- Het Tor-project experimenteert met staatloze relais die alleen RAM bevatten
- De maatregel is bedoeld om knooppuntoperatoren te beschermen tegen hardware-aanvallen
- Het bouwen van schijfloze knooppunten is technisch moeilijk vanwege de infrastructuur van Tor
De Tor-browser is lange tijd de gouden standaard geweest voor anoniem surfen op het web, maar wordt geconfronteerd met een aanhoudende fysieke dreiging: serveraanvallen. Nu onderzoekt het project een technische upgrade om hardware-aanvallen volledig nutteloos te maken door ‘staatloze’ relais te ontwikkelen die zichzelf schoonvegen bij een herstart.
Deze schijfloze Tor-nodes maken gebruik van een infrastructuur die alleen RAM bevat en zijn ontworpen om absoluut geen herstelbare gegevens, logs of cryptografische artefacten achter te laten. Ze draaien uitsluitend in RAM (Random-Access Memory).
Terwijl beste VPN diensten die deze technologie jaren geleden hebben overgenomen om hun privacyclaims fysiek te onderbouwen. Het gedecentraliseerde karakter van Tor maakt schijfloze servers uniek uitdagend om te bouwen. De upgrade wordt echter steeds noodzakelijker.
Terwijl de autoriteiten wereldwijd in opkomst zijn pogingen om gebruikers openbaar te maken Op het dark web worden vrijwillige knooppuntoperatoren geconfronteerd met een escalerend risico op fysieke hardware-aanvallen.
Een server die vergeet
Het streven naar staatloze infrastructuur wordt geleid door Osservatorio Nessuno, een Italiaanse non-profit organisatie voor digitale rechten die Tor-uitgangsrelais exploiteert.
In één gastpost gepubliceerd op Op de blog van het Tor Project merkte de groep op dat “sommige operators te maken hebben met inbeslagnames, invallen en directe fysieke toegang tot hardware”, daarbij verwijzend naar eerdere server-aanvallen in Oostenrijk, Duitsland, de VS en Rusland.
Als de hardware van een operator in gevaar komt, kunnen traditionele, op schijven gebaseerde servers een grote bedreiging vormen. Zoals de groep uitlegt: “Een relais dat in beslag kan worden genomen en de inhoud ervan kan worden vrijgegeven, ondermijnt het vertrouwen waar het systeem van afhankelijk is.”
Wat als er Tails for Tor-relais waren? 🔎 Bekijk onze nieuwste gastpost van Osservatorio Nessuno waarin we onderzoeken hoe een staatloos, schijfloos besturingssysteem de #Tor-relay-beveiliging kan verbeteren en de weerstand tegen fysieke aanvallen kan verbeteren. https://t.co/xKJHqBzvxj9 april 2026
Een staatloos systeem slaat daarentegen niets op tussen herstarts.
Dit soort servers zijn bedoeld om door hun ontwerp een betere beveiliging af te dwingen en te garanderen dat als een machine door de politie wordt gekloond of in beslag wordt genomen, er simpelweg niets meer te analyseren valt.
“Het netwerk is zo ontworpen dat geen enkele operator of server kan reconstrueren wie met wie praat. Journalisten, activisten en klokkenluiders zijn ervan afhankelijk om stand te houden”, merkt Osservatorio Nessuno op.
Het reputatieprobleem
Hoewel het volledig in RAM draaien van een systeem geen nieuw concept is, introduceert de op privacy gerichte infrastructuur achter Tor grote technische hindernissen.
Het Tor-netwerk is fundamenteel gebaseerd op reputatie. Relays die langer online blijven, verdienen vertrouwen en bandbreedtevlaggen, waardoor ze van cruciaal belang zijn voor de netwerksnelheid en betrouwbaarheid.
Deze zuurverdiende reputatie is rechtstreeks gekoppeld aan cryptografische identiteitssleutels voor de lange termijn die op de server zijn opgeslagen. Als een op RAM gebaseerd relais echter wordt uitgeschakeld en deze sleutels verliest, wordt het opnieuw opgestart zonder identiteit, waardoor de reputatie van nul moet beginnen.
Om dit aan te pakken onderzoeken onderzoekers op hardware gebaseerde oplossingen.
Eén voorgestelde methode omvat het verzegelen van de identiteitssleutels van een relais in een hardwarebeveiligingschip, bekend als een Trusted Platform Module (TPM). Door de sleutel aan een specifieke systeemstatus te koppelen, kan de identiteit een herstart overleven zonder dat de sleutel ooit rechtstreeks wordt uitgepakt door autoriteiten die beslag leggen op de server.
Het project bevindt zich momenteel in een experimentele fase en bouwt voort op de discussies die hierover zijn gevoerd Tor-gemeenschapsbijeenkomst in 2025. Terwijl het Tor-netwerk dat historisch gezien wel heeft gedaan verweerde pogingen om het uit te schakelenkan evolueren naar een zelfverwijderende infrastructuur, waardoor het spel voor anonimiteit permanent wordt veranderd, wat bewijst dat de veiligste gegevens de gegevens zijn die niet bestaan.
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!



