Fragen beantwortet: Wie der Browser die Anonymit\u00e4t gew\u00e4hrleistet, wer sie ben\u00f6tigt und was Menschen im Darknet normalerweise tun. Kurz gesagt, Tor anonymisiert den Internetverkehr der Nutzer \u00fcber ein verteiltes Netzwerk von Servern, die Knoten genannt werden. Der gesamte Netzwerkverkehr wird wiederholt verschl\u00fcsselt, w\u00e4hrend er zwischen zwei kommunizierenden Computern durch eine Reihe von Knoten geleitet wird. Kein einzelner Knoten kennt sowohl die Ursprungs- als auch die Zieladresse eines Datenpakets und kann auch nicht auf den Inhalt des Pakets zugreifen. Das war ein kleiner Exkurs, kommen wir zur\u00fcck zum Thema \u2013 den echten Bedrohungen f\u00fcr die Anonymit\u00e4t von Internetnutzern.<\/p>\n<p>Im September <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.ndr.de\/fernsehen\/sendungen\/panorama\/aktuell\/Investigations-in-the-so-called-darknet-Law-enforcement-agencies-undermine-Tor-anonymisation,toreng100.html\">identifizierten deutsche Geheimdienste<\/a> einen Tor-Nutzer. Wie haben sie das gemacht? Der Schl\u00fcssel zu ihrem Erfolg waren Daten, die durch die sogenannte \u201eTiming-Analyse\u201c gewonnen wurden.<\/p>\n<p>Wie funktioniert diese Analyse? Die Strafverfolgungsbeh\u00f6rden \u00fcberwachen die Tor-Ausgangsknoten (die letzten Knoten in den Ketten, die den Datenverkehr an sein Ziel senden). Je mehr Tor-Knoten die Beh\u00f6rden \u00fcberwachen, desto gr\u00f6\u00dfer ist die Chance, dass ein Nutzer, der seine Verbindung versteckt, einen dieser \u00fcberwachten Knoten verwendet. Durch das Timing einzelner Datenpakete und die Korrelation dieser Informationen mit den Daten der Internetprovider k\u00f6nnen die Strafverfolgungsbeh\u00f6rden anonyme Verbindungen bis zum Tor-Endbenutzer zur\u00fcckverfolgen \u2013 auch wenn der gesamte Tor-Datenverkehr mehrfach verschl\u00fcsselt ist.<\/p>\n<p>Die oben beschriebene Operation, die zur Festnahme des Administrators einer Plattform f\u00fcr sexuellen Missbrauch von Kindern f\u00fchrte, war auch deshalb m\u00f6glich, weil Deutschland mit rund 700 die <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/tormap.org\/\">meisten Tor-Ausgangsknoten<\/a> beherbergt. An zweiter Stelle stehen die Niederlande mit rund 400 und an dritter Stelle die USA mit rund 350 Knoten. In anderen L\u00e4ndern gibt es einige wenige bis mehrere Dutzend dieser Knoten. Die internationale Zusammenarbeit zwischen den L\u00e4ndern mit den meisten Ausgangsknoten spielte eine wichtige Rolle bei der Deanonymisierung des Betreibers der Plattform f\u00fcr Kinderpornografie. Logischerweise gilt: Je mehr Knoten ein Land hat, desto mehr von ihnen k\u00f6nnen staatlich \u00fcberwacht werden, was die Wahrscheinlichkeit erh\u00f6ht, Kriminelle zu fassen.<\/p>\n<div id=\"attachment_31764\" style=\"width: 1066px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/24224704\/what-you-need-to-know-about-tor-browser-and-anonymity-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31764\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/24224704\/what-you-need-to-know-about-tor-browser-and-anonymity-01.jpg\" alt=\"Deutschland und die Niederlande geh\u00f6ren zu den Spitzenreitern bei der Anzahl der Tor-Ausgangsknoten \u2013 nicht nur in Europa, sondern weltweit. \" width=\"1056\" height=\"711\" class=\"size-full wp-image-31764\"><\/a><p id=\"caption-attachment-31764\" class=\"wp-caption-text\">Deutschland und die Niederlande geh\u00f6ren zu den Spitzenreitern bei der Anzahl der Tor-Ausgangsknoten \u2013 nicht nur in Europa, sondern weltweit. <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/tormap.org\/\">Quelle<\/a><\/p><\/div>\n<p>Das Tor-Projekt <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/blog.torproject.org\/tor-is-still-safe\/\">reagierte<\/a> mit einem Blog-Beitrag, in dem es um die Sicherheit ihres Browsers ging. Es kommt zu dem Schluss, dass es immer noch sicher ist: Die deanonymisierte Person war ein Krimineller (<em>Warum sonst sollten die Beh\u00f6rden interessiert sein?<\/em>), der eine veraltete Version von Tor und die Messaging-App <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.ricochetrefresh.net\/\">Ricochet<\/a> verwendet hat. Tor merkte jedoch an, dass dem Projekt kein Zugriff auf die Fallakten gew\u00e4hrt wurde, sodass die Interpretation in Bezug auf die Sicherheit des eigenen Browsers m\u00f6glicherweise nicht endg\u00fcltig ist.