Tor Cloud Project eingestellt

Das Anonymisierungsnetzwerk Tor hat sein 2011 gestartetes Tor Cloud Project eingestellt. In einer Mitteilung begründet es den Schritt mit schwerwiegenden Fehlern im Tor-Cloud-Image. Die mehrmonatige Suche nach einem neuen Maintainer sei erfolglos geblieben. Zwar hätten mehrere User Patches eingereicht, doch es habe sich niemand gefunden, der diese als Verantwortlicher prüfen und genehmigen wollte.

Mindestens ein Fehler in der Image-Datei mache das Tor-Cloud-Image vollständig unbrauchbar, heißt es weiter. Das bedeute, dass Anwender dadurch nicht über den Service auf das Internet zugreifen können. Hinzu komme über ein Dutzend weiterer Bugs, die letztlich dazu beigetragen haben dürften, dass die Zahl der Tor-Cloud-Bridges seit Anfang 2014 stetig zurückging.

Diese sogenannten Bridges konnten Nutzer in Amazons Elastic Compute Cloud (EC2) einrichten, um sich mit dem Tor-Netzwerk zu verbinden und so einen kleinen Teil der für das Netzwerk benötigten Bandbreite bereitzustellen. Dies gestaltete sich dank des Tor Cloud Project einfacher als die Einrichtung eines herkömmlichen Tor-Zugangspunktes. Das Ziel war bei beiden Methoden dasselbe: die Anonymität des Nutzers beim Surfen im Internet waren.

Aufgrund des Mangels an freiwilligen Entwicklern, die die Software auf dem neuesten Stand halten und Fehler korrigieren, wurde das Tor Cloud Project aber mit der Zeit zu einem Sicherheitsrisiko. Und für einen Dienst, der zum Schutz der Privatsphäre und zum überwachungsfreien Browsen gedacht ist, kommt dies natürlich einem Todesurteil gleich.

Die Schließung bedeutet, dass bestehende Cloud-Instanzen zwar intakt bleiben, aber keine Möglichkeit für neue Anwender mehr besteht, Bandbreite im Austausch für die anonymisierte Nutzung bereitzustellen. Doch auch wenn Tors Cloud-Projekt eingestellt wurde, fordert das Netzwerk User dazu auf, ihre eigenen Cloud-Bridge-Projekte zu starten – beispielsweise unter dem Namen Onion Cloud. Als Basis könnten sie den Tor Cloud Code verwenden, der Interessierten weiterhin zur Verfügung steht. „Tor Cloud ist nach wie vor eine gute Idee, es wird aber jemand gebraucht, der sie implementiert.“

Das Tor-Netzwerk umfasst bis zu 6000 Server. Jeder davon wird nur mit dem Minimum der zur Weiterleitung der Daten notwendigen Informationen versorgt. So erschwert Tor sowohl die Identifizierung des Senders als auch des Empfängers – macht sie aber nicht vollkommen unmöglich. Mit einem von Forschern des Saarbrücker Kompetenzzentrums für IT-Sicherheit (CISPA) entwickelten „Echtzeit-Anonymitäts-Monitor“ können Tor-Anwender ihren jeweils aktuellen Anonymisierungsgrad prüfen.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

7 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

7 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

7 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

23 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago