Das Tor Cloud Project wird nicht mehr fortgeführt. Wie das Anonymisierungsnetzwerk Tor mitteilt, muss es das Projekt aufgrund schwerwiegender Fehler im Cloud-Image einstellen. Die Suche nach einem neuen Maintainer sei auch nach mehreren Monaten erfolglos geblieben. Nutzer hätten zwar Patches eingereicht, aber es habe sich niemand gefunden, der diese als Verantwortlicher prüfen und genehmigen wollte.
Das Tor-Cloud-Image werde durch mindestens einen Fehler in der Image-Datei völlig unbrauchbar, heißt es weiter. Anwender können dadurch nicht über den Service auf das Internet zugreifen. Außerdem würde über ein Dutzend weiterer Bugs hinzukommen. Diese dürften dazu beigetragen haben, dass die Zahl der Tor-Cloud-Bridges seit Anfang 2014 stetig zurückging.
Nutzer konnten diese sogenannten Bridges in Amazons Elastic Compute Cloud (EC2) einrichten. Anschließend ließen sie sich mit dem Tor-Netzwerk verbinden, um somit einen kleinen Teil der für das Netzwerk benötigten Bandbreite bereitzustellen. Durch das Tor Cloud Project funktionierte dies einfacher als die Einrichtung eines gewöhnlichen Tor-Zugangspunktes. Das Ziel war bei beiden Methoden dasselbe: die Anonymität des Nutzers beim Surfen im Internet waren.
Das Tor Cloud Project entwickelte sich mit der Zeit zu einem Sicherheitsrisiko, da es an freiwilligen Entwicklern mangelt, die die Software auf dem neuesten Stand halten und Fehler korrigieren. Auf diese Weise kann ein Dienst zum Schutz der Privatsphäre und für überwachungsfreies Browsen nicht überleben.
Bestehende Cloud-Instanzen bleiben bestehen, aber es besteht keine Möglichkeit mehr für neue Nutzer, Bandbreite im Austausch für die anonymisierte Nutzung bereitzustellen. Doch auch wenn Tors Cloud-Projekt eingestellt wurde, fordert das Netzwerk User dazu auf, ihre eigenen Cloud-Bridge-Projekte zu starten – beispielsweise unter dem Namen Onion Cloud. Der Tor Cloud Code kann dafür als Grundlage verwendet werden. “Tor Cloud ist nach wie vor eine gute Idee, es wird aber jemand gebraucht, der sie implementiert.”
Das Tor-Netzwerk umfasst bis zu 6000 Server. Jeder davon wird nur mit dem Minimum der zur Weiterleitung der Daten notwendigen Informationen versorgt. So erschwert Tor sowohl die Identifizierung des Senders als auch des Empfängers – macht sie aber nicht vollkommen unmöglich. Mit einem von Forschern des Saarbrücker Kompetenzzentrums für IT-Sicherheit (CISPA) entwickelten “Echtzeit-Anonymitäts-Monitor” können Tor-Anwender ihren jeweils aktuellen Anonymisierungsgrad prüfen.
[mit Material von Björn Greif, ZDNet.de]
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…