Tor

Tor

Hovedsiden af ​​Tor-projektet, der kører i Tor-browseren
Type hybrid anonymt netværk [1] løg routing
Forfatter The Tor Project, Inc. [2] [3]
Udvikler Core Tor People [4]
Skrevet i C , C++ , Python [5]
Operativ system GNU/Linux [8] , Microsoft Windows [8] , BSD [8] , macOS [8] og Android [9]
Interface sprog Russisk og 35 andre sprog [6]
Første udgave 20. september 2002 [10]
nyeste version
Stat arbejder og udvikler sig aktivt
Licens ændret BSD-licens [d] [11]
Internet side tor.eff.org
 Mediefiler på Wikimedia Commons

Tor (forkortet fra engelsk  T he O nion R outer ) [12]  er gratis og open source software til implementering af anden (V2) og tredje (V3) generation af den såkaldte onion routing [13] . Dette er et proxy-serversystem , der giver dig mulighed for at etablere en anonym netværksforbindelse , beskyttet mod at lytte. Betragtes som et anonymt netværk af virtuelle tunneler, der leverer datatransmission i krypteret form [14] . Skrevet primært i C [15] .

Med Tor kan brugere forblive anonyme på internettet, når de besøger websteder, blogger, sender øjeblikkelige beskeder og e-mails, og når de arbejder med andre applikationer, der bruger TCP -protokollen . Trafikanonymisering leveres gennem brug af et distribueret netværk af server- knudepunkter [16] . Tor - teknologien giver også beskyttelse mod trafikanalysemekanismer [17] , der ikke kun truer privatlivets fred på internettet , men også fortroligheden af ​​forretningshemmeligheder , forretningskontakter og kommunikationsbeskyttelse generelt.

Tor opererer på netværkslagene af løgroutere, hvilket tillader anonyme udgående forbindelser og anonyme skjulte tjenester [18] .

I 2011 blev Tor -projektet tildelt Free Software Foundation Public Interest Award [19] og i 2012 EFF Pioneer Award [20] .

Historie

Udviklingen af ​​systemet begyndte i 1995 [21] ved Center for High-Performance Computing Systems [22] i US Naval Research Laboratory (NRL) som en del af Free Haven -projektet i samarbejde med DARPA på en føderal orden [23] . Kildekoden blev udgivet under en gratis licens [24] så enhver [25] kunne tjekke for fejl og bogmærker [26] .

I begyndelsen af ​​2000'erne fik projektet navnet The Onion Routing (Tor) . I oktober 2002 blev der for første gang installeret et netværk af routere, som ved udgangen af ​​2003 havde mere end ti netværksknudepunkter i USA og en i Tyskland [21] .

Støtte til projektet, herunder økonomisk støtte, blev annonceret i 2004 af menneskerettighedsorganisationen Electronic Frontier Foundation , som begyndte aktivt at promovere det nye system og gøre en betydelig indsats for at maksimere udvidelsen af ​​netværket [27] .

I 2006 blev non-profit organisationen Tor Project oprettet i USA for at udvikle Tor -netværket .

I 2008 dukkede Tor-browseren op [21] .

Betydelig økonomisk bistand til Tor ydes af det amerikanske forsvars- og udenrigsministerium samt National Science Foundation [28] . Fra februar 2016 havde Tor mere end 7.000 netværksknuder [29] , spredt ud over alle jordens kontinenter, undtagen Antarktis [30] , og antallet af netværksdeltagere, inklusive bots , oversteg 2 millioner [31] . Ifølge Tor Metrics var Rusland i juli 2014 et af de tre bedste lande, der brugte Tor mest aktivt [32] .

I øjeblikket findes der versioner og løsninger af Tor til næsten alle moderne operativsystemer [33] (inklusive mobile operativsystemer som iOS og Android ), samt en række firmware [K 1] og diverse hardware [K 2] .

Projektfinansiering

Tor- projektets budget efter år (millioner $) [21]

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
0,45 0,59 1.04 1,34 1,39 2.15 2,87 2,56 3,28 3.19 4.13

Indtil 2018 udgjorde amerikanske statstilskud mere end halvdelen af ​​Tor -projektets budget . Især udgjorde de i 2015 85 % af budgettet, i 2016 - 76 %, i 2017 - 51,5 %. Andre finansieringskilder omfatter forsknings- og uddannelsesprogrammer, virksomhedssponsorer, private og venturefonde, venlige projekter (Mozilla, som frigiver Firefox-browseren, som er baseret på Tor-browseren; DuckDuckGo , standardsøgemaskinen i Tor-browseren osv. ). I 2015 begyndte projektet at modtage donationer fra enkeltpersoner [21] .

Finansieringskilder til Tor- projektet i 2017 [21]

Finansieringskilder Beløb (tusind $) % af det samlede budget
US regeringstilskud 2127,2 51,5
Internationale regeringsinstitutioner 594,4 14.39
Selskaber 547,2 13.25
Private fonde 436,3 10,56
Individuelle donationer 425,7 10.3
i alt 4130,8 100

Brug

Enkeltpersoner bruger Tor til at beskytte privatlivets fred [49] og få adgang til information blokeret af internetcensur [50] [51] .

Tor Hidden Services giver deres brugere mulighed for at oprette deres egne hjemmesider [52] og elektroniske medier [53] uden at afsløre information om deres virkelige placering.

Socialarbejdere bruger Tor i socialt følsomme chats og webfora for ofre for vold, konflikter, flygtninge og mennesker med fysiske eller psykiske handicap [54] .

Journalister bruger Tor til at kommunikere sikkert med whistleblowere og dissidenter [55] . For eksempel transmitterede Edward Snowden ved hjælp af Tor information om PRISM til aviserne The Washington Post og The Guardian [56] . Ugentligt The New Yorker lancerede en specialiseret tjeneste Strongbox for at modtage kompromitterende beviser [57] [58] , og italienske internetaktivister oprettede webstedet MafiaLeaks for at indsamle oplysninger om mafiaens aktiviteter [59] . Alexei Navalny anbefaler at bruge Tor til at sende information om misbrug fra russiske embedsmænd til hans Anti-Corruption Foundation [60] [61] .

Ikke-statslige organisationer bruger Tor til at forbinde deres medarbejdere til de rigtige websteder på forretningsrejser i udlandet, når det giver mening ikke at reklamere for deres arbejde [62] [63] .

Offentlige organisationer som Indymedia [64] anbefaler Tor af hensyn til deres medlemmers sikkerhed. Borgeraktivister fra EFF støtter udviklingen af ​​Tor , fordi de ser det som en mekanisme til at beskytte grundlæggende borgerrettigheder og frihedsrettigheder på internettet [65] .

Virksomheder bruger Tor som en sikker måde at udføre konkurrenceanalyser på [66] og som et supplement til virtuelle private netværk [67] .

Efterretningsbureauer bruger Tor til at give hemmeligholdelse, når de udfører særlige opgaver. For eksempel brugte den hemmelige JTRIG- afdeling af British Government Communications Center det som en af ​​komponenterne i et sæt værktøjer til at give sikker adgang til deres VPS [68] .

Tor vs. PRISM

Ifølge Mike Perry, en af ​​de førende udviklere af The Tor Project, Inc [4] giver Tor-netværket , når det bruges korrekt , sammen med andre informationssikkerhedsværktøjer en høj grad af beskyttelse mod spyware såsom PRISM [69] . En lignende mening deles af InformationWeek [70] , Ars Technica [71] , Freedom of the Press Foundation [72] , privat korrespondent [73] , samt Andrey Soldatov [74] og Bruce Schneier [75] .

Enheden og princippet for drift af Tor

Anonyme udgående forbindelser

Brugere af Tor-netværket kører en "løg" -proxyserver på deres maskine, der forbinder til Tor -servere , periodisk kæde gennem Tor-netværket , som bruger kryptering på flere niveauer . Hver datapakke , der kommer ind i systemet, passerer gennem tre forskellige proxyservere - noder [76] , som vælges tilfældigt. Før afsendelse, krypteres pakken sekventielt med tre nøgler : først - for den tredje node, derefter - for den anden og til sidst - for den første. Når den første node modtager pakken, dekrypterer den det "øverste" lag af chifferen (svarende til at skrælle et løg) og ved, hvor den skal sende pakken næste gang. Den anden og tredje server gør det samme. På samme tid giver onion proxy-softwaren en SOCKS -grænseflade. SOCKS-programmer kan konfigureres til at arbejde over Tor-netværket , som ved at multiplekse trafik dirigerer det gennem den virtuelle Tor -kæde og giver anonym websurfing på netværket.

Inde i Tor-netværket omdirigeres trafikken fra en router til en anden og når til sidst udgangspunktet , hvorfra en klar (ukrypteret) datapakke allerede når den oprindelige destinationsadresse (server). Trafikken fra modtageren dirigeres tilbage til udgangspunktet på Tor-netværket .

Anonyme skjulte tjenester

Siden 2004 har Tor også været i stand til at give servere anonymitet [77] , hvilket giver dem mulighed for at skjule deres placering på internettet ved hjælp af specielle indstillinger til at arbejde med et anonymt netværk [78] . Skjulte tjenester kan kun tilgås ved hjælp af Tor -klienten på brugersiden [79] .

Skjulte tjenester er tilgængelige via særlige pseudo-domæner på topniveau .onion . Tor-netværket genkender disse domæner og dirigerer informationen anonymt til skjulte tjenester , som derefter behandler dem gennem standardsoftware, der er konfigureret til kun at lytte på ikke-offentlige (lukket for ekstern adgang) grænseflader [80] . Alligevel er det offentlige internet modtageligt for relationelle angreb, så tjenester er ikke virkelig skjult [81] .

Domænenavne i .onion -zonen genereres baseret på en tilfældig offentlig nøgle på serveren og består af 16 tegn (latinske bogstaver og tal fra 2 til 7) [82] [83] i protokollen for den anden version . I V3-protokollen består .onion -domænenavnet af 56 tegn [84] . Det er muligt at oprette det ønskede navn ved tilfældig opregning ved hjælp af tredjepartssoftware [82] .