<\/p>\n<p>Diese Geschichte ist nicht neu; das Problem von Timing-Angriffen ist dem Tor-Projekt, Geheimdiensten und Forschern seit langem bekannt. Das hei\u00dft, obwohl die Angriffsmethode bekannt ist, kann sie weiterhin genutzt werden, und h\u00f6chstwahrscheinlich werden in Zukunft noch mehr Kriminelle durch Timing-Analysen identifiziert. Das ist jedoch nicht die einzige Methode: 2015 haben unsere Experten <a target=\"_blank\" href=\"https:\/\/securelist.com\/uncovering-tor-users-where-anonymity-ends-in-the-darknet\/70673\/\" rel=\"noopener\">umfangreiche Untersuchungen<\/a> zu anderen Methoden f\u00fcr Angriffe auf Tor-Nutzer durchgef\u00fchrt. Auch wenn einige dieser Methoden in den in dieser Studie vorgestellten Formen veraltet sind, so bleiben die Prinzipien dieser Angriffe unver\u00e4ndert.<\/p>\n<p><strong>\u201ePerfekte Anonymit\u00e4t ist grunds\u00e4tzlich unm\u00f6glich, selbst mit Tor.\u201c<\/strong><\/p>\n<p>Dieser Satz er\u00f6ffnet die Antwort auf die Frage \u201eBin ich v\u00f6llig anonym, wenn ich Tor benutze?\u201c auf der <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/support.torproject.org\/faq\/\">Support-Seite<\/a> f\u00fcr den Tor-Browser. Hier geben die Entwickler Tipps, aber diese Tipps k\u00f6nnen die Chance, anonym zu bleiben, bestenfalls erh\u00f6hen:<\/p>\n<ul>\n<li><strong>Kontrolliere, welche Informationen du \u00fcber Webformulare bereitstellst. <\/strong>Den Nutzern wird davon abgeraten, sich in sozialen Netzwerken mit pers\u00f6nlichen Konten anzumelden und ihren richtigen Namen, E-Mail-Adressen, Telefonnummern und \u00e4hnliche Informationen in Foren zu ver\u00f6ffentlichen.<\/li>\n<li><strong>Keine Torrents \u00fcber Tor laden. <\/strong>Torrent-Programme umgehen oft die Proxy-Einstellungen und bevorzugen direkte Verbindungen, die den gesamten Datenverkehr deanonymisieren k\u00f6nnen \u2013 einschlie\u00dflich Tor.<\/li>\n<li><strong>Keine Browser-Erweiterungen aktivieren oder installieren. <\/strong>Dieser Rat gilt auch f\u00fcr normale Browser, da es viele <a target=\"_blank\" href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-browser-extensions-2023\/30774\/\" rel=\"noopener\">gef\u00e4hrliche Erweiterungen<\/a><\/li>\n<li><a target=\"_blank\" href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/https\/\" rel=\"noopener\"><strong>HTTPS<\/strong><\/a>-Versionen von Webseiten Diese Empfehlung gilt \u00fcbrigens f\u00fcr alle Internetnutzer.<\/li>\n<li><strong>Keine durch Tor geladenen Dokumente \u00f6ffnen, w\u00e4hrend eine Internetverbindung besteht. <\/strong>Solche Dokumente, so warnt das Tor-Projekt, k\u00f6nnen b\u00f6sartige Exploits enthalten.<\/li>\n<\/ul>\n<p>Mit all diesen Empfehlungen gibt das Tor-Projekt im Wesentlichen einen Haftungsausschluss ab: \u201eUnser Browser ist anonym, aber wenn du ihn missbr\u00e4uchlich nutzt, k\u00f6nntest du trotzdem entlarvt werden.\u201c Und diese Feststellung ergibt durchaus Sinn \u2013 der Grad deiner Online-Anonymit\u00e4t h\u00e4ngt in erster Linie von deinen Aktionen als Nutzer ab \u2013 und nicht nur von den technischen M\u00f6glichkeiten des Browsers oder anderer Tools.<\/p>\n<p>Auf der Tor-Supportseite gibt es noch einen weiteren interessanten Abschnitt: \u201eWelche Angriffe auf das Onion-Routing gibt es noch?\u201c In diesem Abschnitt werden ausdr\u00fccklich m\u00f6gliche Angriffe erw\u00e4hnt, die eine Timing-Analyse verwenden, samt folgendem Hinweis: \u201eTor bietet keinen Schutz gegen ein solches Bedrohungsmodell.\u201c In einem Beitrag \u00fcber die Deanonymisierung des deutschen Nutzers behaupten die Entwickler jedoch, dass ein Add-on namens <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/github.com\/mikeperry-tor\/vanguards\/blob\/master\/README_TECHNICAL.md\">Vanguard<\/a> zum Schutz vor Timing-Angriffen seit 2018 im Tor-Browser und seit Juni 2022 in Ricochet-Refresh <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/blog.torproject.org\/announcing-vanguards-add-onion-services\/\">enthalten<\/a> ist. Diese Diskrepanz kann zweierlei bedeuten: Entweder hat das Tor-Projekt seine Dokumentation nicht aktualisiert oder die Entwickler sind nicht ganz ehrlich. Beides ist problematisch, da es f\u00fcr die Nutzer irref\u00fchrend sein k\u00f6nnte.<\/p>\n<h2>Wie steht es also mit der Anonymit\u00e4t?