Tor

Tor

Huvudsidan för Tor-projektet som körs i Tor-webbläsaren
Sorts hybrid anonymt nätverk [1] lök routing
Författare The Tor Project, Inc. [2] [3]
Utvecklaren Core Tor People [4]
Skrivet i C , C++ , Python [5]
Operativ system GNU/Linux [8] , Microsoft Windows [8] , BSD [8] , macOS [8] och Android [9]
Gränssnittsspråk Ryska och 35 andra språk [6]
Första upplagan 20 september 2002 [10]
senaste versionen
stat arbetar och utvecklas aktivt
Licens modifierad BSD-licens [d] [11]
Hemsida tor.eff.org
 Mediafiler på Wikimedia Commons

Tor (förkortat från engelska  T he O nion R outer ) [12]  är gratis programvara med öppen källkod för att implementera andra (V2) och tredje (V3) generationerna av den så kallade onion routing [13] . Detta är ett proxyserversystem som låter dig upprätta en anonym nätverksanslutning , skyddad från att lyssna. Anses som ett anonymt nätverk av virtuella tunnlar som tillhandahåller dataöverföring i krypterad form [14] . Skrivet i första hand i C [15] .

Med Tor kan användare förbli anonyma på Internet när de besöker webbplatser, bloggar, skickar snabbmeddelanden och e-postmeddelanden och när de arbetar med andra applikationer som använder TCP- protokollet . Trafikanonymisering tillhandahålls genom användning av ett distribuerat nätverk av servernoder [16] . Tor -tekniken ger också skydd mot trafikanalysmekanismer [17] som inte bara hotar integriteten på Internet , utan även sekretessen för affärshemligheter , affärskontakter och kommunikationsintegritet i allmänhet.

Tor fungerar på nätverkslagren av lökroutrar, vilket tillåter anonyma utgående anslutningar och anonyma dolda tjänster [18] .

2011 tilldelades Tor -projektet Free Software Foundation Public Interest Award [19] och 2012 EFF Pioneer Award [20] .

Historik

Utvecklingen av systemet började 1995 [21] vid Center for High-Performance Computing Systems [22] vid US Naval Research Laboratory (NRL) som en del av Free Haven -projektet i samarbete med DARPA på en federal ordning [23] . Källkoden publicerades under en fri licens [24] så att vem som helst [25] kunde leta efter fel och bokmärken [26] .

I början av 2000-talet fick projektet namnet The Onion Routing (Tor) . I oktober 2002 installerades först ett nätverk av routrar, som i slutet av 2003 hade mer än tio nätverksnoder i USA och en i Tyskland [21] .

Stöd till projektet, inklusive ekonomiskt stöd, tillkännagavs 2004 av människorättsorganisationen Electronic Frontier Foundation , som började aktivt främja det nya systemet och göra betydande ansträngningar för att maximera utbyggnaden av nätverket [27] .

2006 skapades den ideella organisationen Tor Project i USA för att utveckla Tor -nätverket .

2008 dök Tor-webbläsaren upp [21] .

Betydande ekonomiskt bistånd till Tor tillhandahålls av det amerikanska försvarsdepartementet och utrikesdepartementet , såväl som National Science Foundation [28] . I februari 2016 hade Tor mer än 7 000 nätverksnoder [29] , utspridda över alla kontinenter på jorden, förutom Antarktis [30] , och antalet nätverksdeltagare, inklusive bots , översteg 2 miljoner [31] . Enligt Tor Metrics var Ryssland i juli 2014 ett av de tre bästa länderna som använde Tor mest aktivt [32] .

För närvarande finns det versioner och lösningar av Tor för nästan alla moderna operativsystem [33] (inklusive mobila operativsystem som iOS och Android ), samt ett antal firmware [K 1] och diverse hårdvara [K 2] .

Projektfinansiering

Tor - projektets budget per år (miljoner $) [21]

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
0,45 0,59 1.04 1,34 1,39 2.15 2,87 2,56 3,28 3.19 4.13

Fram till 2018 svarade amerikanska statliga bidrag för mer än hälften av Tor -projektets budget . Särskilt 2015 stod de för 85 % av budgeten, 2016 - 76 %, 2017 - 51,5 %. Andra finansieringskällor inkluderar forsknings- och utbildningsprogram, företagssponsorer, privata fonder och riskfonder, vänliga projekt (Mozilla, som släpper webbläsaren Firefox, som är baserad på Tor-webbläsaren; DuckDuckGo , standardsökmotorn i Tor-webbläsaren, etc. ). 2015 började projektet ta emot donationer från enskilda [21] .

Finansieringskällor för Tor- projektet 2017 [21]

Finansieringskällor Belopp (tusen $) % av total budget
USA:s statliga bidrag 2127,2 51,5
Internationella statliga institutioner 594,4 14.39
Företag 547,2 13.25
Privata stiftelser 436,3 10,56
Individuella donationer 425,7 10.3
Total 4130,8 100

Användning

Individer använder Tor för att skydda integriteten [49] och få tillgång till information som blockeras av internetcensur [50] [51] .

Tor Hidden Services tillåter sina användare att skapa sina egna webbplatser [52] och elektroniska medier [53] utan att avslöja information om deras verkliga plats.

Socialarbetare använder Tor i socialt känsliga chattar och webbforum för offer för våld, konflikter, flyktingar och personer med fysiska eller psykiska funktionsnedsättningar [54] .

Journalister använder Tor för att kommunicera säkert med whistleblowers och dissidenter [55] . Till exempel, Edward Snowden , med hjälp av Tor , överförde information om PRISM till tidningarna The Washington Post och The Guardian [56] , The New Yorker veckovis lanserade en specialiserad tjänst Strongbox för att ta emot kompromitterande bevis [57] [58] , och italienska internetaktivister skapade webbplatsen MafiaLeaks för att samla information om maffians aktiviteter [59] . Alexei Navalny rekommenderar att du använder Tor för att skicka information om övergrepp av ryska tjänstemän till hans Anti-Corruption Foundation [60] [61] .

Icke-statliga organisationer använder Tor för att koppla sina anställda till rätt sajter på affärsresor utomlands, när det är vettigt att inte marknadsföra deras arbete [62] [63] .

Offentliga organisationer som Indymedia [64] rekommenderar Tor för sina medlemmars säkerhet. Medborgaraktivister från EFF stöder utvecklingen av Tor eftersom de ser det som en mekanism för att skydda grundläggande medborgerliga rättigheter och friheter på Internet [65] .

Företag använder Tor som ett säkert sätt att genomföra konkurrensanalyser [66] och som ett komplement till virtuella privata nätverk [67] .

Underrättelsebyråer använder Tor för att tillhandahålla sekretess när de utför speciella uppgifter. Till exempel använde den hemliga JTRIG- avdelningen av British Government Communications Center den som en av komponenterna i en uppsättning verktyg för att ge säker åtkomst till deras VPS [68] .

Tor vs. PRISM

Enligt Mike Perry, en av de ledande utvecklarna av The Tor Project, Inc [4] , ger Tor-nätverket , tillsammans med andra informationssäkerhetsverktyg , en hög grad av skydd mot spionprogram som PRISM [69] när de används på rätt sätt . En liknande uppfattning delas av InformationWeek [70] , Ars Technica [71] , Freedom of the Press Foundation [72] , privat korrespondent [73] , samt Andrey Soldatov [74] och Bruce Schneier [75] .

Enheten och funktionsprincipen för Tor

Anonyma utgående anslutningar

Användare av Tor-nätverket kör en "lök" -proxyserver på sin maskin som ansluter till Tor -servrar , regelbundet kedjar genom Tor-nätverket , som använder flernivåkryptering . Varje datapaket som kommer in i systemet passerar genom tre olika proxyservrar - noder [76] , som väljs slumpmässigt. Innan det skickas krypteras paketet sekventiellt med tre nycklar : först - för den tredje noden, sedan - för den andra och slutligen - för den första. När den första noden tar emot paketet dekrypterar den det "översta" lagret av chifferet (liknande att skala en lök) och vet vart paketet ska skickas härnäst. Den andra och tredje servern gör samma sak. Samtidigt tillhandahåller onion proxy-mjukvaran ett SOCKS- gränssnitt. SOCKS-program kan konfigureras för att fungera över Tor-nätverket , som, genom att multiplexera trafik, dirigerar den genom Tors virtuella kedja och ger anonym webbsurfning på nätverket.

Inuti Tor-nätverket omdirigeras trafik från en router till en annan och når slutligen utgångspunkten , från vilken ett tydligt (okrypterat) datapaket redan når den ursprungliga destinationsadressen (servern). Trafiken från mottagaren dirigeras tillbaka till utgångspunkten i Tor-nätverket .

Anonyma dolda tjänster

Sedan 2004 har Tor också kunnat tillhandahålla anonymitet för servrar [77] , vilket gör att de kan dölja sin plats på Internet med hjälp av speciella inställningar för att arbeta med ett anonymt nätverk [78] . Dolda tjänster kan endast nås med Tor -klienten på användarsidan [79] .

Dolda tjänster är tillgängliga via speciella pseudodomäner på toppnivå .onion . Tor -nätverket känner igen dessa domäner och dirigerar informationen anonymt till dolda tjänster , som sedan bearbetar den genom standardmjukvara som är konfigurerad att endast lyssna på icke-offentliga (stängda för extern åtkomst) gränssnitt [80] . Ändå är det offentliga Internet mottagligt för relationsattacker, så tjänster är inte riktigt dolda [81] .

Domännamn i .onion- zonen genereras baserat på en slumpmässig publik nyckel på servern och består av 16 tecken (latinska bokstäver och siffror från 2 till 7) [82] [83] i protokollet för den andra versionen . I V3-protokollet består .onion -domännamnet av 56 tecken [84] . Det är möjligt att skapa det önskade namnet genom slumpmässig uppräkning med hjälp av programvara från tredje part [82] .

Tor Hidden Services kan lagras bakom en brandvägg , NAT-T [85] , proxyservrar [86] och SSH [87] [88] utan att kräva en offentlig IP-adress [89] .

Tor dolda tjänster kan köras på Microsoft Windows [90] , Linux [91] , Android , iPhone .

Enligt experter uppskattades antalet Tor dolda tjänster , i juli 2014, till 80 000 - 600 000 platser [92] .

Typer av Tor-noder

Ingångsnoder _ _

Inmatningsnoder används för att acceptera anslutningar initierade av Tor -nätverksklienter , kryptera dem och sedan vidarebefordra dem till nästa nod. Att ändra den överförda informationen på vägen från nätverksklienten till ingångsnoden är inte möjligt, eftersom, enligt den tekniska specifikationen [93] av Tor - protokollet , är varje överfört datablock skyddat av en imitationsinsats . Det är också omöjligt att avlyssna anslutningen på vägen till ingångsnoden , eftersom hybridkryptering med en TLS- sessionsnyckel används , som inte läcker information om paketens typ eller innehåll .

Mellanhandsnoder _ _

En mellanliggande nod, även ibland kallad non-exit-nod , vidarebefordrar krypterad trafik endast mellan andra noder på Tor-nätverket , vilket förhindrar dess användare från att ansluta direkt till platser utanför .onion- zonen . Att underhålla en mellanliggande nod är mycket mindre riskabelt, eftersom det inte orsakar klagomål som är vanliga för utgången . Dessutom visas inte IP-adresserna för mellanliggande noder i loggarna [94] .

Exit noder _

De sista Tor -servrarna i kedjan kallas utgångsnoder . De fungerar som en relälänk mellan Tor -nätverksklienten och det offentliga Internet [95] . Detta gör dem till den mest sårbara delen av hela systemet . Därför har varje Tor -relä flexibla inställningar för trafikutdataregler som låter dig reglera användningen av vissa portar , protokoll och hastighetsgränser för en nätverksnod som startats av användaren [96] . Dessa regler finns i Tor- katalogen , så klienten kommer automatiskt att undvika att ansluta till begränsade resurser. I vilket fall som helst bör en användare som bestämmer sig för att köra en utgångsnod vara förberedd på olika händelser [97] [98] . Specifikt för att hjälpa entusiaster i sådana fall har motsvarande guider dykt upp från The Tor Project, Inc [99] och EFF [100] .

Vaktnoder _ _

Tor -nätverket är sårbart för attacker där angriparen kontrollerar båda ändarna av överföringskanalen (det vill säga kedjans ingångs- och utgångsnoder). Varje gång en Tor -nodkedja byggs finns det en risk att den äventyras på detta sätt.

Därför introducerades först i versionen av Tor 0.1.1.2-alpha[101] de så kallade sentinelnoderna . Sedan Tor- versionen 0.1.1.11-alpha[102] används de som standard. Den filosofiska utgångspunkten för denna teknik är att för de flesta Tor -användare är enstaka komprometterade anslutningar nästan lika dåliga som beständiga.

När man använder helt slumpmässiga in- och utmatningsnoder i varje kedja är sannolikheten för kedjekompromiss konstant och är ungefär [103] , där  är antalet noder som kontrolleras av angriparen, och  är det totala antalet nätverksnoder. Det följer att om en angripare kontrollerar ens ett litet antal noder tillräckligt länge, kommer varje vanlig Tor -användare förr eller senare att använda den komprometterade kedjan.

För att undvika detta väljer Tor - klienten ett litet antal noder som väktare och använder en av dem som ingångsnod för varje kedja som den skapar, så länge som dessa noder är igång. Om ingen av en användares sentinelnoder kontrolleras av en angripare, kommer alla användarens kedjor att vara betrodda. Men även i händelse av att en eller till och med alla användarens skyddsnoder faller under angriparens kontroll, är sannolikheten att kompromissa med var och en av hans kedjor inte 100%, utan mindre än .

Sålunda, under förhållanden av kontroll av en angripare av en liten del av nätverksnoderna , minskar tekniken för sentinelnoder sannolikheten för att äventyras minst en gång, utan att påverka den matematiska förväntningen på antalet komprometterade anslutningar för en godtyckligt utvald användare. Enkelt uttryckt säkerställer det tillförlitliga anslutningar för de flesta användare genom att "koncentrera" komprometterade anslutningar till en mindre undergrupp av användare. Med tanke på ovanstående filosofi är detta en win-win-lösning för de flesta användare av Tor-nätverket [104] .

Bryggnoder ( bryggrelä )

Reläer , kallade Tor Bridges , är noder på Tor-nätverket vars adresser inte publiceras i katalogservern och används som ingångspunkter både för att ladda ner kataloger och för att bygga kedjor [105] . Eftersom det inte finns någon offentlig lista över bryggor, kommer inte ens blockering av alla offentliga Tor -adresser att påverka tillgängligheten för dessa dolda reläer. Bryggnodrotservrar samlar in brygg-IP-adresser och överför dem till användare via e-post [14] , genom webbservrar [106] eller via förfrågningar [107] , vilket avsevärt ökar deras censurmotstånd. Tillägget av bryggfunktionen till Tor var ett svar på försök från vissa censorer att blockera adresser på nätverket. Men även detta kanske inte är tillräckligt, eftersom ett antal filtreringsprogram kan spåra okrypterade förfrågningar till Tor- kataloger . Därför använder nätverksprogramvara från version [108] som standard kryptering av förfrågningar och periodisk ändring av TLS för att simulera webbläsares arbete. Denna maskeringsmetod är dock svår att implementera där TLS-blockering förekommer, såsom i Iran [109] . I framtiden är det planerat att introducera möjligheten att simulera flera protokoll [110] . 0.2.0.23-rc

Avsluta enklaver _

En exit-enklav är ett Tor -relä som låter dig gå ut till en vanlig tjänst som ligger på samma IP-adress som själva "enklaven". Den här funktionen är användbar för resurser som används genom Tor för att förhindra avlyssning av trafik mellan utgångsnoden och [111] -tjänsten . I synnerhet används den av sökmotorn DuckDuckGo [112] .

Eftersom version 0.2.3 [111] inte stöds .

Tor Blocking Bypass

Flera metoder har utvecklats för att kringgå blockeringen av Tor-nätverket, inklusive användningen av "broar" (broar) och Meek-transporten [113] . Det andra sättet att kringgå blockeringen av Tor-nätverket används mest aktivt i Kina. Den första metoden, med hjälp av Bridges-tjänsten, används mest aktivt i Vitryssland [114] .