Tor Hidden Services kan hostes bag en firewall , NAT-T [85] , proxyservere [86] og SSH [87] [88] uden at kræve en offentlig IP-adresse [89] .

Tor skjulte tjenester kan køres på Microsoft Windows [90] , Linux [91] , Android , iPhone .

Ifølge eksperter blev antallet af Tor skjulte tjenester i juli 2014 anslået til 80.000 - 600.000 websteder [92] .

Typer af Tor-noder

Indgangsnoder _ _

Inputknudepunkter bruges til at acceptere forbindelser initieret af Tor -netværksklienter , kryptere dem og derefter videresende dem til den næste knude. Ændring af den transmitterede information på vej fra netværksklienten til inputknudepunktet er ikke mulig, da hver transmitteret datablok ifølge den tekniske specifikation [93] af Tor -protokollen er beskyttet af en imitationsindsats . Det er også umuligt at opsnappe forbindelsen på vej til indgangsnoden , da hybrid kryptering med en TLS sessionsnøgle bruges , som ikke lækker information om pakkernes type eller indhold .

Mellemmandsknuder _ _

En mellemliggende node, også nogle gange kaldet en non-exit node , videresender kun krypteret trafik mellem andre noder på Tor-netværket , hvilket forhindrer dens brugere i at oprette forbindelse direkte til websteder uden for .onion -zonen . Vedligeholdelse af en mellemliggende node er meget mindre risikabelt, da det ikke forårsager klager, der er almindelige for udgangen . Derudover vises IP-adresserne på mellemliggende noder ikke i loggene [94] .

Afslut noder _

De sidste Tor -servere i kæden kaldes exit noder . De fungerer som et relæforbindelse mellem Tor -netværksklienten og det offentlige internet [95] . Dette gør dem til den mest sårbare del af hele systemet . Derfor har hvert Tor -relæ fleksible indstillinger for trafikoutputregler, der giver dig mulighed for at regulere brugen af ​​visse porte , protokoller og hastighedsgrænser for en netværksknude, der er lanceret af brugeren [96] . Disse regler er til stede i Tor- biblioteket , så klienten vil automatisk undgå at oprette forbindelse til begrænsede ressourcer. Under alle omstændigheder bør en bruger, der beslutter sig for at køre en exit-node , være forberedt på forskellige hændelser [97] [98] . Specifikt for at hjælpe entusiaster i sådanne tilfælde er der dukket tilsvarende vejledninger op fra The Tor Project, Inc [99] og EFF [100] .

Vagtnoder _ _

Tor-netværket er sårbart over for angreb , hvor angriberen kontrollerer begge ender af transmissionskanalen (det vil sige kædens input og output noder). Hver gang en Tor -nodekæde bygges, er der fare for, at den bliver kompromitteret på denne måde.

I versionen af ​​Tor 0.1.1.2-alpha[101] blev de såkaldte sentinel noder derfor først introduceret . Siden Tor version 0.1.1.11-alpha[102] bruges de som standard. Den filosofiske forudsætning for denne teknologi er, at for de fleste Tor- brugere er enkelte kompromitterede forbindelser næsten lige så dårlige som vedvarende.

Når man bruger fuldstændigt tilfældige input- og outputknudepunkter i hver kæde, er sandsynligheden for kædekompromis konstant og er ca. [103] , hvor  er antallet af noder kontrolleret af angriberen, og  er det samlede antal netværksknuder. Det følger heraf, at hvis en angriber kontrollerer selv et lille antal noder længe nok, vil enhver almindelig Tor -bruger før eller siden bruge den kompromitterede kæde.

For at undgå dette vælger Tor - klienten et lille antal noder som vogtere og bruger en af ​​dem som indgangsknudepunkt for hver kæde, den opretter, så længe disse noder er oppe at køre. Hvis ingen af ​​en brugers vagtknudepunkter kontrolleres af en angriber, vil alle denne brugers kæder være tillid til. Men selv i tilfælde af, at en eller endda alle brugerens vagtknudepunkter falder under angriberens kontrol, er sandsynligheden for at kompromittere hver af hans kæder ikke 100%, men mindre end .

Under betingelser for kontrol af en angriber af en lille del af netværksknuderne reducerer teknologien for vagtknudepunkter således sandsynligheden for at blive kompromitteret mindst én gang uden at påvirke den matematiske forventning om antallet af kompromitterede forbindelser for en vilkårligt udvalgt bruger. Kort sagt sikrer det pålidelige forbindelser for de fleste brugere ved at "koncentrere" kompromitterede forbindelser til en mindre undergruppe af brugere. I betragtning af ovenstående filosofi er dette en win-win-løsning for de fleste brugere af Tor-netværket [104] .

Broknudepunkter ( brorelæ )

Relæer , kaldet Tor - broer , er knudepunkter på Tor-netværket, hvis adresser ikke er publiceret i biblioteksserveren og bruges som indgangspunkter både til at downloade mapper og til at bygge kæder [105] . Da der ikke er nogen offentlig liste over broer, vil selv blokering af alle offentlige Tor -adresser ikke påvirke tilgængeligheden af ​​disse skjulte relæer. Bridge node rodservere indsamler bridge IP-adresser og transmitterer dem til brugere via e-mail [14] , gennem webservere [106] eller via anmodninger [107] , hvilket i høj grad øger deres censurmodstand. Tilføjelsen af ​​brofunktionen til Tor var et svar på forsøg fra nogle censorer på at blokere adresser på netværket. Men selv dette er måske ikke nok, da en række filtreringsprogrammer kan spore ukrypterede anmodninger til Tor- mapper . Derfor bruger netværkssoftware fra version [108] som standard kryptering af anmodninger og periodisk ændring af TLS til at simulere arbejdet i webbrowsere. Imidlertid er denne maskeringsmetode vanskelig at implementere, hvor TLS-blokering forekommer, såsom i Iran [109] . I fremtiden er det planlagt at introducere muligheden for at simulere flere protokoller [110] . 0.2.0.23-rc

Afslut enklaver _

En exit-enklave er et Tor -relæ , der giver dig mulighed for at gå ud til en almindelig tjeneste, der ligger på samme IP-adresse som selve "enklaven". Denne funktion er nyttig for ressourcer, der bruges gennem Tor for at forhindre aflytning af trafik mellem udgangsnoden og [111] -tjenesten . Det bruges især af søgemaskinen DuckDuckGo [112] .

Da version 0.2.3 [111] ikke er understøttet .

Tor Blocking Bypass

Adskillige metoder er blevet udviklet til at omgå Tor-netværksblokeringen, herunder brugen af ​​"broer" (broer) og Meek-transporten [113] . Den anden måde at omgå blokeringen af ​​Tor-netværket bruges mest aktivt i Kina. Den første metode, der bruger Bridges-tjenesten, bruges mest aktivt i Hviderusland [114] .

Interaktion af Tor med andre netværkssikkerheds- og anonymitetsværktøjer

Siden maj 2005 har det anonyme JAP -netværk været i stand til at bruge Tor-noder som en kaskade til at anonymisere trafik , men kun over HTTP . Dette sker automatisk, hvis SOCKS er valgt i browserindstillingerne og ikke en HTTP-proxy [115] . Det er også muligt at få adgang til anonyme netværk I2P [116] , JonDonym [117] , RetroShare [118] , Freenet [119] og Mixmaster [120] direkte gennem Tor ved hjælp af Whonix [121] .

Privoxy kan konfigureres til at give adgang til Tor , I2P [122] [123] og Freenet [124] skjulte tjenester på samme tid. Det er også muligt at kombinere Tor og Privoxy med Hamachi for at få dobbelt kryptering og yderligere skjult tunneling [125] .

Tor-relæer kan installeres i Amazon EC2 cloud -webtjenesten [126] såvel som i VPS [127] , hvilket eliminerer behovet for netværksfrivillige til at holde dets noder hjemme og risikere at kompromittere deres identitet [128] .

Et virtuelt privat netværk kan startes ved at bruge Tor som en gennemsigtig proxy .

Der er en måde at konfigurere WASTE -fildelingsnetværket til at arbejde med Tor skjulte tjenester [129] .

Instant messaging-systemet Bitmessage kan bruge Tor som proxy [130] .

YaCy -søgemaskinen kan konfigureres til at indeksere Tor skjulte tjenester [131] .

Tor og kryptovalutaer

Det er muligt at give anonym brug af Bitcoin ved hjælp af Tor [132] [133] .

Den tidligere Bitcoin-udvikler Mike Hearn [134] oprettede en bitcoin-klient kaldet bitcoinj [135], før han rejste for at arbejde for R3 . I modsætning til originalen er den skrevet i Java og interfacet med Tor-netværket , hvilket gør det muligt at sikre anonymiteten for personer, der bruger tegnebøger eller tjenester, der accepterer Bitcoin [136] .

Forskere fra Yale University foreslog i deres arbejde "A TorPath to TorCoin" en ny alternativ digital valuta TorCoin [137] baseret på en modificeret Bitcoin -protokol . Dens fundamentale forskel fra originalen ligger i en anden proof-of-work- ordning , som er afledt af kapacitet , snarere end beregningskraft [138] . Dette betyder, at jo større netværkets hastighed , vil dets deltager være i stand til at yde, jo større belønning vil han være i stand til at modtage. Dette koncept er især relevant for Tor , da anonymiteten og stabiliteten af ​​dets drift direkte afhænger af antallet af deltagere, såvel som den internettrafik, som de er villige til at levere [139] .