<\/h2>\n<p>Man muss immer bedenken, dass der Tor-Browser keine 100%ige Anonymit\u00e4t garantieren kann. Gleichzeitig ist es sinnlos, zu anderen Tools zu wechseln, die auf einer \u00e4hnlichen Netzwerkstruktur mit verteilten Knoten basieren, da diese ebenso anf\u00e4llig f\u00fcr Timing-Angriffe sind.<\/p>\n<p>Wenn du gesetzestreu bist und anonymes Surfen verwendest, um st\u00f6rende kontextbezogene Werbung zu vermeiden, um heimlich Geschenke f\u00fcr deine Lieben zu kaufen oder f\u00fcr andere, \u00e4hnlich harmlose Zwecke, dann reicht wahrscheinlich der private Browsermodus in einem normalen Browser aus. Dieser Modus bietet nat\u00fcrlich nicht das gleiche Ma\u00df an Anonymit\u00e4t wie Tor und seine Gegenst\u00fccke, aber er kann das Surfen im Internet ein wenig\u2026 nun ja, privater machen. Du musst dich einfach informieren, <a target=\"_blank\" href=\"https:\/\/www.kaspersky.de\/blog\/incognito-myth-how-private-browsing-works\/31346\/\" rel=\"noopener\">wie dieser Modus in verschiedenen Browsern funktioniert und wovor er dich sch\u00fctzen kann und wovor nicht<\/a>.<\/p>\n<p>Dar\u00fcber hinaus umfassen alle unsere <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen f\u00fcr Privatanwender<\/a> eine Funktion f\u00fcr <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/93724\" rel=\"noopener\">privates Surfen<\/a>. Standardm\u00e4\u00dfig erkennt diese Funktion Versuche, Daten zu sammeln, und protokolliert sie in einem Bericht, blockiert sie jedoch nicht. Um das Sammeln von Daten zu blockieren, musst du entweder die Option <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/ksec-for-windows\/21.19\/93505\" rel=\"noopener\">Online-Tracking blockieren<\/a> in der Kaspersky-App aktivieren oder das <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/93503\" rel=\"noopener\">Kaspersky Protection-Plug-in<\/a> direkt im Browser aktivieren.<\/p>\n<p>Abgesehen davon kann <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">unser Schutz<\/a> auch <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/89109\" rel=\"noopener\">Anzeigen blockieren<\/a>, <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/222845\" rel=\"noopener\">die versteckte Installation unerw\u00fcnschter Apps verhindern<\/a>, <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/222844\" rel=\"noopener\">Stalkerware<\/a> und <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/222846\" rel=\"noopener\">Adware<\/a> erkennen und entfernen sowie <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/70902\" rel=\"noopener\">Spuren deiner Aktivit\u00e4ten<\/a> im Betriebssystem entfernen. Die spezielle Komponente <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/kaspersky-for-windows\/21.19\/70744\" rel=\"noopener\">Sicherer Zahlungsverkehr<\/a> bietet dar\u00fcber hinaus maximalen Schutz f\u00fcr alle Finanztransaktionen, indem sie diese in einem gesch\u00fctzten Browser in einer isolierten Umgebung ausf\u00fchrt und verhindert, dass andere Apps unbefugt auf die Zwischenablage zugreifen oder Screenshots erstellen.<\/p>\n<h2>Zweifach-VPN<\/h2>\n<p>Eine weitere M\u00f6glichkeit, im Internet anonym zu bleiben, ist die Nutzung von <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">VPN-Diensten<\/a>, die Double VPN (auch bekannt als Multi-Hop) unterst\u00fctzen. Wie der Name schon sagt, kannst du mit dieser Technologie eine Kette von zwei VPN-Servern in verschiedenen Teilen der Welt erstellen: Dein Datenverkehr l\u00e4uft zuerst \u00fcber einen zwischengeschalteten Server und dann \u00fcber einen anderen. Double VPN in <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a> verwendet verschachtelte Verschl\u00fcsselung \u2013 der verschl\u00fcsselte Tunnel zwischen dem Client und dem Zielserver verl\u00e4uft in einem zweiten verschl\u00fcsselten Tunnel zwischen dem Client und dem zwischengeschalteten Server. In beiden F\u00e4llen wird die Verschl\u00fcsselung nur auf der Client-Seite durchgef\u00fchrt und die Daten werden auf dem zwischengeschalteten Server nicht entschl\u00fcsselt. Dies bietet eine zus\u00e4tzliche Ebene der Sicherheit und Anonymit\u00e4t.