Interaktion av Tor med andra verktyg för nätverkssäkerhet och anonymitet

Sedan maj 2005 har det anonyma JAP -nätverket kunnat använda Tor-noder som en kaskad för att anonymisera trafik , men bara över HTTP . Detta händer automatiskt om SOCKS väljs i webbläsarinställningarna och inte en HTTP-proxy [115] . Det är också möjligt att komma åt anonyma nätverk I2P [116] , JonDonym [117] , RetroShare [118] , Freenet [119] och Mixmaster [120] direkt genom Tor med Whonix [121] .

Privoxy kan konfigureras för att ge åtkomst till Tor , I2P [122] [123] och Freenet [124] dolda tjänster samtidigt. Det är också möjligt att kombinera Tor och Privoxy med Hamachi för att få dubbel kryptering och ytterligare hemlig tunnling [125] .

Tor-reläer kan installeras i Amazon EC2 molnwebbtjänst [ 126] såväl som i VPS [127] , vilket eliminerar behovet av nätverksvolontärer att hålla sina noder hemma och riskerar att äventyra deras identitet [128] .

Ett virtuellt privat nätverk kan startas med Tor som en transparent proxy .

Det finns ett sätt att konfigurera WASTE -fildelningsnätverket för att fungera med Tor dolda tjänster [129] .

Snabbmeddelandesystemet Bitmessage kan använda Tor som proxy [130] .

YaCy- sökmotorn kan konfigureras för att indexera Tor dolda tjänster [131] .

Tor och kryptovalutor

Det är möjligt att tillhandahålla anonym användning av Bitcoin med Tor [132] [133] .

Den tidigare Bitcoin-utvecklaren Mike Hearn [134] skapade en bitcoin-klient som heter bitcoinj [135] innan han lämnade jobbet för R3 . Till skillnad från originalet är det skrivet i Java och gränssnitt mot Tor-nätverket , vilket gör det möjligt att säkerställa anonymiteten för individer som använder plånböcker eller tjänster som accepterar Bitcoin [136] .

Forskare från Yale University föreslog i sitt arbete "A TorPath to TorCoin" en ny alternativ digital valuta TorCoin [137] baserad på ett modifierat Bitcoin- protokoll . Dess grundläggande skillnad från originalet ligger i ett annat arbetsbevissystem , som härleds från kapacitet snarare än beräkningskraft [138] . Detta innebär att ju högre hastighet nätverket har, dess deltagare kommer att kunna tillhandahålla, desto större belöning kommer han att kunna ta emot. Detta koncept är särskilt relevant för Tor , eftersom anonymiteten och stabiliteten i dess drift direkt beror på antalet deltagare, såväl som internettrafiken som de är villiga att tillhandahålla [139] .

Enligt en oberoende informationssäkerhetsspecialist känd som nusenu skapade okända angripare 2020 ett stort antal TOR-utgångsnoder för att stjäla kryptovaluta. I slutet av maj kontrollerade de mer än 380 utgångsnoder och upp till en fjärdedel av den utgående trafiken i TOR-nätverket. Skrupelfria utgångsnoder använde en attack som "ssl stripping", det vill säga blockering av omdirigeringen till en https-anslutning när en användare försöker ansluta till en webbplats av intresse med ett osäkert http-protokoll. Attacken utfördes selektivt vid åtkomst till sajter som utför operationer med kryptovalutor. I händelse av en lyckad attack, förfalskade angriparna adressen till bitcoin-plånboken i trafiken, och omdirigerade användarens pengar till sin egen adress. Enligt nusenu, trots blockeringen av skrupelfria noder som genomfördes av TOR-administrationen, i början av augusti 2020, kan hotet inte anses neutraliserat. För att helt lösa problemet anser han att det är nödvändigt att vidta åtgärder mot attacken "ssl stripping" av både användare och administrationen av sårbara webbplatser [140] [141] .

Systembegränsningar

Tor är utformad för att dölja faktumet av kommunikation mellan klienten och servern, men det kan i princip inte ge fullständig döljning av överförda data , eftersom kryptering i det här fallet bara är ett sätt att uppnå anonymitet på Internet. Därför, för att upprätthålla en högre nivå av konfidentialitet , är ytterligare skydd av själva kommunikationen nödvändigt [K 4] . Viktigt är också krypteringen av filer som överförs via Tor genom att paketera dem i kryptografiska behållare och användningen av steganografimetoder [150] .

Tor fungerar bara över SOCKS [151] -protokollet , som inte stöds av alla applikationer genom vilka du kan behöva utföra anonym aktivitet. Sättet att lösa detta problem är att använda specialiserade mjukvaruproxy och hårdvaruproxifierare [ . Det finns också separata sätt att torifiera [147] både olika applikationer och hela operativsystem [152] [153] [154] [155] .

Tor stöder inte UDP [156] , vilket förhindrar användningen av VoIP [157] och BitTorrent [158] protokoll utan risk för läckor [159] [160] . Detta problem kan lösas genom att tunnla i Whonix [161] och i OnionCat .

Tor -nätverket kan inte dölja från internetleverantören att det använder sig självt, eftersom dess adresser är offentliga [162] och trafiken som genereras av det känns igen med sniffers [163] och DPI [164] . I vissa fall blir detta redan ett ytterligare hot mot användaren [165] . För att förhindra det skapade utvecklarna av Tor trafikmaskeringsverktyg [166] . Det finns också sätt att dölja användningen av Tor med VPN [167] , SSH [168] [169] och proxykedja [170] .

Tor kan inte skydda användarens dator från skadlig [171] , i synnerhet spionprogram , som kan användas för deanonymisering [172] . Metoden för skydd mot sådana program är användningen av både välkonfigurerad IPS och DLP [173] , såväl som allmänna nätverkssäkerhetsåtgärder , inklusive webbläsartillägg [174] när du surfar på webben (t.ex. NoScript och RequestPolicy för Firefox ) . Det mest effektiva sättet skulle vara att använda specialiserade operativsystem , där alla nödvändiga säkerhetsåtgärder är implementerade som standard, med hänsyn till detaljerna för att använda Tor .

Genom att använda Tor som en inkörsport till World Wide Web kan du skydda användarnas rättigheter från länder med internetcensur bara ett tag, eftersom det räcker för ett sådant land att blockera åtkomst inte ens till alla servrar i Tor-nätverket , men bara till de centrala katalogservrarna . I det här fallet rekommenderas entusiaster att ställa in en Tor , som tillåter blockerade användare att komma åt den. På projektets officiella webbplats kan alla användare alltid hitta en uppdaterad lista över broar för sitt nätverk [106] . Om det också är blockerat kan du prenumerera på Tors officiella e-postlista genom att skicka ett e-postmeddelande med ämnet "get bridges" till e-post [email protected] [14] eller använda en speciell plugin för WordPress som låter dig ständigt generera en CAPTCHA -bild med bryggadresser. Men även att använda dem är inget universalmedel, eftersom det sedan skapandet av Tor-broar har funnits många sätt att avslöja dem [175] .

Arkitekturen för dolda tjänster från starten 2004 [77] till september 2020 [176] hade problem med skalbarhet , eftersom belastningen från klienter faller på anslutningsvalspunkter, som är vanliga noder i Tor-nätverket , inte avsedda för sådana laster. För att delvis lösa detta problem skapar dolda tjänster flera anslutningsvalpunkter, oberoende styrda av deras betydelsenivå . Trots det kvarstår svårigheten att balansera belastningen . Och medan dolda tjänster stöder lösningar som HAProxy , finns det inget sätt att omdirigera klienter till olika IP-adresser , som Round robin DNS gör till exempel . Dessutom gör den låga motståndskraften hos anslutningsvalspunkter dem sårbara för DDoS-attacker [177] , som, om de riktas mot flera punkter, kan göra den dolda tjänsten otillgänglig för klienter. För att lösa detta problem föreslog Tor- utvecklarna 2006 i sitt arbete "Valet Services: Improving Hidden Servers with a Personal Touch" en ny sorts nod som skulle placeras framför anslutningsvalspunkter och som skulle tillåta avlastning av dolda tjänster. I juli 2015 påbörjades öppen testning av balanseraren OnionBalance [ 178] , vilket gör att dolda tjänsteförfrågningar [ ⇨ kan distribueras mellan flera Tor -instanser [179] . I Tor 0.4.4 [176] är implementeringen av OnionBalance klar och lastbalanseringsproblem är lösta.

Det långsiktiga nyckelparet av dolda tjänster är RSA-1024 , som är föremål för kryptoanalys [180] , vilket innebär att de oundvikligen kommer att byta till en annan nyckellängd och/eller en annan asymmetrisk kryptoalgoritm , vilket kommer att leda till byta namn på alla domännamn . Därför publicerade en av de ledande specialisterna på The Tor Project, Inc, Nick Mathewson [4] [181] i december 2013 ett utkast till specifikation för en ny version av dolda tjänster, där, förutom ytterligare metoder för att skydda dem från DoS-attacker är det också planerat att överge kryptografiska primitiver RSA-1024, DH-1024 [182] och SHA-1 till förmån för elliptiska kurvalgoritmer Ed25519 , Curve25519och hashfunktionerSHA-256[183]

Som ett anonymt nätverk med låg latens är Tor potentiellt sårbart för trafiksnuffning [184] av angripare som kan avlyssna båda ändarna av en användares anslutning [K 4] [185] . Och även om Tor , enligt den tekniska specifikationen [93] , ursprungligen skapades med förväntan att motverka sådana attacker genom att skicka data i fasta block på 512 byte med ytterligare multiplexering till en TLS-anslutning , en grupp forskare från universitetet i Luxemburg och RWTH lyckades nå viss framgång i sin implementering [186] . Därför, innan du använder Tor , är det nödvändigt att välja ingångsnoderna och utmatningen som är utanför värdlandet [187] för att inte bli ett offer för nationella övervakningsprogram . I de fall där internetanonymitet är viktigare än dataöverföringshastighet bör ett anonymt nätverk med hög latens användas, såsom Mixminion [188] .

Sårbarheter

Crossover- och bekräftelseattacker [ 189] , timingattacker [190] [191] [192] , sidokanalattacker [193] och global passiv övervakning [194] [195] kan användas mot Tor .

Nätverkssäkerheten för Tor -användare hotas av det praktiska med att anonym och icke-anonym trafik är korrelerad , eftersom alla TCP-anslutningar multiplexeras till en enda kanal. Som en motåtgärd är det tillrådligt att underhålla flera samtidiga instanser av Tor- processen [196] eller köra ett relä på detta nätverk [197] .

Professor Angelos Keromitis [198] vid Columbia University beskrev i sin rapport "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems", som presenterades vid Security and Privacy Day och Stony Brook [199] -konferensen den 30 maj 2008 en nytt sätt att attackera Tor . Enligt hans åsikt kan inte helt global passiv observatör ( GPA  - Global Passive Adversary ) [200] övervaka från vilken del av nätverket som helst med hjälp av den nya LinkWidth [201] trafikstudietekniken , som låter dig mäta genomströmningen av nätverkssektioner utan samarbete med trafikutbytespunkter , utom räckhåll för routrar och utan samarbete från Internetleverantörer . Genom att modulera bandbredden för en anonym anslutning till en server eller router utom direkt kontroll kunde forskarna observera de resulterande fluktuationerna i trafiken som spred sig genom Tor-nätverket till slutanvändaren. Denna teknik utnyttjar ett av huvudkriterierna för Tor-nätverket  - handel med GPA-resiliens för hög genomströmning och låg nätverkslatens. Den nya tekniken kräver ingen kompromiss av Tor - noder eller tvingar slutservern att samarbeta. Även en resurssnål observatör med tillgång till endast två avlyssningspunkter på nätverket kan i de flesta fall ta reda på användarens riktiga IP-adress. Dessutom kan en välutrustad passiv observatör , som använder en topologikarta över Tor-nätverket , beräkna returvägen till vilken användare som helst på 20 minuter. Forskarna hävdar också att det är möjligt att beräkna IP-adressen för den dolda Tor-tjänsten på 120 minuter. En sådan attack är dock endast möjlig under laboratorieförhållanden, eftersom den endast effektivt kan utföras mot nätverksdeltagare som laddar ner stora filer med hög hastighet genom noder nära varandra, förutsatt att den utgående äventyras , vilket är mycket långt ifrån . från Tors verkliga verk [202] . För att skydda mot potentiella attacker av detta slag rekommenderas det att inte överbelasta nätverket, till exempel genom att delta i onlinespel eller fildelning med peer-to- peer-nätverk [K 5] .

Stephen Murdoch [204] från University of Cambridge, under IEEE 2005 Symposium on Security and Privacy i Auckland, presenterade sin artikel " Low-Cost Traffic Analysis of Tor" med beskrivna metoder för trafikanalys som låter dig ta reda på vilka Tor -noder tid används för närvarande för att vidarebefordra anonyma dataströmmar och därigenom avsevärt minska nätverkets anonymitet. Testning av dessa metoder vid University of Wollongong har dock visat att de inte fungerar i alla fall [205] .

Experter från ESIEA rapporterade i sin rapport "Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network" att de lyckades utveckla ett skript som identifierade ett stort antal Tor-nätverksbryggor . Och med hjälp av de data som erhölls om nätverkets topografi skapades ett virus som kunde etablera kontroll över dess sårbara noder. Detta, säger forskarna, tillåter dem att ställa in sina egna krypteringsnycklar och initialiseringstabeller för kryptografiska algoritmer , vilket förnekar effektiviteten hos två av nätverkets tre krypteringslager. Kommunikation med noder infekterade på detta sätt uppnås genom att blockera anslutningar till alla andra noder genom lokal nätverksöverbelastning och efterföljande paketrekursion [ 206] . Men eftersom denna metod endast testades i laboratorieförhållanden genom att klona en del av nätverket , motbevisades dess praktiska tillämpbarhet i verkliga förhållanden på ett övertygande sätt av de officiella utvecklarna av Tor [207] .

Forskare från US Naval Research Laboratory och Humboldt University vid det 21:a nätverks- och distribuerade systemets säkerhetssymposium [208] presenterade sitt arbete "The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network" , där attackmekanismen , som består i det faktum att klienten till Tor-nätverket kan skicka en speciell begäran till dess noder, vilket leder till minnesbrist och kraschar. En liknande mekanism skulle kunna användas för att organisera DDoS-attacker på användare av Tor-nätverket . Dessutom kan dess användning mot vaktpostnoder [ ⇨ leda till deanonymisering av dolda tjänster [209] . Samtidigt kunde angriparen själv förbli anonym, även gömma sig bakom nätverket [210] . Sårbarheten som gjorde att en sådan attack kunde utföras stängdes i Tor- versionen , med början med [211] . 0.2.4.18-rc

I april 2014 var Tor-nätverket bland de tjänster som påverkades av Heartbleed- sårbarheten [212] . Forskaren Colin Muliner [213] från Northeastern University testade Tor-reläer med en publicerad exploatering och drog slutsatsen att minst 20 % av dem var sårbara. Tor Project, Inc. beslutade att med tvång stänga av dessa noder [214] , vilket resulterade i en betydande minskning av nätverkets bandbredd [215] . Enligt Runa Sandvik [4] var Heartbleed det allvarligaste tekniska problemet i Tor- projektets historia vid den tiden [216] .

I maj 2014 presenterade en grupp forskare från University of Luxembourg i arbetet "Deanonymization of clients in Bitcoin P2P network" en teknik för att deanonymisera Bitcoin -användare bakom NAT och arbeta genom Tor . Denna teknik utnyttjar en sårbarhet i kryptovalutaprotokollet som tillåter klienter att fritt samla in statistik och välja godtyckliga noder . Därför kan en angripare, som använder till och med ett litet antal slumpmässiga anslutningar i den totala massan, samla in tillräckligt med information för efterföljande datautvinning och särskiljning mellan nätverksdeltagare . Efter att ha samlat en viss mängd data, med hjälp av en DoS-attack på Bitcoin-nätverket, kan du deanonymisera minst hälften av dess användare. Eftersom Bitcoin-systemet som standard tillämpar ett förbud mot IP-adresser som är involverade i DoS-attacker, tillåter användningen av det genom Tor-utgångsnoder dig att konsekvent inaktivera klienter som arbetar genom detta anonyma nätverk . Och som ett resultat blir det möjligt att lyfta fram de som inte fungerar med en klient som kommer åt nätverket via Tor . Faran med denna attack är att den fungerar även om anslutningar till Bitcoin är krypterade, och dess bieffekt är att underlätta orättvis gruvdrift genom att manipulera blockkedjorna [217] .