Ifølge en uafhængig informationssikkerhedsspecialist kendt som nusenu oprettede ukendte angribere i 2020 et stort antal TOR-udgangsnoder for at stjæle kryptovaluta. Ved udgangen af ​​maj kontrollerede de mere end 380 exit noder og op til en fjerdedel af den udgående trafik på TOR-netværket. Skruppelløse exit-noder brugte et angreb som "ssl-stripping", det vil sige blokering af omdirigeringen til en https-forbindelse, når en bruger forsøger at oprette forbindelse til et websted af interesse ved hjælp af en usikker http-protokol. Angrebet blev udført selektivt ved adgang til websteder, der udfører operationer med kryptovalutaer. I tilfælde af et vellykket angreb forfalskede angriberne adressen på bitcoin-pungen i trafikken og omdirigerede brugerens penge til deres egen adresse. Ifølge nusenu kan truslen fra begyndelsen af ​​august 2020 på trods af blokeringen af ​​skrupelløse knudepunkter foretaget af TOR-administrationen ikke betragtes som neutraliseret. For fuldt ud at løse problemet, anser han det for nødvendigt at træffe foranstaltninger mod "ssl stripping" angrebet fra både brugere og administrationen af ​​sårbare websteder [140] [141] .

Systembegrænsninger

Tor er designet til at skjule kendsgerningen om kommunikation mellem klienten og serveren, men det kan grundlæggende ikke give fuldstændig skjul af transmitterede data , da kryptering i dette tilfælde kun er et middel til at opnå anonymitet på internettet. For at opretholde et højere niveau af fortrolighed er det derfor nødvendigt med yderligere beskyttelse af selve kommunikationen [K 4] . Også vigtig er kryptering af filer, der overføres via Tor ved at pakke dem i kryptografiske beholdere og brugen af ​​steganografimetoder [150] .

Tor fungerer kun over SOCKS [151] -protokollen , som ikke understøttes af alle applikationer, hvorigennem du muligvis skal udføre anonym aktivitet. Måden at løse dette problem på er at bruge specialiserede softwareproxies og hardwareproxifiers [ . Der er også separate måder at torificere [147] både forskellige applikationer og hele operativsystemer på [152] [153] [154] [155] .

Tor understøtter ikke UDP [156] , som forhindrer brugen af ​​VoIP [157] og BitTorrent [158] protokoller uden risiko for lækager [159] [160] . Dette problem kan løses ved at tunnelere i Whonix [161] og i OnionCat .

Tor-netværket kan ikke skjule for internetudbyderen , at det bruger sig selv, da dets adresser er i det offentlige domæne [162] , og den trafik, der genereres af det, genkendes ved hjælp af sniffere [163] og DPI [164] . I nogle tilfælde bliver dette allerede en yderligere trussel mod brugeren [165] . For at forhindre det, skabte udviklerne af Tor trafikmaskeringsværktøjer [166] . Der er også måder at skjule brugen af ​​Tor ved hjælp af VPN [167] , SSH [168] [169] og Proxy chain [170] .

Tor er ikke i stand til at beskytte brugerens computer mod ondsindet [171] , især spyware , som kan bruges til deanonymisering [172] . Metoden til beskyttelse mod sådanne programmer er brugen af ​​både velkonfigureret IPS og DLP [173] såvel som generelle netværkssikkerhedsforanstaltninger , herunder browserudvidelser [174] , når du surfer på nettet (f.eks . NoScript og RequestPolicy for Firefox ). Den mest effektive måde ville være at bruge specialiserede operativsystemer , hvor alle nødvendige sikkerhedsforanstaltninger er implementeret som standard, under hensyntagen til de særlige forhold ved brug af Tor .

Brug af Tor som en gateway til World Wide Web giver dig mulighed for kun at beskytte brugernes rettigheder fra lande med internetcensur i et stykke tid, fordi det er nok for et sådant land at blokere adgang, ikke engang til alle servere på Tor-netværket , men kun til de centrale biblioteksservere . I dette tilfælde rådes entusiaster til at konfigurere en Tor-broknude , som giver blokerede brugere adgang til den. På projektets officielle hjemmeside kan enhver bruger altid finde en opdateret liste over broer til deres netværk [106] . I tilfælde af at den også er blokeret, kan du abonnere på den officielle Tor -mailingliste ved at sende en e-mail med emnet "get bridges" til E-Mail [email protected] [14] eller bruge et specielt plugin til WordPress , der giver dig mulighed for at konstant generere et CAPTCHA -billede med broadresser. Men selv at bruge dem er ikke et vidundermiddel, da der siden oprettelsen af ​​Tor-broer har været mange måder at afsløre dem på [175] .

Arkitekturen af ​​skjulte tjenester fra deres start i 2004 [77] til september 2020 [176] havde problemer med skalerbarhed , da belastningen fra klienter falder på forbindelsesudvælgelsespunkter, som er almindelige knudepunkter i Tor-netværket , ikke beregnet til sådanne belastninger. For delvist at løse dette problem opretter skjulte tjenester flere forbindelsesvalgpunkter, uafhængigt styret af deres betydningsniveau . Alligevel forbliver vanskeligheden med at balancere belastningen . Og mens skjulte tjenester understøtter løsninger såsom HAProxy , er der ingen måde at omdirigere klienter til forskellige IP-adresser , som Round robin DNS f.eks. gør . Derudover gør den lave modstandsdygtighed af forbindelsesudvælgelsespunkter dem sårbare over for DDoS-angreb [177] , som, hvis de er målrettet mod flere punkter, kan gøre den skjulte tjeneste utilgængelig for klienter. For at løse dette problem foreslog Tor -udviklerne i 2006 i deres arbejde "Valet Services: Improving Hidden Servers with a Personal Touch" en ny slags node, der ville blive placeret foran forbindelsesudvælgelsespunkter og ville tillade aflæsning af skjulte tjenester. I juli 2015 begyndte åben test af OnionBalance [178] balanceren , som vil gøre det muligt for skjulte serviceanmodninger [ at blive distribueret mellem flere Tor -instanser [179] . I Tor 0.4.4 [176] er OnionBalance- implementeringen færdig, og belastningsbalanceringsproblemer er løst.

Det langsigtede nøglepar af skjulte tjenester er RSA-1024 , som er underlagt kryptoanalyse [180] , hvilket betyder, at de uundgåeligt vil skifte til en anden nøglelængde og/eller en anden asymmetrisk kryptoalgoritme , hvilket vil føre til omdøbning af alle domænenavne . Derfor offentliggjorde en af ​​de førende specialister fra The Tor Project, Inc., Nick Mathewson [4] [181] i december 2013 et udkast til specifikation for en ny version af skjulte tjenester, hvori udover yderligere metoder til at beskytte dem mod DoS-angreb er det også planlagt at opgive kryptografiske primitiver RSA-1024, DH-1024 [182] og SHA-1 til fordel for elliptiske kurvealgoritmer Ed25519 , Curve25519og hash-funktionerSHA-256[183]

Som et anonymt netværk med lav latenstid er Tor potentielt sårbart over for trafiksnifning [184] af angribere, der kan aflytte begge ender af en brugers forbindelse [K 4] [185] . Og selvom Tor ifølge den tekniske specifikation [93] oprindeligt blev skabt med en forventning om at imødegå sådanne angreb ved at sende data i faste blokke på 512 bytes med yderligere multipleksing til én TLS-forbindelse , er en gruppe forskere fra University of Luxembourg og RWTH formåede at opnå en vis succes med implementeringen [186] . Derfor, før du bruger Tor , er det nødvendigt at vælge input og output noderne, der er uden for værtslandet [187] for ikke at blive et offer for nationale overvågningsprogrammer . I tilfælde, hvor internetanonymitet er vigtigere end dataoverførselshastighed, bør der anvendes et anonymt netværk med høj latenstid, såsom Mixminion [188] .

Sårbarheder

Crossover- og bekræftelsesangreb [189] , timing-angreb [ 190] [191] [192] , sidekanalangreb [193] og global passiv overvågning [194] [195] kan bruges mod Tor .

Netværkssikkerheden for Tor -brugere er truet af det praktiske ved, at anonym og ikke-anonym trafik er korreleret , da alle TCP-forbindelser multiplekses til en enkelt kanal. Som en modforanstaltning er det tilrådeligt at opretholde flere samtidige forekomster af Tor -processen [196] eller køre et relæ på dette netværk [197] .

Professor Angelos Keromitis [198] fra Columbia University beskrev i sin rapport "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems", præsenteret på Security and Privacy Day og Stony Brook [199] konferencen den 30. maj 2008 en ny måde at angribe Tor . Efter hans mening kan ikke en fuldstændig global passiv observatør ( GPA  - Global Passive Adversary ) [200] overvåge fra enhver del af netværket ved hjælp af den nye LinkWidth [201] trafikundersøgelsesteknologi , som giver dig mulighed for at måle gennemstrømningen af ​​netværkssektioner uden samarbejde med trafikudvekslingspunkter , uden for routeres direkte rækkevidde og uden samarbejde med internetudbydere . Ved at modulere båndbredden af ​​en anonym forbindelse til en server eller router uden for direkte kontrol, var forskerne i stand til at observere de resulterende fluktuationer i trafikken, der forplantede sig gennem Tor-netværket til slutbrugeren. Denne teknik udnytter et af hovedkriterierne for Tor-netværket  - handel med GPA-resiliens for høj gennemstrømning og lav netværksforsinkelse. Den nye teknik kræver ikke noget kompromittering af Tor - noder eller tvinger slutserveren til at samarbejde. Selv en lav-ressource observatør med adgang til kun to aflyttepunkter på netværket kan i de fleste tilfælde finde ud af brugerens rigtige IP-adresse. Desuden kan en veludstyret passiv observatør , ved hjælp af et topologikort over Tor-netværket , beregne returstien til enhver bruger på 20 minutter. Forskerne hævder også, at det er muligt at beregne IP-adressen på Tor skjulte tjeneste på 120 minutter. Et sådant angreb er dog kun muligt under laboratorieforhold, da det kun effektivt kan udføres mod netværksdeltagere, der downloader store filer med høj hastighed gennem noder tæt på hinanden, forudsat at den udgående kompromitteres , hvilket er meget langt. fra Tors virkelige arbejde [ 202] . For at beskytte mod potentielle angreb af denne art anbefales det ikke at overbelaste netværket, for eksempel ved at deltage i onlinespil eller fildeling med peer-to- peer netværk [K 5] .