<\/p>\n<p>Double VPN ist f\u00fcr Nutzer der Windows- und Mac-Versionen von <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a> verf\u00fcgbar. Stelle vor der Aktivierung von <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/ksec-for-windows\/5.19\/255391\" rel=\"noopener\"><strong>Double VPN<\/strong><\/a> sicher, dass das <a target=\"_blank\" href=\"https:\/\/support.kaspersky.com\/de\/ksec-for-windows\/5.19\/236273\" rel=\"noopener\">Protokoll Catapult Hydra in den Programmeinstellungen ausgew\u00e4hlt ist<\/a>: <strong>Hauptmen\u00fc \u2192 Einstellungen (Zahnradsymbol) \u2192 Protokoll \u2192 Automatisch ausw\u00e4hlen oder Catapult Hydra<\/strong>.<\/p>\n<p><strong>Anschlie\u00dfend kannst du Double VPN aktivieren: <\/strong><\/p>\n<ol>\n<li>\u00d6ffne das Hauptfenster des Programms.<\/li>\n<li>Klicke auf das Dropdown-Men\u00fc <strong>Standort<\/strong>, um die Liste der Standorte der VPN-Server zu \u00f6ffnen.<\/li>\n<li>Klicke auf die Kategorie <strong>Double VPN<\/strong>.<\/li>\n<li>W\u00e4hle zwei Standorte aus und klicke auf <strong>Verbinden<\/strong>.<\/li>\n<\/ol>\n<p>Du kannst dein Double VPN-Serverpaar zu den <strong>Favoriten<\/strong> hinzuf\u00fcgen, indem du auf die Schaltfl\u00e4che <strong>Zu Favoriten hinzuf\u00fcgen<\/strong> klickst.<\/p>\n<div id=\"attachment_31766\" style=\"width: 862px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/24224722\/what-you-need-to-know-about-tor-browser-and-anonymity-02-DE.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-31766\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2024\/11\/24224722\/what-you-need-to-know-about-tor-browser-and-anonymity-02-DE.png\" alt=\" So aktivierst du Double VPN in Kaspersky VPN Secure Connection\" width=\"852\" height=\"543\" class=\"size-full wp-image-31766\"><\/a><p id=\"caption-attachment-31766\" class=\"wp-caption-text\">So aktivierst du Double VPN in Kaspersky VPN Secure Connection<\/p><\/div>\n<p>Herzlichen Gl\u00fcckwunsch! Dein Datenverkehr ist jetzt sicherer als sonst verschl\u00fcsselt. Beachte jedoch, dass diese Methoden zur Verschl\u00fcsselung des Datenverkehrs nicht f\u00fcr illegale Aktivit\u00e4ten bestimmt sind. Double VPN hilft dir dabei, pers\u00f6nliche Informationen vor Websites, die Daten sammeln, zu verbergen, unerw\u00fcnschte Werbung zu vermeiden und auf Ressourcen zuzugreifen, die an deinem aktuellen Standort nicht verf\u00fcgbar sind.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Der Tor-Browser ist eine Bastion der Online-Anonymit\u00e4t, aber selbst dieses Tool kann keine vollst\u00e4ndige Privatsph\u00e4re gew\u00e4hrleisten \u2013 erfahre hier warum.<\/p>\n","protected":false},"author":2754,"featured_media":31765,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[922,124,130,398],"class_list":{"0":"post-31763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-anonymitat","9":"tag-browser","10":"tag-privatsphare","11":"tag-tor"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/31763\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28257\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23509\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/12151\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30649\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/28394\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/27807\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/30549\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/29293\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/38482\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/12952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/52549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/22377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/23128\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-you-need-to-know-about-tor-browser-and-anonymity\/37389\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/29463\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-you-need-to-know-about-tor-browser-and-anonymity\/28454\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/34349\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-you-need-to-know-about-tor-browser-and-anonymity\/33975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tor\/","name":"Tor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2754"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31763"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31763\/revisions"}],"predecessor-version":[{"id":31768,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31763\/revisions\/31768"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31765"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}