Tor har upprepade gånger hittat programvarubuggar som kan förstöra användarens anonymitet [218] [219] [220] [221] [222] [223] , och om några av dem snabbt fixas [224] så kan andra existera för år [225] .

Ett antal forskningsartiklar [226] ägnas åt Tor -nätverkets sårbarheter och forskning för att eliminera dem .

Säkerhetshot

Man bör komma ihåg att en av noderna i Tor -kedjan mycket väl kan vara sårbar. Också, av en eller annan anledning, kan handlingar som är fientliga mot klienten utföras av webbplatsen - från att försöka ta reda på den verkliga adressen till klienten till att avvisa hans meddelande.

Visa och ändra ett meddelande

Vid den sista noden i Tor -kedjan dekrypteras slutligen det ursprungliga meddelandet från klienten för överföring till servern i sin ursprungliga form. Respektive:

  • Den första noden i kedjan känner till klientens verkliga nätverksadress [K 6] .
  • Den sista noden i kedjan ser det ursprungliga meddelandet från klienten, även om den inte känner till den sanna avsändaren [K 4] [K 7] .
  • Destinationsservern ser det ursprungliga meddelandet från klienten, även om den inte känner till den sanna avsändaren [K 4] .
  • Alla Internet-gateways på vägen från den sista noden i Tor-nätverket till destinationsservern ser det ursprungliga meddelandet från klienten, även om de inte känner till adressen till den sanna avsändaren [K 4] .

Avslöjande av avsändare

När du arbetar med Tor -nätverket kan teknisk information läggas till i användarens meddelanden, vilket helt eller delvis avslöjar avsändaren [171] :

  • Teknisk information om passage av paket , deras destinationer och mottagare kan lämnas felaktigt konfigurerade eller skadliga noder i Tor-nätverket [K 4] .
  • Teknisk information om nätverksadressen för den mottagande servern kan utfärdas av klienten genom DNS-förfrågningar till dess DNS-server [230] , lätt avlyssnat av ISP [K 10] .
  • Servern kan begära, och klienten kan tillhandahålla teknisk information om klientens nätverksadress och konfigurationen av dess operativsystem och webbläsare. Begäran kan gå antingen genom exekvering av ActiveX- skript , JavaScript , Java-applets och Adobe Flash i webbläsaren [240] , eller på andra sätt [241] [K 11] .

Andra säkerhetshot

Kampanjer mot Tor

Försök att begränsa åtkomsten till Tor-nätverket

Den 25 september 2009 svartlistades 80 % av den offentliga Tor -serverns IP-adresser av Kinas stora brandvägg [260] . Inledningsvis lyckades användare kringgå blockeringen med hjälp av nätverksbryggor [261] [262] . Men senare censorer började använda förbättrade metoder för att skanna nätverket för att hitta dem [263] . Sedan introducerade Tor -utvecklare Bridge Guard -teknologi , som skyddar bronoder från sondering [264] .

Sedan den 9 februari 2012 har Tor blockerats i Iran genom att förbjuda SSL-anslutningar [109] . Som svar föreslår Tor -representanter att man använder Obfsproxy -tekniken speciellt utvecklad av dem för dessa fall , designad för att bygga obfuskerade nätverksbroar som tillhandahåller trafikmaskering [265] .

I juni 2012 blockerade Etiopiens enda internetleverantör, Ethio Telecom , Tor med hjälp av djup paketinspektion [266] . För att övervinna blockeringen använde användare Obfsproxy och nätverksbryggor [267] .

I april 2013 bjöd Japans nationella polisbyrå in lokala internetleverantörer att frivilligt blockera Tor-nätverket [268] , vilket fick skarp kritik från internetaktivister och människorättsaktivister [269] .

Vid det 40:e mötet i National Anti-Terrorism Committee tog chefen för FSB i Ryssland, Alexander Bortnikov , initiativet till behovet av att utveckla ett lagförslag som förbjuder användningen av Tor-nätverket på Ryska federationens territorium . Initiativet stöddes av statsduman och skickades för behandling till lagstiftaren [270] .

I augusti 2015 uppmanade IBM företag runt om i världen att sluta använda Tor-nätverket och blockera det i alla företagssystem på grund av att det utsätter dem för risken för hackerattacker [271] .

I Ryssland, från den 1 november 2017, krävs VPN-tjänster och anonymiserare för att blockera åtkomst till innehåll som är förbjudet i Ryssland. Tor [272] [273] [274] [275] faller också under denna lag .

Den 8 december 2021 blockerades den officiella Tor-webbplatsen i Ryssland [276] . Roskomnadzor kommenterade att anledningen till detta var "placeringen på portalen av information som säkerställer driften av verktyg som ger tillgång till olagligt innehåll" [ 277] .

Åtgärder för att undergräva Tor-nätverkets normala funktion

I början av januari 2010 lyckades okända hackare bryta sig in i två av de sju Tor - katalogservrarna [278] , varav en var värd för projektets GIT- och SVN - förråd . Angriparna fick också kontroll över statistikackumuleringsservern metrics.torproject.org . En analys av attacken visade att hackarna lyckades ställa in SSH-nyckelinloggning och använda de fångade servrarna för att organisera en attack mot andra värdar . Men inga spår av införandet av skadlig kod i Tors källtexter hittades. Det fanns heller inga fall av åtkomst till nätverkskrypteringsnycklar . Projektadministrationen beslutade att ta bort de berörda maskinerna från nätverket och utföra en fullständig ominstallation av programvaran med uppdatering av identifikationsnycklarna . Användare har uppmanats att uppdatera Tor till den senaste versionen [279] [280] .

I början av september 2011 gjordes flera stora attacker mot Tor i Nederländerna på en gång, vilket orsakade allvarlig oro för dess utvecklare [281] . Den 1 september ska den holländska polisen, tillsammans med statliga dataexperter, ha äventyrat ett antal dolda tjänster genom en anti -barnpornografioperation [282] genom obehörig åtkomst . Den 3 september utsattes Tor nätverksbryggor för en massiv DDoS-attack , som ett resultat av att deras gräns var uttömd [283] . Den 4 september fann Tor - utvecklare att det digitala certifikatet för projektets officiella webbplats äventyrades under en hackerattack mot det holländska företaget DigiNotar [284] . Som det visade sig senare låg Iran bakom dessa handlingar [285] .

Från och med den 10 augusti 2013 började antalet användare av Tor-nätverket att växa dramatiskt [31] . Anledningen till detta var till en början det ökade intresset för projektet efter exponeringen av PRISM [286] . Men efterföljande analys av Tor- utvecklare av nya anslutningar avslöjade anomalier som inte är typiska för typiska användaraktiviteter. Baserat på detta drogs slutsatsen att orsaken till ökningen av antalet anslutningar är botnätet [287] [288] . Dessutom ökar dess kontinuerliga expansion avsevärt belastningen på nätverksnoderna , vilket äventyrar stabiliteten i dess drift [289] . Användare uppmanades att uppdatera nätverksmjukvaran till en nyare version som använder teknik som minskar prioritet för falsk trafik [290] . Efter antagandet av denna åtgärd började dess andel gradvis minska [291] och antalet användare sjönk så småningom under märket på 3 miljoner [31] .

I oktober 2013 publicerades NSA- dokument [292] som avslöjade underrättelsetjänstens försök att ta kontroll över Tor -nätverket [293] . Speciellt användes speciella HTTP-cookies för dessa ändamål , implementerade genom den innehållsbaserade annonstjänsten Google AdSense [294] . Dessutom användes spårningsprogrammet X-Keyscore [295] , trafikavlyssning och exploateringar för webbläsaren Firefox [296] . Men trots alla försök och utgifterna för betydande medel fann byrån det omöjligt att skapa en effektiv mekanism för att identifiera slutanvändarna av Tor [297] . En viss roll i detta spelas också av det faktum att The Tor Project, Inc med jämna mellanrum får anonym information från sympatiska NSA-anställda om programvarubuggar som hittats av byrån , vilket gör det möjligt för nätverksutvecklare att rätta till dem i tid [298] Samtidigt tid, medan NSA (som är en del av det amerikanska försvarsdepartementet) investerar i att hacka Tor , ökar ministeriet självt hela tiden finansieringen för The Tor Project, Inc, som också går till att hitta och åtgärda nätverkssårbarheter [299] .

Den 26 december 2014 meddelade hackergruppen Lizard Squad sin avsikt att knäcka Tor med hjälp av nolldagarssårbarheten [300] . Samma dag dök mer än 3 000 nya noder upp på nätverket, som förenades av den vanliga frasen LizardNSA [301] i namnet . Men enligt Tor tekniska specifikationer [93] används aldrig nya noder för att överföra stora mängder data [302] . Därför kunde hackare ta kontroll över mindre än 1 % av all nätverkstrafik [303] . Tor Project, Inc.s ledning stängde av skadliga servrar [304] och påstod att åtgärderna för att översvämma nätverket med dem var en typisk sibyllattack , och därför är påståenden om att utnyttja okända sårbarheter en bluff . Lizard Squads handlingar fördömdes av hackergrupperna The Finest Squad [305] och Anonymous [306] .

Kampanjer mot Tor-nätverksnodoperatörer

2006 beslagtog tyska underrättelsetjänster sex datorer som var värdar för Tor-nätverket med motiveringen att de olagligt användes för att komma åt barnpornografi [307] .

2007 arresterade tysk polis Alexander Janssen i Düsseldorf, som organiserade en Tor -server på sin dator , genom vilken en okänd person skickade ett falskt meddelande om en terroristattack . Även om Janssen snart släpptes, bestämde han sig för att inte fortsätta använda sin dator som utgångspunkt Tor [308] .

I november 2012 greps en österrikisk medborgare för att ha stöttat Tor -nätverket [309] .

Den 30 juni 2014 dömde den österrikiska regionala brottmålsdomstolen utfartsnodoperatören Tor och fann honom som medbrottsling i spridningen av barnpornografi [310] . Ärendet hänsköts till appellationsdomstolen , och medan det prövades på nytt, uppmanades de österrikiska Tor -operatörerna att avbryta användningen av alla noder i detta nätverk [311] .

I april 2017 greps matematikern Dmitrij Bogatov i Ryssland. Han anklagades för att ha uppmanat till terrorism och organiserat upplopp i meddelanden som lades upp på forumet sysadmins.ru. Det enda beviset mot Bogatov är att han äger IP-adressen från vilken meddelandet postades. Bogatov hade en utgångsnod för Tor-nätverket på sin dator, som vem som helst kunde använda. Enligt Bogatovs försvar bekräftas hans oskuld av övervakningsfilmer, som bevisar att han vid tidpunkten för publiceringen var på väg hem från butiken [312] . Gripandet av Bogatov granskades flitigt i ryska medier och väckte ett stort intresse hos ryssarna för anonymiserarens arbete. . Den 11 februari 2018 häktades Dmitrij Klepikov, som också stödde Tor-utgångsnoden och tidigare varit ett vittne i Bogatovfallet, på en liknande anklagelse [313] .

Kampanjer mot slutanvändare av Tor-nätverket

I januari 2014 publicerade en grupp svenska forskare från Karlstads universitet en rapport om sin 4-månadersstudie av misstänkta noder i Tor-nätverket [314] , av vilken det följer att minst 18 ryska och en amerikansk Tor-relä användes av en okänd grupp hackare för att samla in information om besökare på det sociala nätverket Facebook [315] . Representanter för The Tor Project, Inc försäkrade i sin officiella kommentar [316] att hotet är obetydligt, eftersom genomströmningen av korrupta noder är låg och sannolikheten att träffa dem är mycket liten. Instruktioner gavs också för användare om hur man utesluter skadliga reläer från listan över möjliga [317] .

I mars 2014 dök en falsk app upp på App Store som poserade som en Tor -aktiverad webbläsare . Den innehöll en spionprogrammodul och visade irriterande annonser för användaren som installerade den . På begäran av The Tor Project, Inc-experten Runa Sandvik [4] togs skadlig programvara bort från Apples appbutik [318] .

I juni 2014, på webbplatsen för offentlig upphandling , tillkännagav strukturen för Rysslands inrikesministerium "Special Equipment and Communications" (NPO "STiS") [319] ett anbud som heter "Forskning om möjligheten att få teknisk information om användare (användarutrustning) för TORs anonyma nätverk", kod "TOR ( Fleet)". Ett stängt anbud tillkännagavs med ett maximalt kontraktsvärde på 3,9 miljoner rubel. [320] I augusti meddelade ministeriet att det hade ingått ett kontrakt med ett icke namngivet ryskt företag för att utföra detta arbete . [321] Men experter från Kaspersky Lab , Symantec och The Tor Project, Inc är skeptiska [322] [323] till sannolikheten att sådana studier kommer att vara effektiva, och STiS själv har redan stött på korruption [324] .

Den 13 augusti 2014 upptäckte den franske studenten Julien Voisin en falsk resurs som exakt imiterade den officiella webbplatsen för The Tor Project, Inc. Genom den, under täckmantel av Tor Browser-paketet, distribuerades skadlig programvara och användardonationer stals. Enligt uppgifter som Voisin lyckats få tag på ligger en grupp hackare från Kina bakom skapandet av den falska sajten [325] .

Den 1 september 2014 tillkännagav Europol officiellt skapandet av en ny cyberbrottsenhet kallad "Joint Cybercrime Action Taskforce" (J-CAT) baserad på EC3 , som kommer att vara av operativt intresse, bland annat för användare som använder anonymt nätverk Tor [326] .

Kampanjer mot Tor dolda tjänster

Den 3 augusti 2013, i Irland, på begäran av de amerikanska myndigheterna, greps grundaren av den dolda tjänsten Tor Freedom Hosting Eric Owen Marquez [327] , som anklagades för att ha medlat spridning av barnpornografi [328 ] . Omedelbart efter det kom det rapporter om införandet av skadlig JavaScript-kod på webbplatser som använde tjänsterna från detta värd [329] . En analys av utnyttjandet [330] av Mozilla [331] visade att det utnyttjar en Firefox- sårbarhet [332] som korrigerades den 25 juni 2013, som bara påverkar Windows -användare med en föråldrad version av webbläsaren [333] . Målet för attacken var alltså samma sårbarhet i Tor Browser [334] , vilket gjorde det möjligt att avanonymisera användare [335] . Tor Browser- användare har uppmanats att uppdatera applikationen omedelbart [336] . En av Tors nyckelutvecklare, Roger Dingledine [4] , rekommenderade att användare alltid stänger av JavaScript som standard för sin egen säkerhet, samt slutar använda Windows och byter till mer pålitliga system som TAILS och Whonix [337] . Information dök snart upp att FBI låg bakom attacken , som medvetet lämnade Freedom Hosting i fungerande skick för att identifiera så många besökare till webbplatserna som finns på denna hosting som möjligt [338] . Sedan inaktiverades den, vilket ledde till att ett antal dolda Tor-tjänster [339] inte var tillgängliga , eftersom många av dem [340] arbetade på Freedom Hosting- plattformen [341] . Det skadliga skriptet hette [342] och, med hänsyn till FBI:s inblandning, klassificerades det som ett spårningsprogram ( polisprogram ) från CIPAV- kategorin [343] . Cryptocloud-specialister genomförde sin egen undersökning för att ta reda på var informationen från de drabbade datorerna flödade [344] och fann att den skickade den till IP-adressen för SAIC -företaget , som arbetar under ett kontrakt med NSA [345 ] . Men senare förklarade de sin slutsats felaktig [346] [347] . Därefter erkände FBI officiellt att de tagit kontroll över Freedom Hosting [348] . torsploittorsploit

Den 7 november 2014 stängde FBI, US Department of Homeland Security och Europol mer än 400 Tor dolda tjänster som en del av deras gemensamma operation Onymous, som genomfördes samtidigt i 16 länder [349] , inklusive världens största underjordiska onlinebutik med illegala varor Silk Road 2.0 [350] . Minst 17 personer greps, inklusive 6 brittiska medborgare [351] , två invånare i irländska Dublin [352] och en amerikansk medborgare Blake Bentall [353] , som misstänks ha skapat en ny version av den tidigare stängda Sidenvägen . Enligt ett officiellt uttalande från FBI [354] infiltrerades federala agenter in i onlinebutiken under sken av moderatorer från allra första början och därför kunde byrån komma åt sin server [355] . Representanter för The Tor Project, Inc uppgav [356] att de inte har information om exakt hur ett så stort antal dolda tjänster äventyrades åt gången .