Stephen Murdoch [204] fra University of Cambridge præsenterede under IEEE 2005 Symposium on Security and Privacy i Auckland sit papir "Low-Cost Traffic Analysis of Tor" med beskrevne metoder til trafikanalyse, der giver dig mulighed for at finde ud af, hvilke Tor -noder tiden bruges i øjeblikket til at videresende anonyme datastrømme og derved reducere netværkets anonymitet betydeligt. Test af disse metoder ved University of Wollongong har dog vist, at de ikke virker i alle tilfælde [205] .

Eksperter fra ESIEA rapporterede i deres rapport "Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network" at de formåede at udvikle et script , der identificerede et stort antal Tor-netværksbroer . Og ved hjælp af de indhentede data om netværkets topografi blev der skabt en virus , der kunne etablere kontrol over dets sårbare noder. Dette, siger forskerne, giver dem mulighed for at indstille deres egne krypteringsnøgler og initialiseringstabeller for kryptografiske algoritmer , hvilket negerer effektiviteten af ​​to af netværkets tre krypteringslag. Kommunikation med noder inficeret på denne måde opnås ved at blokere forbindelser til alle andre noder ved lokal netværksoverbelastning og efterfølgende pakkerekursion [ 206] . Men da denne metode kun blev testet i laboratorieforhold ved at klone en del af netværket , blev dens praktiske anvendelighed under virkelige forhold overbevisende tilbagevist af de officielle udviklere af Tor [207] .

Forskere fra US Naval Research Laboratory og Humboldt University på 21st Network and Distributed System Security Symposium [208] præsenterede deres arbejde "The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network" , hvori angrebsmekanismen , som består i, at klienten på Tor-netværket kunne sende en særlig anmodning til dens noder, hvilket fører til mangel på hukommelse og et nedbrud. En lignende mekanisme kunne bruges til at organisere DDoS-angreb på brugere af Tor-netværket . Derudover kunne dets brug mod vagtknudepunkter føre til deanonymisering af skjulte tjenester [209] . Samtidig kunne angriberen selv forblive anonym, også gemme sig bag netværket [210] . Sårbarheden, der gjorde det muligt at udføre et sådant angreb, blev lukket i Tor- versionen , begyndende med [211] . 0.2.4.18-rc

I april 2014 var Tor-netværket blandt de tjenester, der var berørt af Heartbleed- sårbarheden [212] . Forsker Colin Muliner [213] fra Northeastern University testede Tor-relæer ved hjælp af en offentliggjort udnyttelse og konkluderede, at mindst 20 % af dem var sårbare. Tor Project, Inc. besluttede at tvangslukke disse noder [214] , hvilket resulterede i en betydelig reduktion i netværksbåndbredden [215] . Ifølge Runa Sandvik [4] var Heartbleed det mest alvorlige tekniske problem i Tor- projektets historie på det tidspunkt [216] .

I maj 2014 præsenterede en gruppe videnskabsmænd fra University of Luxembourg i arbejdet "Deanonymization of clients in Bitcoin P2P network" en teknologi til at deanonymisere Bitcoin -brugere bag NAT og arbejde gennem Tor . Denne teknik udnytter en sårbarhed i cryptocurrency -protokollen , der tillader klienter frit at indsamle statistik og vælge vilkårlige noder . Derfor kan en angriber, der bruger selv et lille antal tilfældige forbindelser i den samlede masse, indsamle nok information til efterfølgende data mining og skelne mellem netværksdeltagere . Efter at have akkumuleret en vis mængde data ved hjælp af et DoS-angreb på Bitcoin-netværket, kan du deanonymisere mindst halvdelen af ​​dets brugere. Da Bitcoin-systemet som standard anvender et forbud mod IP-adresser involveret i DoS-angreb, giver dets brug gennem Tor-udgangsnoder dig til konsekvent at deaktivere klienter, der arbejder gennem dette anonyme netværk . Og som et resultat bliver det muligt at fremhæve dem, der ikke fungerer med en klient, der får adgang til netværket gennem Tor . Faren ved dette angreb er, at det virker, selvom forbindelser til Bitcoin er krypteret, og dets bivirkning er at lette unfair minedrift ved at manipulere blokkæderne [217] .

Tor har gentagne gange fundet softwarefejl , der kan ødelægge brugerens anonymitet [218] [219] [220] [221] [222] [223] , og hvis nogle af dem hurtigt rettes [224] , så kan andre eksistere for år [225] .

En række forskningsartikler [226] er dedikeret til Tor -netværkets sårbarheder og forskning for at eliminere dem .

Sikkerhedstrusler

Det skal huskes, at en af ​​noderne i Tor -kæden meget vel kan være sårbar. Også af den ene eller anden grund kan handlinger, der er fjendtlige over for klienten, udføres af webstedet - fra at forsøge at finde ud af klientens rigtige adresse til at afvise hans besked.

Visning og ændring af en besked

Ved den sidste node i Tor -kæden dekrypteres den originale besked fra klienten til sidst til transmission til serveren i sin oprindelige form. Henholdsvis:

  • Den første knude i kæden kender den rigtige netværksadresse på klienten [K 6] .
  • Den sidste node i kæden ser den originale besked fra klienten, selvom den ikke kender den sande afsender [K 4] [K 7] .
  • Destinationsserveren ser den originale besked fra klienten, selvom den ikke kender den sande afsender [K 4] .
  • Alle internet-gateways på vej fra den sidste knude på Tor-netværket til destinationsserveren ser den originale besked fra klienten, selvom de ikke kender adressen på den sande afsender [K 4] .

Offentliggørelse af afsender

Når du arbejder med Tor -netværket , kan teknisk information tilføjes til brugerens beskeder, hvilket helt eller delvist afslører afsenderen [171] :

Andre sikkerhedstrusler

Kampagner mod Tor

Forsøg på at begrænse adgangen til Tor-netværket

Den 25. september 2009 blev 80 % af de offentlige Tor -server-IP-adresser sortlistet af Kinas store firewall [260] . I første omgang lykkedes det brugerne at omgå blokeringen ved hjælp af netværksbroer [261] [262] . Men senere censorer begyndte at bruge forbedrede metoder til at scanne netværket for at finde dem [263] . Derefter introducerede Tor -udviklere Bridge Guard -teknologi , som beskytter broknuder mod sondering [264] .

Siden den 9. februar 2012 har Tor været blokeret i Iran ved at forbyde SSL-forbindelser [109] . Som svar foreslår Tor -repræsentanter at bruge Obfsproxy -teknologien specielt udviklet af dem til disse tilfælde , designet til at bygge slørede netværksbroer , der giver trafikmaskering [265] .

I juni 2012 blokerede Etiopiens eneste internetudbyder, Ethio Telecom , Tor ved hjælp af Deep packet inspection [266] . For at overvinde blokeringen brugte brugerne Obfsproxy og netværksbroer [267] .

I april 2013 inviterede Japans National Police Agency lokale internetudbydere til frivilligt at blokere Tor-netværket [268] , hvilket modtog skarp kritik fra internetaktivister og menneskerettighedsaktivister [269] .

På det 40. møde i National Anti-Terrorism Committee tog direktøren for FSB i Rusland, Alexander Bortnikov , initiativet til behovet for at udvikle et lovforslag, der forbyder brugen af ​​Tor-netværket på Den Russiske Føderations territorium . Initiativet blev støttet af statsdumaen og sendt til behandling i den lovgivende forsamling [270] .

I august 2015 opfordrede IBM virksomheder over hele verden til at stoppe med at bruge Tor-netværket og blokere det i alle virksomhedssystemer på grund af det faktum, at det udsætter dem for risikoen for hackerangreb [271] .

I Rusland er VPN-tjenester og anonymiseringsprogrammer fra 1. november 2017 påkrævet for at blokere adgang til indhold, der er forbudt i Rusland. Tor [272] [273] [274] [275] falder også ind under denne lov .

Den 8. december 2021 blev det officielle Tor-websted blokeret i Rusland [276] . Roskomnadzor kommenterede, at årsagen til dette var "placeringen på portalen af ​​information, der sikrer driften af ​​værktøjer, der giver adgang til ulovligt indhold" [ 277] .

Handlinger for at underminere Tor-netværkets normale funktion

I begyndelsen af ​​januar 2010 lykkedes det ukendte hackere at bryde ind på to af de syv Tor - katalogservere [278] , hvoraf den ene var vært for projektets GIT- og SVN - lagre . Angriberne fik også kontrol over statistik-akkumuleringsserveren metrics.torproject.org . En analyse af angrebet viste, at hackerne formåede at oprette SSH-nøglelogin og bruge de fangede servere til at organisere et angreb på andre værter . Men der blev ikke fundet spor af introduktionen af ​​ondsindet kode i Tors kildetekster . Der var heller ingen tilfælde af adgang til netværkskrypteringsnøgler . Projektadministrationen besluttede at fjerne de berørte maskiner fra netværket og udføre en komplet geninstallation af softwaren med opdatering af identifikationsnøglerne . Brugere er blevet rådet til at opdatere Tor til den seneste version [279] [280] .

I begyndelsen af ​​september 2011 blev der foretaget adskillige større angreb på Tor i Holland på én gang, hvilket vakte alvorlig bekymring for dets udviklere [281] . Den 1. september kompromitterede det hollandske politi sammen med statslige computereksperter angiveligt en række skjulte tjenester gennem en anti - børnepornografioperation [282] gennem uautoriseret adgang . Den 3. september blev Tor netværksbroer udsat for et massivt DDoS-angreb , som et resultat af hvilket deres grænse var opbrugt [283] . Den 4. september fandt Tor - udviklere ud af, at det digitale certifikat på projektets officielle hjemmeside blev kompromitteret under et hackerangreb på det hollandske firma DigiNotar [284] . Som det senere viste sig, stod Iran bag disse handlinger [285] .

Fra den 10. august 2013 begyndte antallet af brugere af Tor-netværket at vokse dramatisk [31] . I første omgang var årsagen til dette den øgede interesse for projektet efter eksponeringen af ​​PRISM [286] . Men efterfølgende analyse foretaget af Tor -udviklere af nye forbindelser afslørede uregelmæssigheder, der ikke er typiske for typisk brugeraktivitet. Baseret på dette blev det konkluderet, at årsagen til stigningen i antallet af forbindelser er botnettet [287] [288] . Desuden øger dens kontinuerlige udvidelse belastningen på netværksknuderne betydeligt , hvilket bringer stabiliteten af ​​dets drift i fare [289] . Brugere blev rådet til at opdatere netværkssoftwaren til en nyere version, der bruger teknologi, der reducerer prioriteten af ​​falsk trafik [290] . Efter vedtagelsen af ​​denne foranstaltning begyndte dens andel gradvist at falde [291] , og antallet af brugere faldt til sidst under mærket på 3 millioner [31] .

I oktober 2013 blev NSA - dokumenter [292] offentliggjort , der afslørede efterretningstjenestens forsøg på at tage kontrol over Tor -netværket [293] . Specielt blev der brugt specielle HTTP-cookies til disse formål , implementeret gennem den kontekstuelle annonceringstjeneste Google AdSense [294] . Derudover blev X-Keyscore- sporingsprogrammet [295] , trafikaflytning og udnyttelser til Firefox -browseren [296] brugt . Men på trods af alle forsøgene og udgifterne til betydelige midler fandt agenturet det umuligt at skabe en effektiv mekanisme til at identificere slutbrugerne af Tor [297] . En vis rolle i dette spilles også af det faktum, at The Tor Project, Inc med jævne mellemrum modtager anonym information fra sympatiske NSA-medarbejdere om softwarefejl fundet af agenturet , hvilket giver netværksudviklere mulighed for at rette dem i tide [298] Samtidig tid, mens NSA (som er en afdeling af det amerikanske forsvarsministerium) investerer i at hacke Tor , øger ministeriet selv konstant finansieringen til The Tor Project, Inc., som også går til at finde og rette netværkssårbarheder [299] .

Den 26. december 2014 annoncerede hackergruppen Lizard Squad deres hensigt om at knække Tor ved hjælp af nul-dages sårbarhed [300] . Samme dag dukkede mere end 3.000 nye noder op på netværket, som blev forenet af den almindelige sætning LizardNSA [301] i navnet . Men ifølge Tors tekniske specifikation [93] bruges nye noder aldrig til at overføre store mængder data [302] . Derfor var hackere i stand til at tage kontrol over mindre end 1% af al netværkstrafik [303] . Ledelsen af ​​Tor Project, Inc. lukkede ondsindede servere [304] og sagde, at handlingerne for at oversvømme netværket med dem var et typisk sibyllangreb , og derfor er påstande om udnyttelse af ukendte sårbarheder et bluff . Lizard Squads handlinger blev fordømt af hackergrupperne The Finest Squad [305] og Anonymous [306] .

Kampagner mod Tor-netværksknudeoperatører

I 2006 beslaglagde tyske efterretningstjenester seks computere, der var værter for Tor-netværket med den begrundelse, at de ulovligt blev brugt til at få adgang til børnepornografi [307] .

I 2007 arresterede tysk politi Alexander Janssen i Düsseldorf, som organiserede en Tor -server på sin computer , hvorigennem en ukendt person sendte en falsk besked om et terrorangreb . Selvom Mr. Janssen snart blev løsladt, besluttede han ikke at fortsætte med at bruge sin computer som et udgangssted Tor [308] .

I november 2012 blev en østrigsk statsborger arresteret for at støtte Tor -netværket [309] .

Den 30. juni 2014 dømte den østrigske regionale straffedomstol udgangsknudeoperatøren Tor , og fandt ham medskyldig i distributionen af ​​børnepornografi [310] . Sagen blev henvist til appelretten , og mens den blev behandlet igen, blev de østrigske Tor -operatører rådet til at suspendere brugen af ​​eventuelle knudepunkter på dette netværk [311] .

I april 2017 blev matematikeren Dmitrij Bogatov arresteret i Rusland. Han blev anklaget for at opfordre til terrorisme og organisere optøjer i meddelelser, der blev lagt ud på sysadmins.ru-forummet. Det eneste bevis mod Bogatov er, at han ejer IP-adressen , hvorfra beskeden blev sendt. Bogatov opretholdt en udgangsnode fra Tor-netværket på sin computer, som enhver kunne bruge. Ifølge Bogatovs forsvar bekræftes hans uskyld af overvågningsbilleder, som beviser, at han på tidspunktet for offentliggørelsen var på vej hjem fra butikken [312] . Anholdelsen af ​​Bogatov blev bredt anmeldt i de russiske medier og vakte en bred interesse blandt russere i anonymisatorens arbejde. . Den 11. februar 2018 blev Dmitry Klepikov, som også støttede Tor-udgangsnoden og tidligere havde været vidne i Bogatov-sagen, tilbageholdt på en lignende anklage [313] .

Kampagner mod slutbrugere af Tor-netværket

I januar 2014 offentliggjorde en gruppe svenske videnskabsmænd fra Karlstad Universitet en rapport om deres 4-måneders undersøgelse af mistænkelige knudepunkter i Tor-netværket [314] , hvoraf det følger, at mindst 18 russiske og en amerikansk Tor-relæ blev brugt af en ukendt gruppe hackere til at indsamle oplysninger om besøgende på det sociale netværk Facebook [315] . Repræsentanter for The Tor Project, Inc. forsikrede i deres officielle kommentar [316] , at truslen er ubetydelig, da gennemstrømningen af ​​korrupte noder er lav, og sandsynligheden for at ramme dem er meget lille. Der blev også givet instruktioner til brugere om, hvordan man udelukker ondsindede relæer fra listen over mulige [317] .

I marts 2014 dukkede en falsk app op i App Store , der udgav sig for at være en Tor -aktiveret webbrowser . Det indeholdt et spyware-modul og viste irriterende annoncer til brugeren, der installerede det . Efter anmodning fra The Tor Project, Inc-ekspert Runa Sandvik [4] , blev malwaren fjernet fra Apples app store [318] .

I juni 2014 annoncerede strukturen for Ruslands indenrigsministerium "Special Equipment and Communications" (NPO "STiS") [319] på webstedet for offentlige indkøb , et udbud kaldet "Forskning om muligheden for at indhente teknisk information om brugere (brugerudstyr) af det anonyme TOR-netværk", kode "TOR ( Fleet)". Et lukket udbud blev annonceret med en maksimal kontraktværdi på 3,9 millioner rubler. [320] I august meddelte ministeriet, at det havde indgået en kontrakt med en unavngiven russisk virksomhed om at udføre dette arbejde [ 321] Eksperter fra Kaspersky Lab , Symantec og The Tor Project, Inc er imidlertid skeptiske [322] [323] over sandsynligheden for, at sådanne undersøgelser vil være effektive, og STiS selv er allerede stødt på korruption [324] .

Den 13. august 2014 opdagede den franske studerende Julien Voisin en falsk ressource , der nøjagtigt efterlignede den officielle hjemmeside for The Tor Project, Inc. Gennem den, under dække af Tor Browser-pakken, blev ondsindet software distribueret, og brugerdonationer blev stjålet. Ifølge oplysninger, som det lykkedes Voisin at skaffe, står en gruppe hackere fra Kina bag oprettelsen af ​​det falske websted [325] .

Den 1. september 2014 annoncerede Europol officielt oprettelsen af ​​en ny cyberkriminalitetsenhed kaldet "Joint Cybercrime Action Taskforce" (J-CAT) baseret på EC3 , som vil være af operationel interesse, blandt andet for brugere, der bruger anonymt netværk Tor [326] .

Kampagner mod Tor skjulte tjenester

Den 3. august 2013, i Irland, blev grundlæggeren af ​​den skjulte tjeneste Tor Freedom Hosting Eric Owen Marquez [327] efter anmodning fra de amerikanske myndigheder anholdt , som blev anklaget for at formidle distribution af børnepornografi [328 ] . Umiddelbart efter det var der rapporter om introduktionen af ​​ondsindet JavaScript-kode på websteder, der brugte tjenesterne fra denne hosting [329] . En analyse af udnyttelsen [330] af Mozilla [331] viste, at den udnytter en Firefox- sårbarhed [332] , der blev rettet den 25. juni 2013, som kun påvirker Windows- brugere med en forældet version af browseren [333] . Målet for angrebet var således den samme sårbarhed i Tor Browser [334] , som gjorde det muligt at deanonymisere brugere [335] . Tor Browser- brugere er blevet opfordret til at opdatere applikationen med det samme [336] . En af Tors nøgleudviklere, Roger Dingledine [4] , anbefalede, at brugere altid deaktiverede JavaScript som standard for deres egen sikkerhed, samt stopper med at bruge Windows og skifter til mere pålidelige systemer som TAILS og Whonix [337] . Der kom hurtigt oplysninger om, at FBI stod bag angrebet , som bevidst efterlod Freedom Hosting i funktionsdygtig stand for at identificere så mange besøgende på webstederne på denne hosting som muligt [338] . Derefter blev den deaktiveret, hvilket førte til utilgængeligheden af ​​en række skjulte Tor-tjenester [339] , da mange af dem [340] arbejdede på Freedom Hosting -platformen [341] . Det ondsindede script blev navngivet [342] og under hensyntagen til FBI-engagementet blev det klassificeret som et sporingsprogram ( politiware ) fra CIPAV -kategorien [343] . Cryptocloud-specialister gennemførte deres egen undersøgelse for at finde ud af, hvor informationen fra de berørte computere flød [344] og fandt ud af, at den sendte dem til IP-adressenSAIC -virksomheden , som arbejder under en kontrakt med NSA [345 ] . Men senere erklærede de deres konklusion for fejlagtig [346] [347] . Efterfølgende indrømmede FBI officielt at tage kontrol over Freedom Hosting [348] . torsploittorsploit

Den 7. november 2014 lukkede FBI, US Department of Homeland Security og Europol mere end 400 Tor skjulte tjenester som en del af deres fælles operation Onymous, som blev udført samtidigt i 16 lande [349] , inklusive verdens største underjordiske onlinebutik med ulovlige varer Silk Road 2.0 [350] . Mindst 17 personer blev anholdt, heriblandt 6 britiske statsborgere [351] , to indbyggere i irske Dublin [352] og en amerikansk statsborger Blake Bentall [353] , som er mistænkt for at have skabt en ny version af den tidligere lukkede Silkevej . Ifølge en officiel erklæring fra FBI [354] blev føderale agenter infiltreret i onlinebutikken under dække af moderatorer lige fra begyndelsen, og derfor var agenturet i stand til at få adgang til sin server [355] . Repræsentanter for The Tor Project, Inc. udtalte [356] , at de ikke har oplysninger om præcis, hvordan et så stort antal skjulte tjenester blev kompromitteret ad gangen .

Tor i centrum af skandalerne

I 2007 anholdt det svenske rigspoliti Dan Egerstad, en kendt computersikkerhedsekspert, anklaget for uautoriseret adgang til computeroplysninger . En 22-årig medarbejder hos Deranged Security offentliggjorde adgangskoder til e-mails fra ambassader, ikke-statslige organisationer, kommercielle firmaer og offentlige myndigheder fra forskellige lande på sin arbejdsplads. Ifølge ham oprettede han som et eksperiment 5 udgangsservere Tor og opsnappede ukrypteret trafik gennem dem. Som et resultat lykkedes det Egerstad at få adgangskoder til omkring 1000 konti , der tilhørte diplomater, ansatte i et af de store selskaber, den russiske ambassade i Sverige, den kasakhiske ambassade i Den Russiske Føderation, de diplomatiske missioner i Indien, Usbekistan, Iran, Mongoliet, Hong Kong, Japan, direktøren for Indian Defense Research Organization og National Defense Academy of India, samt den britiske mission i Nepal [357] [358] [359] .

Den 30. juni 2014 blev en retssag på $1 million anlagt ved den føderale distriktsdomstol i Texas på vegne af en kvinde, der anklager en af ​​de skjulte tjenester Tor for at distribuere hendes private billeder , samt The Tor Project, Inc. for at skabe og distribution af teknologi, lov til at krænke ofrets rettigheder [360] .

Kritik

De hyppigst hørte anklager mod Tor-netværket er muligheden for dets udbredte brug til kriminelle formål [361] [362] [363] [364] [365] [366] [367] [368] .

Det bruges især til at administrere botnets [369] [370] , ransomware [371] og trojanske heste [372] [373] [374] , hvidvaskning af penge [375] [376] , computerterrorisme [377] , ulovligt stof trafficking [378] (se Silk Road ), våbenhandel [379] [380] , distribution af ondsindet software [381] , distribution af ulovlig pornografi [382] [383] [384] (se Lolita City ), organisering hackerangreb og kontraktdrab [385] [386] [387] [388] .

Kryptanalytiker Alex Biryukov konkluderede sammen med kolleger fra University of Luxembourg i sin undersøgelse "Content and popularity analysis of Tor hidden services" , offentliggjort den 29. juli 2013, at ud af de tyve mest besøgte websteder i Tor-netværket , elleve er kontrol- botnet , og fem er pornosider . Derudover fandt forskerne ud af, at de mest populære blandt Tor -brugere er ressourcer, der giver dig mulighed for at købe og sælge bitcoins [389] .

Carnegie Mellon University- medarbejdere fandt i deres rapport "Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem" , præsenteret på det 24. USENIX Security Symposium, at den daglige indkomst fra ulovlig handel på underjordiske markeder hostet i Tor skjulte tjenester spænder fra $300 tusind til $500 tusind [390]

Som svar hævder udviklerne af Tor , at procentdelen af ​​dets kriminelle brug er lav [391] og computerkriminelle er meget mere tilbøjelige til at bruge deres egne midler til ulovlig aktivitet [392] , uanset om de er hackede proxyer , botnets , spyware eller trojanske heste .

Tor Project, Inc., sammen med Bitcoin Foundation , Trend Micro , Bill & Melinda Gates Foundation , Cato Institute , Brookings Institution , US Agency for International Development and Vital Voices er en del af Digital Economy Task Force Digital Economy Task Force [ 393] , skabt på initiativ af ICMEC og Thomson Reuters for at udvikle løsninger [394] til bekæmpelse af computerkriminalitet [395] .

Tor i populærkulturen

  • I animeserien Zankyou no Terror bruger terrorgruppen Sphinx Tor til at udgive deres videobeskeder på internettet [396] .
  • I tv-serien Mr. Robot bruger hovedpersonen Elliot Alderson Tor-netværket.

Aktuelle løsninger og ændringer til Tor

Softwareløsninger

Klientimplementeringer Grafiske grænseflader

Den grafiske brugergrænseflade til Tor - klienten leveres af:

Tunneling og proxyer Webbrowsere Plugins og udvidelser Filupload og fildeling Beskeder, e-mail og IP-telefoni Sikkerhedstest Anti-blokering og Deep Packet Inspection

For at få Tor til at arbejde over for aktive modforanstaltninger fra internetcensorer , blev de såkaldte Pluggable Transports [ 110 ] udviklet :

Specialiseret OS

Hemmelige udviklinger og lovende projekter

Se også

Kommentarer

  1. OpenWrt [34] [35] [36] , RouterOS [37] , Tomato [38] , Gargoyle [39] .
  2. Raspberry Pi [40] [41] [42] [43] [44] [45] , Chumby [46] [47] , PogoPlug [48] .
  3. Selv brugen af ​​HTTPS garanterer ikke fuldstændig beskyttelse af data mod aflytning , da en potentiel modstander for eksempel kan bruge værktøjet sslstrip til at kryptere trafik. Et ekstra sikkerhedsværktøj i dette tilfælde kan være en speciel applikation TorScanner [142] .
  4. 1 2 3 4 5 6 7 8 Yderligere beskyttelse af netværkskommunikation er mulig, for eksempel ved at bruge HTTPS [K 3] ved tilslutning til websteder [143] , OTR ved kommunikation via IM [144] [145] , PGP / GPG [146] ved afsendelse af e-mail [147] , SFTP / FTPS ved upload/download via FTP [147] , SSH / OpenSSH [147] [148] [149] ved organisering af fjernadgang .
  5. Til anonym fildeling bør anonyme fildelingsnetværk og/eller specialiserede tjenester såsom Ipredator [203] bruges .
  6. I dette tilfælde hjælper muligheden for at vælge en inputnode i Tor med at beskytte mod kompromis , for eksempel ved at redigere torrc- konfigurationsfilen [227] .
  7. En betroet exit-node kan vælges ved hjælp af torrc [228] eller en specielt udformet .exit [229] .
  8. Hvis du starter et Tor -relæ efter at have deaktiveret DNS -navneoverførsel , vil det ikke kunne fungere som et udgående relæ, uanset dets indstillinger [235] .
  9. Hvis du aktiverer Tor -relæet , når du bruger nogle tredjeparts DNS-servere , vil det ikke virke, og der vises meddelelser i fejlloggen om modtagelse af falske adresser af netværket [236] .
  10. Løsningen på dette problem er at konfigurere navneopløsning gennem Tor-netværket [231] [232] [233] [234] , eller blokere Tor - adgang til DNS af firewallen [K 8] eller bruge tredjeparts DNS-servere [ K 9] , samt en specialiseret løsning TorDNSEL [237] . Derudover kan Tor arbejde med DNSSEC [238] og DNSCrypt [239]Whonix .
  11. Dette problem kan løses ved at deaktivere de relevante scripts i browseren eller ved at bruge filtreringsproxyer såsom Polipo [ [242] og Privoxy [ 243] eller ved at anvende sikkerhedsudvidelser [174] .
  12. Når du bruger Tor i forbindelse med Polipo [245] eller Privoxy [246] , kan denne begrænsning omgås ved at tilføje en HTTP-proxy efter Tor -nodekæden .
  13. Russisk Wikipedia blokerer for oprettelsen af ​​brugerkonti, samt redigering af artikler, når du bruger Tor for at forhindre hærværk . For ekstraordinære situationer er der dog en særlig regel " Undtagelse fra IP-blokering for brug af anonyme proxyer ", som giver mulighed for i nogle tilfælde at give brugere ret til at redigere artikler gennem Tor .

Noter

  1. Paul Buder, Daniel Heyne og Martin Peter Stenzel. Ydeevne af Tor . — Tyskland : Technische Universitat Darmstadt . - 15 sek.
  2. GuideStar USA, Inc. GuideStar Exchange-rapporter for The Tor  Project Inc. GuideStar . Dato for adgang: 5. september 2014. Arkiveret fra originalen 29. august 2013.
  3. Nonprofit Explorer. Nonprofit Explorer - TOR PROJECT  INC . projects.propublica.org. Hentet 23. september 2014. Arkiveret fra originalen 29. august 2013.
  4. 1 2 3 4 5 6 The Tor Project, Inc. Core Tor People  (engelsk) . Tor Project Home ( Sideoversættelse og oversættelsesarkiv dateret 28. juli 2013). Hentet 23. september 2014. Arkiveret fra originalen 18. juni 2013.
  5. Black Duck Software, Inc. Tor Open Source-projektet på Open Hub-  sprogsiden . Ohloh . Hentet: 30. oktober 2014.
  6. Download Tor Browser på dit sprog . The Tor Project, Inc. Hentet 7. juli 2021.
  7. 1 2 Udgivelse 0.4.5.12 og 0.4.6.10  (engelsk) - 2022.
  8. 1 2 3 4 Gratis softwarekatalog
  9. Orbot: Tor til Android
  10. Dingledine R. pre-alpha: Kør en løgproxy nu!  (engelsk) - 2002.
  11. Tors kildekode 
  12. The Tor Project, Inc. Hvorfor hedder det Tor?  (engelsk) . Tor Project Home ( Sideoversættelse og oversættelsesarkiv dateret 8. august 2014). Hentet 23. september 2014. Arkiveret fra originalen 2. august 2013.
  13. Dingledine, R. Tor: Second Generation Onion Router  / R. Dingledine, N. Mathewson, P. Syverson. - Moskva  : MSTU im. N.E. Bauman . — 25 sek.
  14. 1 2 3 The Tor Project, Inc. Hvordan Tor virker . Tor Project Home. Hentet 23. september 2014. Arkiveret fra originalen 2. august 2013.
  15. Tor . Black Duck Open Hub . Synopsys Inc. (19. december 2019). Hentet: 29. marts 2020.
  16. Tor-udfordring. Hvad er et Tor-relæ?  (engelsk) . Eff . Hentet 20. oktober 2014. Arkiveret fra originalen 15. oktober 2014.
  17. Syverson, P. Løg routing til modstand mod trafikanalyse  . IEEE (22. april 2003). Hentet 23. september 2014. Arkiveret fra originalen 2. august 2013.
  18. The Tor Project, Inc. Tor : Oversigt  . Tor Project Home ( Sideoversættelse og oversættelsesarkiv dateret 27. juli 2013). Hentet 23. september 2014. Arkiveret fra originalen 30. juni 2013.
  19. Tor-projektet blev tildelt FSF-2010 Public Interest Award . SecurityLab.ru (25. marts 2011). Hentet 5. september 2014. Arkiveret fra originalen 20. juli 2013.
  20. E.F.F. _ Skaberne af det anonyme Tor-netværk modtog 2012 Pioneer Award . openPGP i Rusland (29. august 2012). Dato for adgang: 23. september 2014. Arkiveret fra originalen 1. september 2014.
  21. 1 2 3 4 5 6 Anton Osipov . Hvem betaler for Tor-browseren, som giver dig mulighed for at omgå blokering af websteder // vedomosti.ru, 03. april 2019
  22. Paul Syverson. Onion Routing: Vores  sponsorer . onion-router.net. Hentet 23. september 2014. Arkiveret fra originalen 5. september 2014.
  23. Roger Dingledine, Nick Mathewson, Paul Syverson. Implementering af anonymitet med lav forsinkelse: Designudfordringer og sociale faktorer . - USA : The Tor Project, Inc., US Naval Research Laboratory , 2007. - 9 s.
  24. Paul Syverson. Onion Routing : Historie  . onion-router.net. Hentet 23. september 2014. Arkiveret fra originalen 5. september 2014.
  25. The Tor Project, Inc. Tor : Frivillig  . Tor Project Home. Hentet 30. oktober 2014. Arkiveret fra originalen 30. juni 2013.
  26. The Tor Project, Inc. Er der en bagdør i Tor?  (engelsk) . Tor Project Home. Hentet 23. september 2014. Arkiveret fra originalen 4. august 2013.
  27. E.F.F. _ EFF Tor-  udfordringen . eff.org. Hentet 23. september 2014. Arkiveret fra originalen 1. september 2013.
  28. Brian Fung. Feds betaler for 60 procent af Tors  udvikling . The Washington Post (6. september 2013). Hentet 23. september 2014. Arkiveret fra originalen 9. september 2013.
  29. The Tor Project, Inc. Tor Metrics - Relæer og broer i  netværket . torproject.org. Dato for adgang: 14. februar 2016. Arkiveret fra originalen 14. februar 2016.
  30. Denis Mirkov. Tor-udgangspunkter på verdenskortet . Magasinet "Hacker" (28. februar 2013). Hentet 23. september 2014. Arkiveret fra originalen 30. juni 2013.
  31. 1 2 3 The Tor Project, Inc. Tor Metrics - Direkte brugere efter  land . torproject.org. Dato for adgang: 14. februar 2016. Arkiveret fra originalen 14. februar 2016.
  32. Maria Kolomychenko, Roman Rozhkov. Tor er malplaceret her . Kommersant (25. juli 2014). Hentet 23. september 2014. Arkiveret fra originalen 29. juli 2014.
  33. The Tor Project, Inc. Dokumentationsoversigt : Running Tor  . Tor Project Home ( Sideoversættelse og oversættelsesarkiv dateret 21. oktober 2014). Hentet 24. oktober 2014. Arkiveret fra originalen 18. oktober 2014.
  34. The Tor Project, Inc. Status for Tor på OpenWRT  . torproject.org. Hentet: 5. september 2014.
  35. dipcore. Anonymisering af trafik via Tor på OpenWrt 10.03 Backfire . dipcore.com. Hentet 5. september 2014. Arkiveret fra originalen 24. april 2014.
  36. SourceForge.net . Torfilter  (engelsk) . sourceforge.net. Hentet: 5. september 2014.
  37. Mikrotik Wiki. Brug Metarouter til at implementere Tor Anonymity  Software . mikrotik.com. Hentet: 5. september 2014.
  38. build5x-099-  DA . tomat.groov.pl Dato for adgang: 16. september 2014. Arkiveret fra originalen 16. august 2014.
  39. Gargoyle Wiki. Tor - Gargoyle  Wiki . gargoyle-router.com. Dato for adgang: 15. september 2014.
  40. James Bruce. Byg din egen: Safeplug (Tor Proxy Box  ) . MakeUseOf . Hentet: 18. september 2014.
  41. Raspberry Pi-vejledninger. Raspberry Pi Tor server -  Mellemrelæ . raspberrypihelp.net. Hentet: 13. september 2014.
  42. Phillip Torrone, Limor Fried. Sådan bager du en Onion  Pi . Makezine . Hentet: 13. september 2014.
  43. fNX. Raspberry Pi Tor  relæ . Instructables . Hentet: 13. september 2014.
  44. Piney. Tor-Pi Exit Relay (uden at blive raidet  ) . Instructables . Hentet: 13. september 2014.
  45. natrinikum. Wifi AP med TOR  Gæstenetværk . Instructables . Hentet: 13. september 2014.
  46. Chumby Wiki. Kører Tor på chumby One  . wiki.chumby.com. Hentet: 13. september 2014.
  47. Fransk. Sæt Tor på en  Chumby . Instructables . Hentet: 13. september 2014.
  48. fyrre-somethinggeek. Installer TOR Proxy på en $8 - $10  PogoPlug . blogspot.co.at. Dato for adgang: 15. september 2014.
  49. alizar. Vi betaler en for høj pris for privatlivets fred . Privat korrespondent . Hentet: 5. september 2014.
  50. Saud Jafarzade. Iranere unddrager sig censur med US Navy-teknologi . inopressa.ru. Hentet: 5. september 2014.
  51. Ingmar Zahorsky. Tor, anonymitet og det arabiske forår: et interview med Jacob Appelbaum  (engelsk)  (link ikke tilgængeligt) . monitor.upeace.org. Hentet 5. september 2014. Arkiveret fra originalen 8. august 2011.
  52. Chris Hoffman. Sådan opretter du et skjult service-tor-websted for at oprette et anonymt websted eller en anonym server  . MakeUseOf . Hentet: 31. oktober 2014.
  53. Ethan Zuckerman. Anonym blogging med WordPress og  Tor . Global Voices Advocacy . Hentet: 15. oktober 2014.
  54. George LeVines. Efterhånden som misbrug i hjemmet bliver digitalt , henvender krisecentre sig til modovervågning med Tor  . betaboston.com. Hentet: 5. september 2014.
  55. Margaret Looney. Fire værktøjer til at holde journalister og deres information sikre . IJNet . Hentet: 5. september 2014.  (ikke tilgængeligt link)
  56. Joachim Gaertner. Snowden und das Tor-Netzwerk  (tysk) . Das Erste . Hentet 5. september 2014. Arkiveret fra originalen 4. juli 2013.
  57. New Yorkeren begyndte at acceptere "blommer" gennem TOR . Lenta.ru . Hentet: 5. september 2014.
  58. Denis Mirkov. Trykkefrihedsfonden støtter SecureDrop-projektet . Magasinet "Hacker". Hentet: 5. september 2014.
  59. Mafialeaks hjemmeside lanceret i Italien for at indsamle oplysninger om mafiaen . Forbes . Hentet: 5. september 2014.
  60. Burtsev S.E. Årsager til væksten i antallet af russiske brugere af Tor anonyme netværk og PR-kampagners indvirkning på interessen for skjulte internettjenester  // ITportal  : Videnskabeligt tidsskrift . - Krasnodar : LLC "Innov", 2017. - 20. november ( udgave 16 , nr. 4 ). - S. 1-16 . — ISSN 2414-5688 . Arkiveret fra originalen den 7. januar 2021.
  61. Simakov A.A. Anonymitet i globale netværk  // Scientific Bulletin fra Omsk Academy under Ministeriet for Indenrigsanliggender i Rusland  : Videnskabeligt tidsskrift . - Omsk : Omsk Academy of the Ministry of Internal Affairs of the Russian Federation, 2017. - Issue. 65 , nr. 2 . - S. 64 . — ISSN 1999-625X . Arkiveret fra originalen den 7. januar 2021.
  62. Roger Dingledine. Bryder den store kinesiske firewall  . Human Rights Watch . Hentet: 15. oktober 2014.
  63. Isaac Mao. åbne breve skammer virksomheder for deres medvirken i Kina  (eng.)  (downlink) . internet.håndværkere. Hentet 15. oktober 2014. Arkiveret fra originalen 20. september 2015.
