Сеть Tor закрыла облачный сервис Tor Cloud, позволяющий поддерживать проект с помощью узлов в облаке Amazon. Причина закрытия проекта, проработавшего четыре года, - отсутствие специалистов, способных устранить многочисленные уязвимости, способные нарушить анонимность миллионов пользователей проекта. Анонимная сеть Tor закрыла свой облачный сервис Tor Cloud из-за уязвимостей, которые могут привести к нарушению анонимности пользователей. Согласно официальным данным, ежедневно сервисом пользуется около 2 млн человек. В блоге проекта говорится, что Tor Cloud содержит более десятка уязвимостей, включая одну критическую, и один серьезный баг, препятствующий нормальному функционированию сервиса. Проблема заключается в том, что эти уязвимости некому устранить. «Мы несколько месяцев пытались найти человека, который бы согласился поддерживать проект, но безуспешно», — заявили авторы проекта. Они сообщили, что даже получали исправлениеи от пользователей, но человека, способного проверить и установить их, не было. Сервис Tor Cloud был создан в 2011 г. с целью поддержки сети Tor. Он позволял создавать узлы Tor, на которых держится сеть, в облаке Amazon EC2. То есть он позволял создавать узлы Tor тем, у кого нет персонального компьютера или тем, кто свой компьютер для этой цели не хотел использовать по каким-либо причинам, но хотел поддержать проект. По мнению авторов проекта, наличие уязвимостей в Tor Cloud, которые не устранялись длительное время, привело к тому, что, начиная с 2014 г., количество узлов, развернутых с помощью Tor Cloud в Amazon EC2, стало падать. Если в январе 2014 г. их насчитывалось около 350, то на сегодняшний день — около 120. Авторы проекта надеются, что Tor Cloud продолжит существование в виде форков (они обещают сохранить код проекта в открытом доступе). Сеть Tor позволяет пользователям выходить в интернет анонимно, пропуская трафик от исходного пункта (начального сервера) к пункту назначения (ПК пользователя) и в обратном направлении через цепочку узлов. Принцип работы сети заключается в том, что информация об адресе предыдущего узла на каждом новом узле, куда пришли данные, отсутствует. Таким образом, никто не может узнать, откуда пришел запрос на сервер, то есть откуда и с какого ПК человек выходил в сеть.
Источник