Tor i centrum för skandalerna

2007 grep Rikspolisen Dan Egerstad, en välkänd datasäkerhetsexpert, anklagad för otillåten tillgång till datorinformation . En 22-årig anställd på Deranged Security publicerade lösenord för e-postmeddelanden från ambassader, icke-statliga organisationer, kommersiella företag och statliga myndigheter från olika länder på sin arbetsplats. Enligt honom, som ett experiment, skapade han 5 utgångsservrar Tor och fångade okrypterad trafik genom dem. Som ett resultat lyckades Egerstad skaffa lösenord för cirka 1000 konton som tillhörde diplomater, anställda i ett av de stora företagen, den ryska ambassaden i Sverige, den kazakiska ambassaden i ryska federationen, de diplomatiska beskickningarna i Indien, Uzbekistan, Iran, Mongoliet, Hongkong, Japan, direktören för Indian Defense Research Organization och National Defense Academy of India, samt den brittiska beskickningen i Nepal [357] [358] [359] .

Den 30 juni 2014 lämnades en stämningsansökan på 1 miljon dollar in i federal distriktsdomstol i Texas på uppdrag av en kvinna som anklagar en av de dolda tjänsterna Tor för att ha distribuerat hennes privata bilder , samt The Tor Project, Inc för att skapa och distribuera teknik, tillåtet att kränka offrets rättigheter [360] .

Kritik

De vanligaste anklagelserna mot Tor-nätverket är möjligheten av dess utbredda användning för kriminella ändamål [361] [362] [363] [364] [365] [366] [367] [368] .

I synnerhet används det för att hantera botnät [369] [370] , ransomware [371] och trojanska hästar [372] [373] [374] , penningtvätt [375] [376] , datorterrorism [377] , illegal drog trafficking [378] (se Silk Road ), vapenhandel [379] [380] , distribution av skadlig programvara [381] , distribution av illegal pornografi [382] [383] [384] (se Lolita City ), organiserande hackerattacker och kontraktsmord [385] [386] [387] [388] .

Kryptanalytikern Alex Biryukov , tillsammans med kollegor från University of Luxembourg , drog i sin studie "Content and popularity analysis of Tor hidden services" , publicerad den 29 juli 2013, slutsatsen att av de tjugo mest besökta webbplatserna i Tor-nätverket , elva är kontrollbotnätshubbar och fem är porrsajter . Dessutom fann forskarna att de mest populära bland Tor -användare är resurser som låter dig köpa och sälja bitcoins [389] .

Carnegie Mellon Universitys personal fann i sin rapport "Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem" , som presenterades vid det 24 :e USENIX Security Symposium, att den dagliga inkomsten från illegal handel på underjordiska marknader värdar i Tors dolda tjänster , sträcker sig från $300 tusen till $500 tusen [390]

Som svar hävdar utvecklarna av Tor att andelen av dess kriminella användning är låg [391] och datorkriminella är mycket mer benägna att använda sina egna medel för illegal aktivitet [392] , oavsett om de är hackade proxyservrar , botnät , spionprogram eller trojaner .

Tor Project, Inc, tillsammans med Bitcoin Foundation , Trend Micro , Bill & Melinda Gates Foundation , Cato Institute , Brookings Institution , US Agency for International Development and Vital Voices är en del av Digital Economy Task Force Digital Economy Task Force [ 393] , skapad på initiativ av ICMEC och Thomson Reuters för att utveckla lösningar [394] för att bekämpa datorbrottslighet [395] .

Tor i populärkulturen

Aktuella lösningar och modifieringar av Tor

Programvarulösningar

Klientimplementeringar Grafiska gränssnitt

Det grafiska användargränssnittet för Tor - klienten tillhandahålls av:

Tunneling och proxysändning Webbläsare Plugins och tillägg Filuppladdningar och fildelning Meddelanden, e-post och IP-telefoni Säkerhetstestning Anti-blockering och Deep Packet Inspection

För att hålla Tor arbeta inför aktiva motåtgärder från internetcensorer utvecklades de så kallade Pluggable Transports [ 110 ] :

Specialiserat OS

Hemliga utvecklingar och lovande projekt

Se även

Kommentarer

  1. OpenWrt [34] [35] [36] , RouterOS [37] , Tomato [38] , Gargoyle [39] .
  2. Raspberry Pi [40] [41] [42] [43] [44] [45] , Chumby [46] [47] , PogoPlug [48] .
  3. Inte ens användningen av HTTPS garanterar fullständigt skydd av data från avlyssning , eftersom en potentiell motståndare till exempel kan använda verktyget sslstrip för att kryptoanalysera trafik. Ett extra säkerhetsverktyg i detta fall kan vara en speciell applikation TorScanner [142] .
  4. 1 2 3 4 5 6 7 8 Ytterligare skydd av nätverkskommunikation är möjligt, till exempel genom att använda HTTPS [K 3] vid anslutning till webbplatser [143] , OTR vid kommunikation via IM [144] [145] , PGP / GPG [146] vid sändning av e-post [147] , SFTP / FTPS vid uppladdning/nedladdning via FTP [147] , SSH / OpenSSH [147] [148] [149] vid organiserande av fjärråtkomst .
  5. För anonym fildelning bör anonyma fildelningsnätverk och/eller specialiserade tjänster som Ipredator [203] användas .
  6. I det här fallet hjälper möjligheten att välja en ingångsnod i Tor till att skydda mot kompromisser , till exempel genom att redigera torrc- konfigurationsfilen [227] .
  7. En betrodd utgångsnod kan väljas med torrc [228] eller en specialgjord .exit [229] .
  8. Om du startar ett Tor -relä efter att ha inaktiverat DNS- namnöverföring , kommer det inte att kunna fungera som ett utgående relä, oavsett dess inställningar [235] .
  9. Om du aktiverar Tor -reläet när du använder vissa tredjeparts DNS-servrar kommer det inte att fungera, och meddelanden kommer att visas i felloggen om att ta emot falska adresser av nätverket [236] .
  10. Lösningen på detta problem är att konfigurera namnupplösning via Tor-nätverket [231] [232] [233] [234] , eller blockera Tor - åtkomst till DNS av brandväggen [K 8] eller använda tredjeparts DNS-servrar [ K 9] , samt en specialiserad lösning TorDNSEL [237] . Dessutom kan Tor arbeta med DNSSEC [238] och DNSCrypt [239]Whonix .
  11. Det här problemet kan lösas genom att inaktivera lämpliga skript i webbläsaren, eller genom att använda filterproxy som Polipo [ [242] och Privoxy [243] eller genom att tillämpa säkerhetstillägg [174] .
  12. När du använder Tor i kombination med Polipo [245] eller Privoxy [246] , kan denna begränsning kringgås genom att lägga till en HTTP-proxy efter Tor -nodkedjan .
  13. Ryska Wikipedia blockerar skapandet av användarkonton, samt redigerar artiklar när du använder Tor för att förhindra vandalism . För exceptionella situationer finns det dock en specialregel " Undantag från IP-blockering för att använda anonyma proxyservrar ", som i vissa fall gör det möjligt för användare att redigera artiklar genom Tor .

Anteckningar

  1. Paul Buder, Daniel Heyne och Martin Peter Stenzel. Prestanda av Tor . — Tyskland : Technische Universitat Darmstadt . - 15 s.
  2. GuideStar USA, Inc. GuideStar Exchange-rapporter för The Tor  Project Inc. GuideStar . Tillträdesdatum: 5 september 2014. Arkiverad från originalet 29 augusti 2013.
  3. Nonprofit Explorer. Nonprofit Explorer - TOR PROJECT  INC . projects.propublica.org. Hämtad 23 september 2014. Arkiverad från originalet 29 augusti 2013.
  4. 1 2 3 4 5 6 The Tor Project, Inc. Core Tor People  (engelska) . Tor Project Home ( Sidöversättning och översättningsarkiv daterat 28 juli 2013). Hämtad 23 september 2014. Arkiverad från originalet 18 juni 2013.
  5. Black Duck Software, Inc. Tor Open Source-projektet på sidan Open Hub - Languages  . Ohloh . Hämtad: 30 oktober 2014.
  6. Ladda ner Tor Browser på ditt språk . The Tor Project, Inc. Hämtad 7 juli 2021.
  7. 1 2 Release 0.4.5.12 och 0.4.6.10  (engelska) - 2022.
  8. 1 2 3 4 Gratis programvarukatalog
  9. Orbot: Tor för Android
  10. Dingledine R. pre-alpha: kör en lökproxy nu!  (engelska) - 2002.
  11. Tors källkod 
  12. The Tor Project, Inc. Varför heter det Tor?  (engelska) . Tor Project Home ( Sidöversättning och översättningsarkiv daterat 8 augusti 2014). Hämtad 23 september 2014. Arkiverad från originalet 2 augusti 2013.
  13. Dingledine, R. Tor: Andra generationens lökrouter  / R. Dingledine, N. Mathewson, P. Syverson. - Moskva  : MSTU im. N.E. Bauman . — 25 s.
  14. 1 2 3 The Tor Project, Inc. Hur Tor fungerar . Tor Project Home. Hämtad 23 september 2014. Arkiverad från originalet 2 augusti 2013.
  15. Tor . Black Duck Open Hub . Synopsys Inc. (19 december 2019). Hämtad: 29 mars 2020.
  16. Tor Challenge. Vad är ett Tor-relä?  (engelska) . Eff . Hämtad 20 oktober 2014. Arkiverad från originalet 15 oktober 2014.
  17. Syverson, P. Lökdirigering för motstånd mot trafikanalys  . IEEE (22 april 2003). Hämtad 23 september 2014. Arkiverad från originalet 2 augusti 2013.
  18. The Tor Project, Inc. Tor : Översikt  . Tor Project Home ( Sidöversättning och översättningsarkiv daterat 27 juli 2013). Hämtad 23 september 2014. Arkiverad från originalet 30 juni 2013.
  19. Tor-projektet belönades med FSF-2010 Public Interest Award . SecurityLab.ru (25 mars 2011). Hämtad 5 september 2014. Arkiverad från originalet 20 juli 2013.
  20. E.F.F. _ Skaparna av det anonyma Tor-nätverket fick 2012 års Pioneer Award . openPGP i Ryssland (29 augusti 2012). Datum för åtkomst: 23 september 2014. Arkiverad från originalet 1 september 2014.
  21. 1 2 3 4 5 6 Anton Osipov . Vem betalar för webbläsaren Tor, som låter dig kringgå blockeringen av webbplatser // vedomosti.ru, 3 april 2019
  22. Paul Syverson. Onion Routing: Våra  sponsorer . onion-router.net. Hämtad 23 september 2014. Arkiverad från originalet 5 september 2014.
  23. Roger Dingledine, Nick Mathewson, Paul Syverson. Använda anonymitet med låg latens: Designutmaningar och sociala faktorer . - USA : The Tor Project, Inc, US Naval Research Laboratory , 2007. - 9 sid.
  24. Paul Syverson. Onion Routing : Historia  . onion-router.net. Hämtad 23 september 2014. Arkiverad från originalet 5 september 2014.
  25. The Tor Project, Inc. Tor : Volontär  . Tor Project Home. Hämtad 30 oktober 2014. Arkiverad från originalet 30 juni 2013.
  26. The Tor Project, Inc. Finns det en bakdörr i Tor?  (engelska) . Tor Project Home. Hämtad 23 september 2014. Arkiverad från originalet 4 augusti 2013.
  27. E.F.F. _ EFF Tor  Challenge . eff.org. Hämtad 23 september 2014. Arkiverad från originalet 1 september 2013.
  28. Brian Fung. Fed betalar för 60 procent av Tors  utveckling . Washington Post (6 september 2013). Hämtad 23 september 2014. Arkiverad från originalet 9 september 2013.
  29. The Tor Project, Inc. Tor Metrics - Reläer och bryggor i  nätverket . torproject.org. Datum för åtkomst: 14 februari 2016. Arkiverad från originalet 14 februari 2016.
  30. Denis Mirkov. Tor utgångspunkter på världskartan . Tidningen "Hacker" (28 februari 2013). Hämtad 23 september 2014. Arkiverad från originalet 30 juni 2013.
  31. 1 2 3 The Tor Project, Inc. Tor Metrics - Direktanvändare efter  land . torproject.org. Datum för åtkomst: 14 februari 2016. Arkiverad från originalet 14 februari 2016.
  32. Maria Kolomychenko, Roman Rozhkov. Tor är malplacerad här . Kommersant (25 juli 2014). Hämtad 23 september 2014. Arkiverad från originalet 29 juli 2014.
  33. The Tor Project, Inc. Dokumentationsöversikt : Running Tor  . Tor Project Home ( Sidöversättning och översättningsarkiv daterat 21 oktober 2014). Hämtad 24 oktober 2014. Arkiverad från originalet 18 oktober 2014.
  34. The Tor Project, Inc. Status för Tor på OpenWRT  . torproject.org. Hämtad: 5 september 2014.
  35. dipcore. Anonymisera trafik via Tor på OpenWrt 10.03 Backfire . dipcore.com. Hämtad 5 september 2014. Arkiverad från originalet 24 april 2014.
  36. SourceForge.net . Torfilter  (engelska) . sourceforge.net. Hämtad: 5 september 2014.
  37. Mikrotik Wiki. Använd Metarouter för att implementera Tor Anonymity  Software . mikrotik.com. Hämtad: 5 september 2014.
  38. build5x-099-  SV . tomat.groov.pl Tillträdesdatum: 16 september 2014. Arkiverad från originalet 16 augusti 2014.
  39. Gargoyle Wiki. Tor - Gargoyle  Wiki . gargoyle-router.com. Tillträdesdatum: 15 september 2014.
  40. James Bruce. Bygg din egen: Safeplug (Tor Proxy Box  ) . MakeUseOf . Hämtad: 18 september 2014.
  41. Raspberry Pi Tutorials. Raspberry Pi Tor-server -  Mellanrelä . raspberrypihelp.net. Hämtad: 13 september 2014.
  42. Phillip Torrone, Limor Fried. Hur man bakar en Onion  Pi . Makezine . Hämtad: 13 september 2014.
  43. fNX. Raspberry Pi Tor  -relä . Instructables . Hämtad: 13 september 2014.
  44. Piney. Tor-Pi Exit Relay (utan att bli plundrad  ) . Instructables . Hämtad: 13 september 2014.
  45. natrinikum. Wifi AP med TOR  gästnätverk . Instructables . Hämtad: 13 september 2014.
  46. Chumby Wiki. Kör Tor på chumby One  . wiki.chumby.com. Hämtad: 13 september 2014.
  47. Franska. Sätt Tor On A  Chumby . Instructables . Hämtad: 13 september 2014.
  48. fyrtiosomethinggeek. Installera TOR Proxy på en $8 - $10  PogoPlug . blogspot.co.at. Tillträdesdatum: 15 september 2014.
  49. alizar. Vi betalar ett för högt pris för integritet . Privat korrespondent . Hämtad: 5 september 2014.
  50. Saud Jafarzade. Iranier undviker censur med US Navy-teknik . inopressa.ru. Hämtad: 5 september 2014.
  51. Ingmar Zahorsky. Tor, anonymitet och den arabiska våren: en intervju med Jacob Appelbaum  (engelska)  (länk ej tillgänglig) . monitor.upeace.org. Hämtad 5 september 2014. Arkiverad från originalet 8 augusti 2011.
  52. Chris Hoffman. Hur man skapar en dold tjänst Tor-webbplats för att skapa en anonym webbplats eller server  . MakeUseOf . Hämtad: 31 oktober 2014.
  53. Ethan Zuckerman. Anonymt blogga med WordPress och  Tor . Global Voices Advocacy . Hämtad: 15 oktober 2014.
  54. George LeVines. När övergrepp i hemmet blir digitalt vänder sig härbärgen till motövervakning med Tor  . betaboston.com. Hämtad: 5 september 2014.
  55. Margaret Looney. Fyra verktyg för att hålla journalister och deras information säker . IJNet . Hämtad: 5 september 2014.  (inte tillgänglig länk)
  56. Joachim Gaertner. Snowden und das Tor-Netzwerk  (tyska) . Das Erste . Hämtad 5 september 2014. Arkiverad från originalet 4 juli 2013.
  57. New Yorker började acceptera "plommon" genom TOR . Lenta.ru . Hämtad: 5 september 2014.
  58. Denis Mirkov. Pressfrihetsstiftelsen stöder projektet SecureDrop . Tidningen "Hacker". Hämtad: 5 september 2014.
  59. Mafialeaks webbplats lanserad i Italien för att samla information om maffian . Forbes . Hämtad: 5 september 2014.
  60. Burtsev S.E. Orsaker till ökningen av antalet ryska användare av det anonyma nätverket Tor och PR-kampanjernas inverkan på intresset för dolda Internettjänster  // ITportal  : Scientific journal . - Krasnodar : LLC "Innov", 2017. - 20 november ( nummer 16 , nr 4 ). - S. 1-16 . — ISSN 2414-5688 . Arkiverad från originalet den 7 januari 2021.
  61. Simakov A.A. Anonymitet i globala nätverk  // Vetenskaplig bulletin från Omsk Academy vid Rysslands inrikesministerium  : vetenskaplig tidskrift . - Omsk : Omsk Academy vid Ryska federationens inrikesministerium, 2017. - Ärende. 65 , nr 2 . - S. 64 . — ISSN 1999-625X . Arkiverad från originalet den 7 januari 2021.
  62. Roger Dingledine. Bryter mot den stora kinesiska brandväggen  . Human Rights Watch . Hämtad: 15 oktober 2014.
  63. Isaac Mao. öppna brev skämmer ut företag för deras delaktighet i Kina  (eng.)  (nedlänk) . internet.hantverkare. Hämtad 15 oktober 2014. Arkiverad från originalet 20 september 2015.
  64. Kusschen. Anonym surfen mit TOR  (tyska) . Indymedia . Hämtad: 15 oktober 2014.
  65. E.F.F. _ FAQ skrivna av Electronic Frontier Foundation  . Tor Project Home. Hämtad: 5 september 2014.
  66. Sorbat I.V. Metod för att motverka konkurrenskraftig intelligens (baserad på Tor-teknologi) (otillgänglig länk) . infeco.net. Hämtad 5 september 2014. Arkiverad från originalet 21 februari 2013. 
  67. Pete Payne. Tor-teknik på anonymitetens vakt . ccc.ru. Hämtad: 5 september 2014.
  68. 12 EFF . _ JTRIG verktyg och tekniker - SHADOWCAT . - Storbritannien : GC-Wiki , 2012. - 8 sid.
  69. Mike Perry. PRISM vs. Tor . openPGP i Ryssland. Hämtad: 31 oktober 2014.
  70. Mathew J. Schwartz. 7 tips för att undvika NSA Digital  Dragnet . Informationsvecka. Hämtad: 5 september 2014.
  71. Dan Goodin. Användning av Tor och e-postkrypto kan öka chanserna att NSA behåller dina  data . Ars Technica . Hämtad: 5 september 2014.
  72. Micah Lee. Kryptering fungerar: Hur du skyddar din integritet i NSA  -övervakningens tidsålder . Tryckfrihetsstiftelsen. Hämtad: 5 september 2014.
  73. Alexey Terentiev. Kryptografi för dummies . Privat korrespondent . Hämtad: 5 september 2014.
  74. Elena Chernenko, Artyom Galustyan. Gå online . Kommersant . Hämtad: 5 september 2014.
  75. Bruce Schneier . NSA-övervakning: En guide till att förbli säker  . The Guardian . Hämtad: 5 september 2014.
  76. Vladislav Miller . Vad är kedjans längd på Tor? Och varför? Är denna längd tillräcklig för anonymitet? . openPGP i Ryssland. Hämtad: 5 september 2014.
  77. 1 2 Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. "Lättviktiga dolda tjänster"  (engelska)  // RWTH Aachen University , University of Luxembourg . - Changsha : IEEE:s tionde internationella konferens om förtroende, säkerhet och integritet inom datorer och kommunikation , 2011. - 16 november. - S. 1-8 . — ISBN 978-1-4577-2135-9 . — ISSN 2324-9013 . - doi : 10.1109/TrustCom.2011.69 . Arkiverad från originalet den 4 juni 2019.
  78. The Tor Project, Inc. Tor: Hidden Service  Protocol . Tor Project Home ( Sidöversättning och översättningsarkiv daterat 3 september 2013). Hämtad: 7 september 2014.
  79. Chris Hoffman. Så här hittar du aktiva löksidor och varför du kanske  vill . MakeUseOf . Hämtad: 7 september 2014.
  80. Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Upptäckt av dold server på protokollnivå . - Kina , Kanada , USA : Southeast University , University of Victoria , University of Massachusetts Lowell . - 10 s.
  81. Alex Biryukov , Ivan Pustogarov, Ralf-Philipp Weinmann. Trålning för Tor Hidden Services: Detektering, Mätning, Deanonymisering . — Luxemburg : Luxemburgs universitet . - 15 s.
  82. 12 Alexey . Hur man får ett snyggt domännamn för Tor dolda tjänst . HackWare.ru (18 december 2016). Hämtad 11 april 2020. Arkiverad från originalet 11 april 2020.
  83. Alexey. Skapa en anpassad lökadress . HelpU Group (2018-03-27). Hämtad 11 april 2020. Arkiverad från originalet 11 april 2020.
  84. Linow, O. Skydd mot hackare och underrättelsebyråer: Tor-webbläsaren blir säkrare  : [ arch. 29 juni 2021 ] // Deutsche Welle. - 2021. - 29 juni.
  85. admin. Tor Hidden Service som en Nat Traversal-teknik . Security-Corp.org. Hämtad: 15 oktober 2014.
  86. Mike Cardwell. Transparent tillgång till Tor Hidden  Services . grepular.com. Hämtad: 7 september 2014.
  87. R. Tyler Croy. SSH som en dold tjänst med  Tor . oetisk blogger.com. Hämtad: 7 september 2014.
  88. Pietro Abate. dold ssh-tjänst via tor  (engelska)  (nedlänk) . mancoosi.org. Hämtad 7 september 2014. Arkiverad från originalet 18 oktober 2010.
  89. The Tor Project, Inc. Konfigurera dolda tjänster för  Tor . Tor Project Home ( Sidöversättning och översättningsarkiv daterat 15 september 2014). Hämtad: 7 september 2014.
  90. Alexey. Konfigurera en dold tjänst i Windows . HackWare.ru (06/15/2017). Hämtad 23 april 2020. Arkiverad från originalet 23 april 2020.
  91. Alexey. Konfigurera en dold Tor-tjänst på Arch Linux/BlackArch . BlackArch.ru (12/17/2016). Hämtad 11 april 2020. Arkiverad från originalet 11 april 2020.
  92. Rift Recon. Strategisk cyberintelligens på Darknet: Det du inte vet kan skada dig  (engelska) . riftrecon.com. Hämtad: 7 september 2014.
  93. 1 2 3 The Tor Project, Inc. Tor -protokollspecifikation  . torproject.org ( Sidöversättning och översättningsarkiv daterat 13 augusti 2013). Hämtad: 12 september 2014.
  94. FLOSS-manualer. TOR REPEATER/ Installation av ett Tor-relä . booki.flossmanuals.net. Hämtad: 12 september 2014.  (inte tillgänglig länk)
  95. Dejan Lukan. Att uppnå anonymitet med Tor del 4: Tor  -reläer . resources.infosecinstitute.com. Hämtad: 12 september 2014.
  96. Linux recensioner. HUR ställer du in en Tor-server  . linuxreviews.org. Hämtad: 12 september 2014.
  97. The Tor Project, Inc. Så vad ska jag förvänta mig om jag kör ett utgångsrelä?  (engelska) . Tor Project Home ( Sidöversättning och översättningsarkiv daterat 3 september 2013). Hämtad: 12 september 2014.
  98. Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor Exit Nodes Juridiska och policyöverväganden . — USA : The Technology Law and Public Policy Clinic vid University of Washington School of Law . - 15 s.
  99. mikeperry. Tips för att köra en utgångsnod med minimala trakasserier  (engelska)  (nedlänk) . Tor-bloggen ( Sidöversättning och översättningsarkiv daterat 3 september 2013). Hämtad 12 september 2014. Arkiverad från originalet 28 november 2012.
  100. The Tor Project, Inc. Svarsmall för Tor -reläoperatör till ISP  . Tor Project Home. Hämtad: 12 september 2014.
  101. nätverk.tor.användare. Tor 0.1.1.2-alpha är ute  (engelska)  (nedlänk) . osdir.com. Hämtad 12 september 2014. Arkiverad från originalet 1 februari 2014.
  102. The Tor Project, Inc. Tor 0.1.1.11-alpha är  ute . torproject.org. Hämtad: 12 september 2014.
  103. Eftersom ingångs- och utgångsnoderna i kedjan alltid är olika, är ett mer exakt värde för sannolikheten:
  104. The Tor Project, Inc. Vad är entrévakter?  (engelska) . Tor Project Home. Hämtad: 12 september 2014.
  105. The Tor Project, Inc. Tor : Broar  . Tor Project Home. Hämtad: 12 september 2014.
  106. 1 2 The Tor Project, Inc. Bridge  reläer . torproject.org. Hämtad: 12 september 2014.
  107. Wordpress . ObfuscaTOR  (engelska) . wordpress.org. Hämtad: 12 september 2014.
  108. The Tor Project, Inc. Tor 0.2.0.23-rc är  ute . torproject.org. Hämtad: 12 september 2014.
  109. 1 2 fobos. Iran blockerar delvis krypterad  nätverkstrafik . Tor-bloggen. Hämtad: 12 september 2014.
  110. 1 2 Steven J. Murdoch, George Kadianakis. Pluggbara transporter färdplan . - USA : The Tor Project, Inc., 2012. - 5 sid.
  111. ↑ 1 2 The Tor Project, Inc. ExitEnclave  (engelska) . torproject.org. Hämtad: 12 september 2014.
  112. Den konfidentiella resursen. DuckDuckGo  (engelska)  (länk ej tillgänglig) . confidentialresource.com. Hämtad 12 september 2014. Arkiverad från originalet 25 augusti 2012.
  113. "Kringgå Tor-block"
  114. Hur man kringgår Tor-blocket i Vitryssland och undviker censur
  115. JonDos GmbH. JonDo Hjälp:  Nätverk . anonymous-proxy-servers.net. Hämtad: 16 september 2014.
  116. Whonix Wiki. Installera i2p inuti Whonix-Workstation (i2p över Tor  ) . whonix.org. Hämtad: 16 september 2014.
  117. Whonix Wiki. JonDonym över Tor inuti Whonix-Workstation  (engelska) . whonix.org. Hämtad: 16 september 2014.
  118. Whonix Wiki. RetroShare  (engelska) . whonix.org. Hämtad: 16 september 2014.
  119. Whonix Wiki. Freenet inuti Whonix-Workstation (Freenet över Tor  ) . whonix.org. Hämtad: 16 september 2014.
  120. Whonix Wiki. Mixmaster  (engelska) . whonix.org. Hämtad: 16 september 2014.
  121. Whonix Wiki. Andra anonymiserande  nätverk . whonix.org. Hämtad: 16 september 2014.
  122. Andrey Pogrebennik. Vad är priset för anonymitet på webben . samag.ru. Tillträdesdatum: 19 oktober 2014.
  123. Anonym surfning med I2P, Privoxy och  Tor . antagonism.org. Datum för åtkomst: 16 september 2014. Arkiverad från originalet 1 februari 2014.
  124. david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet  (engelska) . sourceforge.net . Tillträdesdatum: 19 oktober 2014.
  125. Douglas Crawford. Hur man ställer in en privat hem-VPN med Hamachi &  Privoxy . bestvpn.com. Tillträdesdatum: 19 oktober 2014.
  126. keisterstash. Skapa en personlig Privoxy/Tor/Proxy EC2-instans  (engelska)  (nedlänk) . sickbits.net. Hämtad 16 september 2014. Arkiverad från originalet 14 november 2015.
  127. lumag. Tor Relä på fem minuter . PVSM.RU. Hämtad: 15 oktober 2014.
  128. Telegraph Media Group Limited. Amazon-molnet ökar Tor-dissident  -nätverket . The Daily Telegraph . Hämtad: 16 september 2014.
  129. Krypton. AVFALL över  TOR . planetpeer.de. Hämtad: 16 september 2014.
  130. Bitmessage Wiki. Hur ställer jag in Bitmessage för att fungera med  Tor . bitmessage.org. Hämtad: 16 september 2014.
  131. YaCyWiki. YaCy-Tor  (engelska) . yacy-websuche.de. Hämtad: 16 september 2014.
  132. BitcoinWiki. Tor-  Bitcoin . bitcoin.it. Hämtad: 16 september 2014.
  133. Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Anonymitet för Bitcoin med ansvarsfulla mixar . — USA , Kanada : Princeton University , University of Maryland , Concordia University . — 25 s.
  134. Mike Hearn. Kodare till din  tjänst . plan99.net. Hämtad: 16 september 2014.
  135. [email protected]. bitcoinj - En Java-implementering av en nod för enbart Bitcoin-klienter  . Google-kod . Hämtad: 16 september 2014.
  136. Andy Greenberg. Mest populära Bitcoin-appar körs snart på Tor Anonymity  Network . Forbes . Hämtad: 16 september 2014.
  137. TorCoinDev. Torcoin  (engelska) . Twitter . Hämtad: 16 september 2014.
  138. dr. TorCoin: stimulerar anonymitet (död länk) . coinspot.ru Hämtad 16 september 2014. Arkiverad från originalet 26 oktober 2014. 
  139. Denis Mirkov. Kryptovaluta TorCoin för de som delar kanalen . Tidningen "Hacker". Hämtad: 16 september 2014.
  140. Nefyodova Maria. Okända hackare kontrollerade 24 % av Tor-utgångsnoderna . "Hacker" (11 augusti 2020). Tillträdesdatum: 7 oktober 2020.
  141. nusenu. Hur skadliga Tor-reläer utnyttjar användare 2020 (del I  ) . Medium (13 augusti 2020). Tillträdesdatum: 7 oktober 2020.
  142. Jon Snow. Slå på Tor till fullo . Tidningen "Hacker". Tillträdesdatum: 19 oktober 2014.
  143. Eva Galperin. HTTPS och Tor : Arbetar tillsammans för att skydda din integritet och säkerhet online  . Eff . Hämtad: 21 september 2014.
  144. Jacob Appelbaum. Använder TOR + strumpor med OTR + Pidgin  . cypherpunks.ca. Hämtad: 21 september 2014.
  145. Nick. BitlBee och OTR ... lägg sedan till lite TOR!  (engelska)  (otillgänglig länk) . geekyschmidt.com. Hämtad 21 september 2014. Arkiverad från originalet 11 december 2013.
  146. JOEYTor. Hur man e-postar via Tor med GPG/  PGP . blogspot.ru. Hämtad: 21 september 2014.
  147. 1 2 3 4 The Tor Project, Inc. Hur man torifierar specifika  program . torproject.org. Hämtad: 30 oktober 2014.
  148. SSH över Tor  . antagonism.org. Hämtad 21 september 2014. Arkiverad från originalet 13 december 2013.
  149. vwochnik. Anonyma SSH-sessioner med  TOR . Howto Forge. Hämtad: 21 september 2014.
  150. Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Tillämpning av Steganography för anonymitet via Internet . - Storbritannien : FEMTO-ST Institute, Computer Science Laboratory DISC , University of Franche-Comte , 2012. - 6 sid.
  151. The Tor Project, Inc. Tors tillägg till SOCKS-protokollet  . torproject.org. Hämtad: 21 september 2014.
  152. itnewsline. Hur man dirigerar all tcp-trafik från ett Windows-gästsystem genom Tor (inte tillgänglig länk) . Bloggare . Hämtad 15 oktober 2014. Arkiverad från originalet 17 december 2014. 
  153. Vladislav Miller . Hur anonymiserar man transparent alla anslutningar i Linux genom Tor-nätverket för en enda användare av systemet? . openPGP i Ryssland. Hämtad: 21 september 2014.
  154. Meitar. Så här gör du: Använd Tor för all nätverkstrafik som standard på Mac OS  X. maymay.net. Hämtad: 8 september 2014.
  155. Genus och tekniska resurser. Anonymisera din trafik med linux - Proxying med  tor . gendersec.tacticaltech.org. Datum för åtkomst: 14 februari 2016. Arkiverad från originalet 14 februari 2016.
  156. The Tor Project, Inc. Proxytyper  . _ torproject.org. Hämtad: 21 september 2014.
  157. James Black. Anonym VoIP  (engelska)  (inte tillgänglig länk) . Suverän press. Datum för åtkomst: 21 september 2014. Arkiverad från originalet 1 februari 2014.
  158. arma. Bittorrent över Tor är ingen bra  idé . Tor-bloggen. Hämtad: 21 september 2014.
  159. Olagliga torrenter: fransmännen knäckte skyddet av anonymiseraren Tor . internetno.net. Hämtad: 21 september 2014.
  160. Arnaud Legout. Bluebear: Exploring Privacy Threats in the  Internet . Arnaud Legouts forskningssida. Hämtad: 21 september 2014.
  161. Whonix Wiki. Tunnel UDP över Tor  . whonix.org. Hämtad: 21 september 2014.
  162. Daniel Austin MBCS. TOR Nodlista  . dan.me.uk. Hämtad: 21 september 2014.
  163. Denis Mirkov. Upptäcka Tor-paket i nätverkstrafik . Tidningen "Hacker". Hämtad: 21 september 2014.
  164. Runa, phobos. Deep Packet  Inspection . Tor-bloggen. Hämtad: 21 september 2014.
  165. Kurt Opsahl, Trevor Timm. Att kryptera post eller använda Tor är en garanti för telefonavlyssning . openPGP i Ryssland. Hämtad: 21 september 2014.
  166. Deep Dot Web. DÖM TOR FÖR DIN ISP - DEL 1 - BROAR OCH PLUGGBARA TRANSPORTER  (eng.)  (ej tillgänglig länk) . deepdotweb.com. Hämtad 16 september 2014. Arkiverad från originalet 16 september 2016.
  167. The Tor Project, Inc. TorPlus VPN  (engelska) . torproject.org. Hämtad: 21 september 2014.
  168. The Tor Project, Inc. Tor och SSH  . torproject.org. Hämtad: 21 september 2014.
  169. SK Wong. SSH Tunnel + Tor-nätverk, surfa anonymt och  säkert . techgravy. Hämtad: 21 september 2014.
  170. tmkramer. Proxychain  (engelska) . sourceforge.net . Hämtad: 21 september 2014.
  171. 1 2 3 Denis Mirkov. Skadlig Tor-nod hittades i Ryssland . Tidningen "Hacker". Hämtad: 30 oktober 2014.
  172. Programvara för användarspårning som används av regeringar i 25 länder . SecurityLab.ru . Hämtad: 21 september 2014.
  173. The Tor Project, Inc. Varför verkar min Tor körbara ha ett virus eller spionprogram?  (engelska) . Tor Project Home. Hämtad: 21 september 2014.
  174. 1 2 kotSUshkami. Säkerhetsrelaterade Firefox-webbläsartillägg . openPGP i Ryssland. Hämtad: 21 september 2014.
  175. The Tor Project, Inc. 10 sätt att exponera Tor-bryggnoder . openPGP i Ryssland. Hämtad: 21 september 2014.
  176. 1 2 Ny stabil Tor 0.4.4 release  : [ arch. 26 september 2020 ] // OpenNET  : elektr. utgåva - 2020. - 16 september.
  177. Anupam Das, Nikita Borisov. Säkra anonyma kommunikationskanaler under den selektiva DoS-attacken . — USA : University of Illinois i Urbana Champaign . - 8 s.
  178. Donncha O'Cearbhaill. Designdokument - OnionBalance  . OnionBalance dokumentation. Hämtad: 5 september 2015.
  179. Tor Weekly News - 22 juli 2015 . Security-Corp.org. Hämtad: 5 september 2015.
  180. Denis Mirkov. Tor använder fortfarande 1024-bitars Diffie-Hellman-nycklar (sårbar för NSA) . Tidningen "Hacker". Hämtad: 21 september 2014.
  181. Nick  Mathewson . www.wangafu.net. Hämtad: 21 september 2014.
  182. Robert Graham. Tor är fortfarande DHE 1024 (NSA-knäckbar  ) . Errata säkerhet. Hämtad: 21 september 2014.
  183. Tor Weekly News. Specifikationen för en ny version av Tor Hidden Services har publicerats . openPGP i Ryssland. Hämtad: 21 september 2014.
  184. Yossi Gilad, Amir Herzberg. Spionera i mörkret: TCP och Tor Traffc Analysis . — Israel : Bar-Ilan University . — 20 s.
  185. Ars Technica . Potentiell passiv analys av Tor-trafik . openPGP i Ryssland. Hämtad: 21 september 2014.
  186. Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Webbplatsfingeravtryck i Onion Routing-baserade anonymiseringsnätverk . - Tyskland , Luxemburg : RWTH Aachen University , Interdisciplinary Centre for Security, Reliability and Trust (University of Luxembourg). - 11 s.
  187. Eret1k. Hur får man Tor att fungera via IP-adresser i ett visst land? . Spy-Soft.Net. Hämtad: 22 september 2014.
  188. Denis Makrushin. Mixminion - "lök routing" i hjärtat av anonym korrespondens (inte tillgänglig länk) . defec tech. Hämtad 21 september 2014. Arkiverad från originalet 18 oktober 2014. 
  189. Vladislav Miller . Vad är korsnings- och bekräftelseattacker? . openPGP i Ryssland. Hämtad: 22 september 2014.
  190. vanko.me. Anonyma nätverk och tajmingsattacker: Tor . Vad som helst som behövs. Hämtad: 15 oktober 2014.
  191. Statistik online. Forma attacker i nätverk med låg latens eller varför Tor inte sparar från underrättelsebyråer (otillgänglig länk) . so-l.ru. Hämtad 15 oktober 2014. Arkiverad från originalet 18 oktober 2014. 
  192. Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Fingeravtryck av Tors dolda serviceloggfiler med hjälp av en tidskanal . - USA , Spanien : Institutionen för elektro- och datorteknik - University of New Mexico , Institutionen för signalteori och kommunikation - University of Vigo . - 6 s.
  193. Matan Peled, Dan Goldstein, Alexander Yavorovsky. Attackerande Tor med täckkanal baserad på cellräkning . — Israel : Technion . - 11 s.
  194. Vladislav Miller . Vem är en global observatör? Hur farlig är han? Varför skapas inte system med skydd mot det? . openPGP i Ryssland. Hämtad: 22 september 2014.
  195. Cyrus Farivar. Snoops kan identifiera Tor-användare med tillräckligt med tid,  säger experter . Ars Technica .
  196. okänt. Separat lansering av Torbrowser från flera användare med en gemensam system Tor-process och lokal transparent torifiering . openPGP i Ryssland. Hämtad: 22 september 2014.
  197. Vladislav Miller . Skulle köra en egen Tor-server öka användarens anonymitet om han också använder den som klient? . openPGP i Ryssland. Hämtad: 22 september 2014.
  198. Angelos D. Keromytis. Prof. Angelos Keromytis  hemsida . Columbia University . Hämtad: 22 september 2014.
  199. R. Sekar, Radu Sion, Scott Stoller. Säkerhets- och integritetsdag @ Stony Brook  (engelska)  (länk ej tillgänglig) . Stony Brook University . Hämtad 22 september 2014. Arkiverad från originalet 8 juni 2010.
  200. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Uppskattning av en global passiv motståndare mot Tor . — USA : Columbia University , George Mason University . — 17 s.
  201. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: En metod för att mäta länkkapacitet och tillgänglig bandbredd med Single-End Probes . USA : Columbia University . - 10 s. Arkiverad från originalet den 24 september 2014
  202. Säkerhet och integritetsdag @ Stony Brook. Passiv attack på Tor-nätverket: Beräknar vilken användare som helst på 20 minuter . openPGP i Ryssland. Hämtad: 22 september 2014.
  203. Sarah Perez. IPREDator, det skrämmande fantastiska sekretessverktyget förbereder sig för  lansering . Läsa skriva. Tillträdesdatum: 19 oktober 2014.
  204. Datorlaboratoriet (fakulteten för datavetenskap och teknologi). Dr Steven J.  Murdoch University of Cambridge . Hämtad 24 oktober 2014.
  205. Alex_B. Principer för att bygga anonymiseringssystem med låga fördröjningar, motstå timing-attacker . openPGP i Ryssland. Hämtad: 22 september 2014.
  206. Sårbarhet hittades i TOR proxytjänst . SecurityLab.ru . Hämtad: 22 september 2014.
  207. fobos. Ryktena om Tors kompromiss är kraftigt överdrivna  . Tor-bloggen. Hämtad: 5 september 2014.
  208. Jacob Lorch. NDSS 2014 - Program  . internetsociety.org. Hämtad: 22 september 2014.
  209. Rob Jansen, Florian Tschorsch, Aaron Johnson, Björn Scheuermann. Sniper Attack: Anonymt avanonymisera och inaktivera Tor-nätverket (Slides) . - USA : US Naval Research Laboratory , Humboldt University of Berlin , 2014. - 68 sid.
  210. Torproject Blog. Prickskyttattack mot Tor . openPGP i Ryssland. Hämtad: 22 september 2014.
  211. Dice Holdings, Inc. 0.2.4.18-rc 20 nov 2013 08:58  (engelska) . frikod . Hämtad: 22 september 2014.
  212. The Tor Project, Inc. En sårbarhet i OpenSSL kan äventyra användare av Tor och andra program . openPGP i Ryssland. Hämtad: 18 september 2014.
  213. Collin Mulliner. Collin R. Mulliner:  personlig . MUlliner.org. Hämtad: 18 september 2014.
  214. Michael Mimoso. Tor rensar nätverket från Heartbleed . hotpost.ru Hämtad: 18 september 2014.
  215. OpenNews. Tor blockerade cirka 600 noder som påverkades av Heartbleed-sårbarheten . opennet.ru Hämtad: 18 september 2014.
  216. Natalia Rostova. Vilka är de allvarligaste problemen i organisationens historia? . Slon.ru. _ Hämtad: 18 september 2014.
  217. Cornell University Library . Deanonymisering av Bitcoin-klienter bakom NAT och arbete genom Tor . openPGP i Ryssland. Hämtad: 22 september 2014.
  218. Denis Mirkov. Svaga nycklar i Diffie-Hellman i Tor . Tidningen "Hacker". Hämtad: 22 september 2014.
  219. Denis Mirkov. Dataavslöjande i Tor . Tidningen "Hacker". Hämtad: 22 september 2014.
  220. Denis Mirkov. Flera sårbarheter i Tor . Tidningen "Hacker". Hämtad: 22 september 2014.
  221. Denis Mirkov. Förbi säkerhetsrestriktioner och denial of service i Tor . Tidningen "Hacker". Hämtad: 22 september 2014.
  222. Denis Mirkov. Informationsintegritetsintrång i Tor . Tidningen "Hacker". Hämtad: 22 september 2014.
  223. Denis Mirkov. Filsystemåtkomst i Tor . Tidningen "Hacker". Hämtad: 22 september 2014.
  224. Denis Mirkov. Tor har minskat antalet sårbarheter till 0 . Tidningen "Hacker". Hämtad: 22 september 2014.
  225. Maria Nefyodova. Två 0-dagars sårbarheter i Tor och Tor Browser avslöjade  : [ arch. 26 september 2020 ] // Hacker  : elektr. utgåva - 2020. - 30 juli.
  226. Anonymitetsbibliografi. Utvalda papper i  anonymitet . Free Haven Project . Hämtad: 14 oktober 2014.
  227. Vladislav Miller . Hur tvingar jag min trafik att lämna Tor-nätverket i ett specifikt land? . openPGP i Ryssland. Hämtad: 22 september 2014.
  228. The Tor Project, Inc. Kan jag styra vilka noder (eller land) som används för in-/utgång?  (engelska) . Tor Project Home. Hämtad: 5 september 2014.
  229. Nick Mathewson. Särskilda värdnamn i  Tor . Tor Project, Inc. Hämtad: 5 september 2014.
  230. The Tor Project, Inc. Förhindra Tor DNS- läckor  . torproject.org. Hämtad: 5 september 2014.
  231. Vladislav Miller . DNS-förfrågningar från dina program måste också överföras via Tor-nätverket, det vill säga anonymt . openPGP i Ryssland. Hämtad: 22 september 2014.
  232. okänt. Hur man använder Tor som en DNS-server (skicka DNS-förfrågningar via Tor) . openPGP i Ryssland. Hämtad: 22 september 2014.
  233. Pavel Fedotov. Vi kringgår blockering (otillgänglig länk) . Cult of Personality™. Hämtad 22 september 2014. Arkiverad från originalet 12 augusti 2013. 
  234. spökmakare. DNS2SOCKS  (engelska) . sourceforge.net . Hämtad: 22 september 2014.
  235. atagar. Ingen DNS betyder ingen  avslutning . Mailarkivet. Tillträdesdatum: 19 oktober 2014.
  236. bigeagle. OpenDNS fungerar inte med Tor aktiverat  (  otillgänglig länk) . ÖppnaDNS-forum. Hämtad 19 oktober 2014. Arkiverad från originalet 20 oktober 2014.
  237. The Tor Project, Inc. Den offentliga TorDNSEL-tjänsten  . Tor Project Home. Hämtad: 22 september 2014.
  238. Whonix Wiki. DNSSEC över  Tor . whonix.org. Hämtad: 5 september 2014.
  239. Whonix Wiki. Krypterad DNS över  Tor . whonix.org. Hämtad: 22 september 2014.
  240. Flash-komponenter kan användas av angripare för att deanonymisera Tor-användare . SecurityLab.ru (23 december 2014). Datum för åtkomst: 24 december 2014. Arkiverad från originalet 24 december 2014.
  241. The Tor Project, Inc. Tar Tor bort personlig information från data som min applikation skickar?  (engelska) . torproject.org. Hämtad: 22 september 2014.
  242. Juliusz Chroboczek. Använder tor med Polipo  . PPS . Hämtad: 5 september 2014.
  243. Privoxy FAQ. Hur använder jag Privoxy tillsammans med Tor?  (engelska) . privoxy.org. Hämtad: 22 september 2014.
  244. The Tor Project, Inc. Hur man verifierar signaturer för  paket . Tor Project Home. Hämtad 23 september 2014. Arkiverad från originalet 24 december 2013.
  245. Tiel. Hur man lägger till en extern proxy i slutet av en Tor-kedja . checkantiddos.info. Hämtad: 22 september 2014.
  246. Vladislav Miller . Är det möjligt att förlänga Tor-kedjan med ytterligare proxyservrar? . openPGP i Ryssland. Hämtad: 22 september 2014.
  247. Tor svartlista  (engelska)  (nedlänk) . proxy.org. Hämtad 22 september 2014. Arkiverad från originalet 27 september 2007.
  248. Michaelian. Hur man blockerar användare från att komma åt Tor . PVSM.RU. Hämtad: 15 oktober 2014.
  249. Bernt Hansen. Blockera Tor - system  . norang.ca. Hämtad: 22 september 2014.
  250. ↑ Wikipedia blockerar TOR Anonymizer  . Cryptome . Hämtad: 22 september 2014.
  251. Vladislav Miller . Varför blockerar Google mina sökningar via Tor? . openPGP i Ryssland. Hämtad: 22 september 2014.
  252. Gregory Asmolov. Ryssland: Livejournal vs. Tor och New Battle for Anonymity . Globala röster online. Hämtad: 18 oktober 2014.
  253. Vkontakte under torus . 14prog.ru. Hämtad: 22 september 2014.
  254. The Tor Project, Inc. PayPal är inte den enda organisationen som blockerar Tor  . torproject.org. Hämtad: 22 september 2014.
  255. jedimstr. Disney Junior-appar blockerar IP:er med Tor-reläer (mittreläer ingår) även när du inte använder  Tor . reddit . Hämtad: 22 september 2014.
  256. ↑ Banktjänster på nätet blockerar inloggningsförsök via Tor på grund av cyberbrottslingar . SecurityLab.ru . Hämtad: 11 december 2014.
  257. Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Hinder för Tor Research vid UC Berkeley . - USA : UC Berkeley , 2006. - 11 sid.
  258. The Tor Project, Inc. Lista över tjänster som blockerar  Tor . torproject.org. Hämtad: 5 september 2014.
  259. The Tor Project, Inc. Dålig upplevelse  . torproject.org. Hämtad: 5 september 2014.
  260. fobos. Föreställer Tor-censur i  Kina . Tor-bloggen. Hämtad: 20 september 2014.
  261. fobos. Tor delvis blockerad i  Kina . Tor-bloggen. Hämtad: 20 september 2014.
  262. Alexander Maltsev. TOR är blockerad i Kina, men det finns en väg ut . Butik . Hämtad: 20 september 2014.
  263. Denis Mirkov. Hur Kina blockerar Tor . Tidningen "Hacker". Hämtad: 20 september 2014.
  264. Philip Winter. Hur den stora brandväggen i Kina blockerar Tor  . Karlstads universitet . Hämtad: 14 september 2014.
  265. Iran blockerar säkra internetanslutningar . SecurityLab.ru . Hämtad: 20 september 2014.
  266. R.S.F. _ Regeringen ökar kontrollen av nyheter och information  (engelska) . rsf.org. Hämtad: 20 september 2014.
  267. Runa. En uppdatering om censuren i Etiopien  . Tor-bloggen. Hämtad: 20 september 2014.
  268. Japansk polis ber lokala internetleverantörer att blockera Tor (nedlänk) . iXBT.com . Hämtad 20 september 2014. Arkiverad från originalet 11 juni 2017. 
  269. Maxim Pushkar. Anonymous har kritiserat japanska myndigheters försök att blockera Tor . Anti-Malware.ru _ Hämtad: 20 september 2014.
  270. Massmedia: anonymitet i Runet kan vara lagligt förbjuden . Federal Press . Hämtad: 20 september 2014.
  271. IBM uppmanade att sluta använda Tor . NEWSru.com . Hämtad: 5 september 2015.
  272. Anonym, gråt inte. Varför VPN och Tor förbjöds i Ryssland . Lenta.ru .
  273. ↑ Anonymizer- lag: Hur de kommer att blockeras och vad man ska göra åt det , The Village . Hämtad 26 juli 2017.
  274. Putin undertecknade en lag som förbjuder anonymiserare och VPN . NEWSru.com. Hämtad: 30 juli 2017.
  275. Lagen om anonymiserare trädde i kraft. Vad behöver du veta om det? . BBC rysk tjänst (1 november 2017). Hämtad: 20 december 2017.
  276. Svara på Tor-censur i Ryssland | Tor-projektet . blog.torproject.org . Tillträdesdatum: 7 december 2021.
  277. Ryssland beslutade att blockera Tor. Varför tog myndigheterna till vapen mot den anonyma webbläsaren? . Lenta.RU . Hämtad: 9 december 2021.
  278. Vladislav Miller . Vilka är rotkatalogerna för Tor-nätverket? Hur kan kontroll av rotkataloger förstöra användarens anonymitet? . openPGP i Ryssland. Hämtad: 20 september 2014.
  279. Roger Dingledine. Avisering om hack i Tor-nätverk . openPGP i Ryssland. Hämtad: 20 september 2014.
  280. OpenNews. Infrastrukturen för det anonyma Tor-nätverket har hackats . opennet.ru Hämtad: 20 september 2014.
  281. Matthijs R. Koot. Holländsk polisutredning & Tor Spike: Korrelation eller också orsakssamband?  (engelska) . torproject.org. Hämtad: 20 september 2014.
  282. Roger Dingledine. Holländsk polis bryter sig in på webbservrar över dolda  tjänster . torproject.org. Hämtad: 20 september 2014.
  283. Roger Dingledine. massiva automatiserade bryggförfrågningar: varför?  (engelska) . torproject.org. Hämtad: 20 september 2014.
  284. ierfel. DigiNotar Skadeupplysning  . Tor-bloggen. Hämtad: 20 september 2014.
  285. Jurij Iljin. DigiNotar och SSL-certifikat: An Iranian Heist . Computerra . Hämtad: 20 september 2014.
  286. Tor-trafiken fördubblades efter PRISM . Tidningen "Hacker". Hämtad: 20 september 2014.
  287. arma. Hur man hanterar miljontals nya Tor-klienter  (engelska)  (länk ej tillgänglig) . Tor-bloggen. Hämtad 20 september 2014. Arkiverad från originalet 10 oktober 2013.
  288. Dennis Fisher. Ett enormt botnät har upptäckts med hjälp av Tor-nätverket för kommunikation . hotpost.ru Hämtad: 20 september 2014.
  289. Alexander Panasenko. Tor-nätverket upplever allvarlig överbelastning . Anti-Malware.ru _ Hämtad: 20 september 2014.
  290. Orsaken till tillväxten av Tor-trafik hittades: det är ett botnät . Tidningen "Hacker". Hämtad: 20 september 2014.
  291. Evgeny Zolotov. Integritet är inte förlåtet! . Computerra . Hämtad: 20 september 2014.
  292. NSA . Tor Innehåll . - USA : CES, 2006. - 49 sid.
  293. Barton Gellman, Craig Timberg, Steven Rich. Hemliga NSA-dokument visar kampanj mot Tor-krypterade  nätverk . Washington Post . Hämtad: 20 september 2014.
  294. Anton Blagoveshchensky. Amerikanska underrättelsetjänster har för avsikt att kränka Tors anonymitet med hjälp av Google . rysk tidning . Hämtad: 20 september 2014.
  295. det finns inga solglasögon. TOR (lökroutern)–NSA-prislapp för anonymitet?  (engelska) . WordPress . Hämtad: 20 september 2014.
  296. NSA-dokument publicerade om försök att ta kontroll över Tor-nätverket . Tidningen "Hacker". Hämtad: 20 september 2014.
  297. OpenNews. Material har publicerats om NSA:s metoder för att få kontroll över Tor-användare . opennet.ru Hämtad: 20 september 2014.
  298. Michael Mimos. NSA och GSP rapporterar sårbarheter som finns i Tor till Tor-projektet . hotpost.ru Hämtad: 18 september 2014.
  299. Alex Hern. USA:s regering ökar finansieringen för Tor, vilket ger 1,8 miljoner dollar  2013 . The Guardian . Hämtad: 20 september 2014.
  300. Jae C. Hong. Hackare har riktat in sig på en sårbarhet i det säkra Tor-nätverket . Lenta.ru . Hämtad: 2 januari 2015.
  301. OpenNews. Hackergruppen Lizard Squad har fått kontroll över nästan hälften av Tor-reläerna . opennet.ru Hämtad: 2 januari 2015.
  302. arma. Livscykeln för ett nytt relä  (engelska) . Tor-bloggen. Hämtad: 2 januari 2015.
  303. Zack Whittaker. Tor-användare "inte i riskzonen" efter misslyckad attack av PlayStation, Xbox Live-hackare  . ZDNet . Hämtad: 2 januari 2015.
  304. Lizard Squad försöker deanonymisera Tor-användare . SecurityLab.ru . Hämtad: 2 januari 2015.
  305. Denis Mirkov. The Lizard Squad riktar in sig på Tor . Tidningen "Hacker". Hämtad: 2 januari 2015.
  306. Dave Smith. Anonym till 'Lizard Squad': Stop Attacking Tor  (engelska) . affärsinsider . Hämtad: 2 januari 2015.
  307. Polisen beslagtar sex servrar som betjänar Tor-nätverket . SecurityLab.ru . Hämtad: 20 september 2014.
  308. Tor-serverägaren fängslad i Tyskland . Tidningen "Hacker". Hämtad: 20 september 2014.
  309. Österrikare arresterad för att ha stöttat Tor-nätverket . SecurityLab.ru . Hämtad: 20 september 2014.
  310. Darren Pauli. Österrikisk Tor utgångsreläoperatör skyldig till färja barnporr  . Registret . Hämtad: 20 september 2014.
  311. Denis Mirkov. Tor utgångsnodoperatör dömd i Österrike . Tidningen "Hacker". Hämtad: 18 september 2014.
  312. Soshnikov, Andrey . Bogatovfallet: hur man hänger en artikel om terrorism på en IP-adress  (engelska) , BBC Russian Service  (13 april 2017). Hämtad 14 april 2018.
  313. Alexander Skrylnikov, Anastasia Olshanskaya. "För att sätta mig i fängelse behöver du bara min ip-adress." Fallet med aktivisten som höll Tor-noden hemma fortsätter . MBH media . mbk.media (14 februari 2018). Hämtad: 14 april 2018.
  314. 1 2 Prissek. Bortskämd lök  . Karlstads universitet . Hämtad: 8 september 2014.
  315. Noder i Tor låter dig avlyssna trafiken från ryska användare på Facebook . SecurityLab.ru . Hämtad: 20 september 2014.
  316. phw. "Skämda lök " -papper betyder för Tor-användare  . Tor-bloggen. Hämtad: 20 september 2014.
  317. Denis Mirkov. Undersöker skadliga Tor-reläer . Tidningen "Hacker". Hämtad: 18 september 2014.
  318. Armando Orozco. Fake Tor-appen i iOS App  Store . Malwarebytes uppackad. Hämtad: 20 september 2014.
  319. Officiell webbplats för Ryska federationens inrikesministerium. FKU NPO "Specialutrustning och kommunikation" . Rysslands inrikesministerium . Hämtad: 20 september 2014.
  320. Inköpsnummer 0373100088714000008 . Inköpsportal. Hämtad: 20 september 2014.
  321. Inrikesministeriet undertecknade ett kontrakt för att bedriva forskning om möjligheten att hacka det anonyma Tor-nätverket . SecurityLab.ru . Hämtad: 20 september 2014.
  322. Vladimir Zykov, Alexey Krivoruchek. Ryska brottsbekämpande myndigheter gillade inte anonymiteten på det krypterade internet . Nyheter . Hämtad: 20 september 2014.
  323. Alec Lun. Ryssland: 3,9 miljoner rubel för att hacka Tor-nätverket . The Guardian . Hämtad: 20 september 2014.
  324. Korruption i den icke-statliga organisationen "Specialutrustning och kommunikation från Rysslands inrikesministerium" . Nyheter från inrikesministeriet. Datum för åtkomst: 20 september 2014. Arkiverad från originalet den 28 augusti 2014.
  325. Programmeringsstudent upptäcker falskt Tor-projekt . SecurityLab.ru . Hämtad: 20 september 2014.
  326. Matthias Monroy. Europol startade en ny Cyber-Patrouille med US-Behorden, auch das BKA macht mit  (tyska) . Netzpolitik . Hämtad: 18 september 2014.
  327. Evgeny Zolotov. Skämt är dåliga med Thor: hur fångades Eric Marquez och varför hörs inte kritiker av ROC?  // Computerra  : log. - 2013. - 13 augusti ( nr 186 ).
  328. FBI bjuder på att utlämna "den största barnporrhandlaren på planeten  " . Irländsk oberoende . Hämtad 20 september 2014. Arkiverad från originalet 4 augusti 2014.
  329. Grundare av Freedom Hosting arresterad, hållen utan borgen i Irland, i väntan på utlämning till  USA . reddit . Hämtad: 20 september 2014.
  330. ↑ TOR/FREEDOM HOST COMPORMISED  . pastebin . Hämtad: 20 september 2014.
  331. mcoats. Utredning av säkerhetssårbarhetsrapport  . Mozilla säkerhetsblogg. Hämtad: 20 september 2014.
  332. Nils. Mozilla Foundations säkerhetsrådgivning 2013-53  . Mozilla Foundation . Hämtad: 20 september 2014.
  333. The Tor Project, Inc. Meddelande om kritisk sårbarhet för Tor Browser . openPGP i Ryssland. Hämtad: 20 september 2014.
  334. Exploater levererade från genom nl7qbezu7pqsuone.onion (2013-08-03  ) . pastebin . Hämtad 20 september 2014. Arkiverad från originalet 10 augusti 2013.
  335. fobos. Dolda tjänster, aktuella händelser och Freedom  Hosting . Tor-bloggen. Hämtad: 20 september 2014.
  336. Dan Auerbach. Tor-webbläsare attackerad, användare bör uppdatera programvaran  omedelbart . Eff . Hämtad: 20 september 2014.
  337. Brian Donohue. Tor uppmanar användare att avsluta Windows  (engelska)  (nedlänk) . hotpost.ru Datum för åtkomst: 20 september 2014. Arkiverad från originalet 24 september 2014.
  338. Levi Pulkkinen. FBI delade barnporr för att fånga pedofiler; Washington hem  razzia . San Francisco Chronicle . Hämtad: 20 september 2014.
  339. Vladislav Meshcheryakov. Gripandet av en barnpornograf har tappat hälften av det "hemliga internet" . Nyheter . Hämtad: 20 september 2014.
  340. gatomalo. Freedom Hosting Tor- WEBSITE List TANGODOWN  . uscyberlabs.com. Hämtad: 16 september 2014.
  341. Jeff Blagdon. Barnporrfilm tar hälften av Tors dolda webbplatser  offline . The Verge . Hämtad: 20 september 2014.
  342. Patrick Lambert. Freedom Hosting och "torsploit": Problem med Onion-  routern . techrepublic. Hämtad: 20 september 2014.
  343. FBI räknade ut miljontals anonyma människor . rysk planet. Hämtad: 20 september 2014.
  344. Cryptocloud_Team. Där går vi  (engelska) . Kryptomoln. Hämtad 20 september 2014. Arkiverad från originalet 6 augusti 2013.
  345. Spår av Tor-exploatering leder till NSA . Tidningen "Hacker". Hämtad: 20 september 2014.
  346. Cryptocloud_Team. Uppdatering av IP-attribution  . Kryptomoln. Hämtad 20 september 2014. Arkiverad från originalet 10 augusti 2013.
  347. Simon Sharwood. Infosec-analytiker backar från  teorin om "Feds attacked Tor" . Registret . Hämtad: 20 september 2014.
  348. Kevin Poulson. FBI erkänner att det kontrollerade Tor-servrar bakom mass-malware-  attack . trådbunden . Hämtad: 20 september 2014.
  349. Benjamin Weiser, Doreen Carvajal. Internationella räder riktar sig mot webbplatser som säljer smuggel på den mörka webben  . New York Times . Hämtad 9 november 2014.
  350. Denis Mirkov. Global sammanfattning: 414 Tor-domäner konfiskerade . Tidningen "Hacker". Hämtad 9 november 2014.
  351. Internationell brottsbekämpning utsätter ett stort slag mot mörka  webbmarknader . National Crime Agency . Hämtad 9 november 2014.
  352. Andy Greenberg. Inte bara Silk Road 2 : Feds beslagtar två andra drogmarknader och räknar  . trådbunden . Hämtad 9 november 2014.
  353. Julianne Pepitone. FBI arresterar den påstådda "Silk Road 2.0"-operatören Blake  Benthall . NBCNews . Hämtad 9 november 2014.
  354. James Cook. FBI arresterar SpaceX-anställd och påstår att han drev "Deep Web" drogmarknaden Silk Road  2.0 . affärsinsider . Hämtad 9 november 2014.
  355. Kashmir Hill. Hur bröt FBI Tor?  (engelska) . Forbes . Hämtad 9 november 2014.
  356. fobos. Tankar och bekymmer om Operation Onymous  . Tor-bloggen. Hämtad 9 november 2014.
  357. Ryan Paul. Säkerhetsexperten använde Tor för att samla in statliga e - postlösenord  . Ars Technica . Hämtad: 20 september 2014.
  358. Patrick Grey. Årets hack  (engelska) . Sydney Morning Herald . Hämtad: 20 september 2014.
  359. Philip Kazakov. Tor - ömsesidigt ansvar . Computerra (26 november 2007). Hämtad: 3 oktober 2009.
  360. OpenNews. Ett offer för den dolda Tor-tjänsten lämnade in en stämningsansökan mot utvecklarna av det anonyma Tor-nätverket . opennet.ru Hämtad: 20 september 2014.
  361. Ilja Varlamov . Deep Web (länk ej tillgänglig) . varlamov.me. Hämtad 15 oktober 2014. Arkiverad från originalet 29 mars 2015. 
  362. Dylan Love. Det finns ett hemligt internet för droghandlare, lönnmördare och pedofiler  . affärsinsider . Hämtad: 16 september 2014.
  363. Brad Chacos. Möt Darknet, den dolda, anonyma underlivet på den sökbara  webben . PC-världen . Tillträdesdatum: 15 september 2014.
  364. Claire Gordon. Inside the Dark Net: Internets blomstrande undre värld  . Al Jazeera Amerika . Tillträdesdatum: 15 september 2014.
  365. Jeremy Martin. Internet Underground: Tor Hidden Services  (engelska)  (nedlänk) . informationwarfarecenter.com. Hämtad 15 september 2014. Arkiverad från originalet 4 mars 2016.
  366. Brandon Gregg. Online svarta marknader och hur de fungerar  . features.techworld.com. Tillträdesdatum: 15 september 2014.
  367. Joseph Bernstein. Jag tillbringade en vecka med bedragare, droghandlare och förtjusande töntar på den mörka  webben . Buzz Feed . Hämtad 7 juni 2015. Arkiverad från originalet 7 juni 2015.
  368. De krypterade underjordiska vapnen, drogerna och identiteterna till salu på den ryska djupa webben. Rapportering av Daniil Turovsky , Meduza (15 augusti 2016). Hämtad 16 augusti 2016.
  369. Denis Mirkov. Nya detaljer om P2P-botnätet Skynet, som fungerar genom Tor . Tidningen "Hacker". Hämtad: 16 september 2014.
  370. ESET: TOR-botnät växer i popularitet . SecurityLab.ru . Hämtad: 16 september 2014.
  371. Nya Critroni ransomware använder Tor-nätverket . SecurityLab.ru . Hämtad: 16 september 2014.
  372. Marco Preuss. ChewBacca är en ny skadlig programvara som använder Tor . SecureList . Tillträdesdatum: 19 maj 2020.
  373. Dmitrij Tarakanov. Gods Alliance - 64-bitars Zeus och Tor till undsättning . SecureList . Tillträdesdatum: 19 maj 2020.
  374. Roman Unuchek. Den första TOR-trojanen för Android . SecureList . Tillträdesdatum: 19 maj 2020.
  375. Brandon Gregg. Hur online svarta marknader  fungerar . IDG . Hämtad: 16 september 2014.
  376. Sergey Lozhkin. Tor-nätverkets dolda resurser är en fristad för cyberbrottslingar . SecureList . Tillträdesdatum: 19 maj 2020.
  377. Runa A. Sandvik. Harvard-student får F för Tor-misslyckande när han skickade "anonymt"  bombhot . Forbes . Hämtad: 16 september 2014.
  378. Andy Greenberg. Drug Kings: Hur onlinehandeln med narkotika fungerar . Forbes . Hämtad: 16 september 2014.
  379. Adrian Chen. Nu kan du köpa vapen på den underjordiska onlinemarknaden  . Gawker . Hämtad: 16 september 2014.
  380. Sam Biddle. Den hemliga vapenbutiken online som säljer vad som helst till vem som helst  . Gizmodo. Hämtad: 16 september 2014.
  381. Denis Mirkov. Onion Bazar: en kriminell marknadsplats för försäljning av exploits och skadlig programvara . Tidningen "Hacker". Hämtad: 16 september 2014.
  382. Adrian Chen. "Dark Net " barnporrwebbplats Stymies FBI-utredning  . Gawker . Hämtad: 16 september 2014.
  383. Christopher Williams. The Hidden Wiki: en internetundervärld av övergrepp mot barn  . The Daily Telegraph . Hämtad: 16 september 2014.
  384. Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Mätning och analys av handel med barnpornografi på P2P-nätverk . - USA : University of Massachusetts Amherst , Williams College , University of New Hampshire . - 18 s. Arkiverad från originalet den 28 september 2014
  385. Krypt3ia. The Hidden Wiki: Between The Layers of The Onion Router  Networks . WordPress . Hämtad: 16 september 2014.
  386. Dylan Love. Hur man anställer en lönnmördare på det hemliga internet för  brottslingar . affärsinsider . Hämtad: 16 september 2014.
  387. Ivan Selivanov. Stängning av sidenvägen: pengar, droger, kontraktsmord . Surfbird . Hämtad: 16 september 2014.
  388. Andy Greenberg. Forbes talade om den anonyma "mordmarknaden" på Internet . Lenta.ru . Hämtad: 16 september 2014.
  389. arXiv. Säkerhetsfel visar Tor Anonymitetsnätverk som domineras av Botnets kommando- och  kontrolltrafik . MIT Technology Review Hämtad: 18 september 2014.
  390. Daglig inkomst från illegal handel på Internet varierar från $300 000 till $500 000 . SecurityLab.ru . Hämtad: 5 september 2015.
  391. The Tor Project, Inc. Gör inte Tor det möjligt för kriminella att göra dåliga saker?  (engelska) . Tor Project Home. Hämtad: 5 september 2014.
  392. Oleg Nechay. Cyber ​​​​Al-Qaida, eller hur islamiska extremister använder internet . Computerra . Hämtad: 16 september 2014.
  393. Ernie Allen. Beyond Silk Road: potentiella risker, hot och löften om virtuella valutor . - USA : International Center for Missing & Exploited Children , USA:s senatskommitté för hemlandsäkerhet och regeringsfrågor , 2013. - 12 sid.
  394. Ernie Allen, Steve Rubley, John Villasenor. Den digitala ekonomin: potential, faror och löften . - USA : ICMEC , Thomson Reuters , Brookings Institution , UCLA , 2014. - 36 sid.
  395. Olivia Solon. Bitcoin, Tor och Gates Foundation går med i arbetsgruppen för att förhindra utnyttjande av barn  (engelska)  (länk ej tillgänglig) . trådbunden . Hämtad 16 september 2014. Arkiverad från originalet 4 mars 2016.
  396. ↑ Anime : Zankyou ingen skräck  . TV Tropes . Hämtad: 19 juli 2015.
  397. Google . Orbot Proxy medföljer Tor . Google play . Hämtad: 8 september 2014.
  398. Subgraf. Orchid Tor klient och  bibliotek . subgraph.com. Hämtad: 8 september 2014.
  399. OpenNews. Som en del av Orchid-projektet har en alternativ klient för det anonyma Tor-nätverket utarbetats . opennet.ru Hämtad: 8 september 2014.
  400. Dazzleships Dot Net. SelekTOR 3, Tor Exit Nod Val gjort  enkelt . dazzleships.net. Hämtad: 20 september 2014.
  401. Nikita Lyalin. SelekTOR 3.0.9 är en ny version av den inofficiella grafiska klienten för Tor-nätverket . nixp. Hämtad: 20 september 2014.
  402. PC World // PC World  : journal. - 2011. - Nr 6. - P. 60.
  403. Invisible Surfer // ComputerBild  : Journal. - 2010. - Nr 2 (25 januari). - S. 58-63. — ISSN 2308-815X .
  404. hexhub. Avancerad lökrouter  . sourceforge.net . Hämtad: 8 september 2014.
  405. Farshad. Advanced Onion Router : En klient för TOR Network för att aktivera proxy  . addictivetips.com. Hämtad: 8 september 2014.
  406. rostig fågel. korridor  (engelska) . GitHub . Hämtad: 8 september 2014.
  407. okänt. Korridor: Ett enkelt sätt att filtrera Tor-trafikläckor på en extern router . openPGP i Ryssland. Hämtad: 8 september 2014.
  408. OnionCat. OnionCat en anonym VPN-adapter  . onioncat.org. Hämtad: 8 september 2014.
  409. The Tor Project, Inc. OnionCat - En Tor-baserad anonym  VPN . torproject.org. Hämtad: 8 september 2014.
  410. OnionCat. OnionCat En IP-transparent Tor Hidden Service Connector  . cypherpunk.at. Hämtad: 8 september 2014.
  411. Hoganrobert. TorK - Anonymitetshanterare för  KDE . sourceforge.net . Hämtad: 8 september 2014.
  412. EverestX. TORK: TOR GUI+ för BT4  (engelska) . soldierx.com Hämtad: 8 september 2014.
  413. Daniel Gultsch. Utan ett spår  (engelska)  (nedlänk) . Linux Magazine . Hämtad 8 september 2014. Arkiverad från originalet 10 september 2014.
  414. CrowdStrike. Tortilla anonym säkerhetsforskning genom  Tor . crowdstrike.com. Hämtad: 8 september 2014.
  415. Statistik online. Tortilla - all TCP- och DNS-trafik från den virtuella maskinen via TOR (otillgänglig länk) . so-l.ru. Hämtad 15 oktober 2014. Arkiverad från originalet 18 oktober 2014. 
  416. Amir Off. Torra säkert alla saker på  Linux . Medium . Hämtad 13 februari 2016. Arkiverad från originalet 13 februari 2016.
  417. The Tor Project, Inc. Design och implementering av Tor  -webbläsaren . Tor Project Home. Hämtad: 20 oktober 2014.
  418. 1 2 Ladda ner  . _ Tor-projektet . Tor Project, Inc. Hämtad: 24 november 2019.
  419. Mike Tigas. Onion Browser för iPhone, iPod touch och iPad i App Store . App Store . Hämtad: 8 september 2014.
  420. The Tor Project, Inc. Kodnamn:  TorBirdy . torproject.org. Hämtad: 21 september 2014.
  421. Jacob Appelbaum, Sukhbir Singh. TorBirdy  (engelska) . Addons.mozilla.org . Hämtad: 21 september 2014.
  422. Plåthatten. TorBirdy - Hur man dirigerar e-post via  Tor . thetinhat.com. Hämtad: 21 september 2014.
  423. chmod. Använder TOR-post och PGP med Thunderbird-post  . Intosec. Hämtad: 21 september 2014.  (inte tillgänglig länk)
  424. The Tor Project, Inc. Torbutton - Växla snabbt Firefoxs användning av Tor-nätverket  (engelska)  (nedlänk) . Tor Project Home. Hämtad 8 september 2014. Arkiverad från originalet 15 september 2008.
  425. Mike Perry. Torbutton Design Documentation - Relevanta Firefox-buggar  . Tor Project Home. Hämtad: 8 september 2014.
  426. micahflee. onionshare  (engelska) . GitHub . Hämtad: 8 september 2014.
  427. Denis Mirkov. OnionShare: säker fildelning via Tor . Tidningen "Hacker". Hämtad: 8 september 2014.
  428. Denis Mirkov. Tribler BitTorrent-klienten började skicka trafik genom anonymiserare . Tidningen "Hacker". Hämtad: 8 september 2014.
  429. VuseWiki. Hur man ställer in Azureus för att arbeta med  Tor . vuze.com. Hämtad: 8 september 2014.
  430. maskflugegods. BlackBelt Privacy Tor+  AVFALL . sourceforge.net . Hämtad: 8 september 2014.
  431. Hacker10. BlackBeltPrivacy ett P2P darknet med WASTE och  tor . hacker10.com. Hämtad: 8 september 2014.
  432. @jitsinews. Jitsi rekommenderas av Tor Projects Jacob Appelbaum under ett föredrag om säkerhet och laglig avlyssning  . Twitter . Hämtad: 29 september 2014.
  433. Kim Zetter. Avhoppskoder från mellanstadiet Smart chattprogram som förhindrar NSA  -spioneri . trådbunden . Hämtad: 14 oktober 2014.
  434. Tox Wiki. Tox over Tor (ToT)  (engelska) . tox.im. Hämtad: 8 september 2014.
  435. Nollhypotes. exitmap  (engelska) . GitHub . Hämtad: 8 september 2014.
  436. The Tor Project, Inc. soat.py  . _ torproject.org. Hämtad: 8 september 2014.
  437. Nollhypotes. Sybilhunter : Jagar efter Sybils och anomalier i arkiverad Tor-nätverksdata  . GitHub . Hämtad: 8 september 2014.
  438. Tor-utvecklare har för avsikt att bekämpa skadliga noder på nätverket . SecurityLab.ru (29 februari 2016). Tillträdesdatum: 1 mars 2016. Arkiverad från originalet 1 mars 2016.
  439. aagbsn. torflow  (engelska)  (nedlänk) . GitHub . Hämtad 8 september 2014. Arkiverad från originalet 11 juni 2018.
  440. Mike Perry. TorFlow: Tor Network Analysis . USA : Internet . _ — 14 s.
  441. [email protected]. torscanner  . _ Google-kod . Hämtad: 8 september 2014.
  442. Bananfon - Bananfonpluggbar  transport . bananaphone.readthedocs.org. Hämtad: 13 september 2014.
  443. Tor Weekly News. Den "bananfon" inkopplingsbara transporten  . LWN.net . Hämtad: 13 september 2014.
  444. Nollhypotes. brdgrd  (engelska) . GitHub . Hämtad: 14 september 2014.
  445. The Tor Project, Inc. Brovakter och andra  försvar mot uppräkning . torproject.org. Hämtad: 14 september 2014.
  446. Flash  Proxies . Stanford University . Hämtad: 14 september 2014.
  447. The Tor Project, Inc. FlashProxyHowto  . _ torproject.org. Hämtad: 14 september 2014.
  448. Christian Sturm. Tor Flashproxy Badge  (engelska)  (inte tillgänglig länk) . Addons.mozilla.org . Hämtad 14 september 2014. Arkiverad från originalet 16 oktober 2014.
  449. Kevin P. Dyer. fteproxy  (engelska) . fteproxy.org. Hämtad: 13 september 2014.
  450. Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Felidentifiering av protokoll på ett enkelt sätt med formatomvandlande kryptering . - USA : Portland State University , RedJack, LLC. , University of Wisconsin . - 12 s.
  451. The Tor Project, Inc. saktmodig  (engelska) . torproject.org. Hämtad: 14 september 2014.
  452. dcf. Hur man använder den "meek" pluggbara transporten  . Tor-bloggen. Hämtad: 14 september 2014.
  453. The Tor Project, Inc. obfsproxy  (engelska) . Tor Project Home. Hämtad: 14 september 2014.
  454. The Tor Project, Inc. Obfsproxy-instruktioner  (engelska)  (nedlänk) . Tor Project Home. Hämtad 14 september 2014. Arkiverad från originalet 23 september 2014.
  455. Prisec. ScrambleSuit  (engelska) . cs.kau.se. Hämtad: 13 september 2014.
  456. Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: A Polymorphic Network Protocol to circumvent censurship . - Sverige , Österrike : Karlstads universitet , Övre Österrikes yrkeshögskola. - 12 s.
  457. Nollhypotes. tcis  (engelska) . GitHub . Hämtad: 14 september 2014.
  458. The Tor Project, Inc. GFW-sonder baserade på Tors SSL - chifferlista  . torproject.org. Hämtad: 14 september 2014.
  459. Nya Tor-Ramdisk-fixar CVE-2014-5117  (engelska)  (nedlänk) . Liveblogg . Hämtad 7 september 2014. Arkiverad från originalet 8 september 2014.
  460. Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. Mäta och mildra motståndare på AS-nivå mot Tor . - USA , Israel : Stony Brook University , Hebrew University of Jerusalem , 2015. - 13 sid.
  461. Swati Khandelwal. Astoria - Advanced Tor-klient designad för att undvika NSA-  attacker . The Hacker News (23 maj 2015). Hämtad 14 juni 2015. Arkiverad från originalet 14 juni 2015.
  462. Randolph Langley. GCHQ-katalog över exploateringsverktyg . USA : Florida State University . — 17 s.
  463. Subgraf. Subgraph OS : Motståndsresistent datorplattform  . subgraph.com. Hämtad: 14 september 2014.
  464. Vice Media Inc. Kanadensiska utvecklare gör nästa Tails Privacy Software  . motherboard.vice.com. Hämtad: 14 september 2014.
  465. David Isaac Wolinsky, Bryan Ford. WiNoN - Plugga den läckande båten av webbanonymitet . USA : Yale University . - 8 s.
  466. Qube-OS TEAM. QubeOS  (engelska) . qube-os.com. Hämtad: 20 september 2014.
  467. David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Oliktänkande i siffror: Making Strong Anonymity Scale . — USA : Yale University , US Naval Research Laboratory . — 14 s.
  468. okänt. WinoN . openPGP i Ryssland. Hämtad: 20 september 2014.

Forskningsarbete

Vetenskapliga publikationer

Avhandlingar

Litteratur

Länkar