  64. Kusschen. Anonym surfen mit TOR  (tysk) . Indymedia . Hentet: 15. oktober 2014.
  65. E.F.F. _ FAQ skrevet af Electronic Frontier Foundation  . Tor Project Home. Hentet: 5. september 2014.
  66. Sorbat I.V. Metode til imødegåelse af konkurrencemæssig intelligens (baseret på Tor-teknologi) (utilgængeligt link) . infeco.net. Hentet 5. september 2014. Arkiveret fra originalen 21. februar 2013. 
  67. Pete Payne. Tor-teknologi på vagt over anonymitet . ccc.ru. Hentet: 5. september 2014.
  68. 12 EFF . _ JTRIG værktøjer og teknikker - SHADOWCAT . - Storbritannien : GC-Wiki , 2012. - 8 s.
  69. Mike Perry. PRISM vs. Tor . openPGP i Rusland. Hentet: 31. oktober 2014.
  70. Mathew J. Schwartz. 7 tips til at undgå NSA Digital  Dragnet . Informationsuge. Hentet: 5. september 2014.
  71. Dan Goodin. Brug af Tor og e-mail-krypto kan øge chancerne for, at NSA beholder dine  data . Ars Technica . Hentet: 5. september 2014.
  72. Micah Lee. Kryptering virker: Sådan beskytter du dit privatliv i NSA-  overvågningens tidsalder . Trykkefrihedsfonden. Hentet: 5. september 2014.
  73. Alexey Terentiev. Kryptografi for dummies . Privat korrespondent . Hentet: 5. september 2014.
  74. Elena Chernenko, Artyom Galustyan. Kom online . Kommersant . Hentet: 5. september 2014.
  75. Bruce Schneier . NSA-overvågning: En guide til at forblive sikker  . The Guardian . Hentet: 5. september 2014.
  76. Vladislav Miller . Hvad er kædelængden på Tor? Og hvorfor? Er denne længde nok til anonymitet? . openPGP i Rusland. Hentet: 5. september 2014.
  77. 1 2 Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. "Lightweight Hidden Services"  (engelsk)  // RWTH Aachen University , University of Luxembourg . - Changsha : IEEE 10. internationale konference om tillid, sikkerhed og privatliv inden for computere og kommunikation , 2011. - 16. november. - S. 1-8 . — ISBN 978-1-4577-2135-9 . — ISSN 2324-9013 . - doi : 10.1109/TrustCom.2011.69 . Arkiveret fra originalen den 4. juni 2019.
  78. The Tor Project, Inc. Tor: Hidden Service  Protocol . Tor Project Home ( Sideoversættelse og oversættelsesarkiv dateret 3. september 2013). Hentet: 7. september 2014.
  79. Chris Hoffman. Sådan finder du aktive løgsider og hvorfor du måske  vil . MakeUseOf . Hentet: 7. september 2014.
  80. Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Skjult serveropdagelse på protokolniveau . - Kina , Canada , USA : Southeast University , University of Victoria , University of Massachusetts Lowell . - 10 sek.
  81. Alex Biryukov , Ivan Pustogarov, Ralf-Philipp Weinmann. Trawling for Tor Hidden Services: Detektion, måling, deanonymisering . — Luxembourg : University of Luxembourg . - 15 sek.
  82. 12 Alexey . Sådan får du et godt domænenavn til Tor-skjult-tjenesten . HackWare.ru (18. december 2016). Hentet 11. april 2020. Arkiveret fra originalen 11. april 2020.
  83. Alexej. Oprettelse af en tilpasset løgadresse . HelpU Group (27/03/2018). Hentet 11. april 2020. Arkiveret fra originalen 11. april 2020.
  84. Linow, O. Beskyttelse mod hackere og efterretningstjenester: Tor-browseren bliver mere sikker  : [ arch. 29. juni 2021 ] // Deutsche Welle. - 2021. - 29. juni.
  85. admin. Tor Hidden Service som en Nat Traversal-teknik . Security-Corp.org. Hentet: 15. oktober 2014.
  86. Mike Cardwell. Gennemsigtig adgang til Tor Hidden  Services . grepular.com. Hentet: 7. september 2014.
  87. R. Tyler Croy. SSH som en skjult tjeneste med  Tor . uetisk blogger.com. Hentet: 7. september 2014.
  88. Pietro Abate. skjult ssh-tjeneste via tor  (engelsk)  (downlink) . mancoosi.org. Hentet 7. september 2014. Arkiveret fra originalen 18. oktober 2010.
  89. The Tor Project, Inc. Konfiguration af skjulte tjenester til  Tor . Tor Project Home ( Sideoversættelse og oversættelsesarkiv dateret 15. september 2014). Hentet: 7. september 2014.
  90. Alexej. Opsætning af en skjult tjeneste i Windows . HackWare.ru (15/06/2017). Hentet 23. april 2020. Arkiveret fra originalen 23. april 2020.
  91. Alexej. Opsætning af en Tor skjult tjeneste på Arch Linux/BlackArch . BlackArch.ru (17/12/2016). Hentet 11. april 2020. Arkiveret fra originalen 11. april 2020.
  92. Rift Recon. Strategisk cyberintelligens på Darknet: Hvad du ikke ved kan skade dig  (engelsk) . riftrecon.com. Hentet: 7. september 2014.
  93. 1 2 3 The Tor Project, Inc. Tor-  protokolspecifikation . torproject.org ( Sideoversættelse og oversættelsesarkiv dateret 13. august 2013). Hentet: 12. september 2014.
  94. FLOSS-manualer. TOR REPEATER/ Installation af et Tor-relæ . booki.flossmanuals.net. Hentet: 12. september 2014.  (ikke tilgængeligt link)
  95. Dejan Lukan. Opnå anonymitet med Tor del 4: Tor  -relæer . resources.infosecinstitute.com. Hentet: 12. september 2014.
  96. Linux anmeldelser. SÅDAN konfigurerer du en Tor-server  . linuxreviews.org. Hentet: 12. september 2014.
  97. The Tor Project, Inc. Så hvad skal jeg forvente, hvis jeg kører et udgangsrelæ?  (engelsk) . Tor Project Home ( Sideoversættelse og oversættelsesarkiv dateret 3. september 2013). Hentet: 12. september 2014.
  98. Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor Exit Nodes Juridiske og politiske overvejelser . — USA : The Technology Law and Public Policy Clinic ved University of Washington School of Law . - 15 sek.
  99. mikroperry. Tips til at køre en udgangsnode med minimal chikane  (engelsk)  (downlink) . Tor-bloggen ( sideoversættelse og oversættelsesarkiv dateret 3. september 2013). Hentet 12. september 2014. Arkiveret fra originalen 28. november 2012.
  100. The Tor Project, Inc. Svarskabelon for Tor -relæoperatør til ISP  . Tor Project Home. Hentet: 12. september 2014.
  101. netværk.tor.bruger. Tor 0.1.1.2-alpha er ude  (engelsk)  (downlink) . osdir.com. Hentet 12. september 2014. Arkiveret fra originalen 1. februar 2014.
  102. The Tor Project, Inc. Tor 0.1.1.11-alpha er  ude . torproject.org. Hentet: 12. september 2014.
  103. Da input- og outputknudepunkterne i kæden altid er forskellige, er en mere nøjagtig værdi for sandsynligheden:
  104. The Tor Project, Inc. Hvad er indgangsvagter?  (engelsk) . Tor Project Home. Hentet: 12. september 2014.
  105. The Tor Project, Inc. Tor : Broer  . Tor Project Home. Hentet: 12. september 2014.
  106. 1 2 The Tor Project, Inc. Brorelæer  . _ torproject.org. Hentet: 12. september 2014.
  107. Wordpress . ObfuscaTOR  (engelsk) . wordpress.org. Hentet: 12. september 2014.
  108. The Tor Project, Inc. Tor 0.2.0.23-rc er  ude . torproject.org. Hentet: 12. september 2014.
  109. 1 2 foboer. Iran blokerer delvist krypteret  netværkstrafik . Tor-bloggen. Hentet: 12. september 2014.
  110. 1 2 Steven J. Murdoch, George Kadianakis. Køreplan for pluggbare transporter . - USA : The Tor Project, Inc., 2012. - 5 s.
  111. ↑ 1 2 The Tor Project, Inc. ExitEnclave  (engelsk) . torproject.org. Hentet: 12. september 2014.
  112. Den fortrolige ressource. DuckDuckGo  (engelsk)  (link ikke tilgængeligt) . confidentialresource.com. Hentet 12. september 2014. Arkiveret fra originalen 25. august 2012.
  113. "Omgå Tor-blokke"
  114. Sådan omgår du Tor-blokken i Hviderusland og undgår censur
  115. JonDos GmbH. JonDo Hjælp:  Netværk . anonym-proxy-servers.net. Hentet: 16. september 2014.
  116. Whonix Wiki. Installation af i2p inde i Whonix-Workstation (i2p over Tor  ) . whonix.org. Hentet: 16. september 2014.
  117. Whonix Wiki. JonDonym over Tor inde i Whonix-Workstation  (engelsk) . whonix.org. Hentet: 16. september 2014.
  118. Whonix Wiki. RetroShare  (engelsk) . whonix.org. Hentet: 16. september 2014.
  119. Whonix Wiki. Freenet inde i Whonix-Workstation (Freenet over Tor  ) . whonix.org. Hentet: 16. september 2014.
  120. Whonix Wiki. Mixmaster  (engelsk) . whonix.org. Hentet: 16. september 2014.
  121. Whonix Wiki. Andre anonymiserende  netværk . whonix.org. Hentet: 16. september 2014.
  122. Andrey Pogrebennik. Hvad er prisen for anonymitet på nettet . samag.ru. Dato for adgang: 19. oktober 2014.
  123. Anonym browsing med I2P, Privoxy og  Tor . antagonism.org. Dato for adgang: 16. september 2014. Arkiveret fra originalen 1. februar 2014.
  124. david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet  (engelsk) . sourceforge.net . Dato for adgang: 19. oktober 2014.
  125. Douglas Crawford. Sådan konfigurerer du en privat VPN-hjemmeside ved hjælp af Hamachi &  Privoxy . bestvpn.com. Dato for adgang: 19. oktober 2014.
  126. keisterstash. Oprettelse af en personlig Privoxy/Tor/Proxy EC2-instans  (engelsk)  (downlink) . sickbits.net. Hentet 16. september 2014. Arkiveret fra originalen 14. november 2015.
  127. lumag. Tor Relay på fem minutter . PVSM.RU. Hentet: 15. oktober 2014.
  128. Telegraph Media Group Limited. Amazon-skyen booster Tor-dissident  -netværket . The Daily Telegraph . Hentet: 16. september 2014.
  129. Krypton. AFFALD over  TOR . planetpeer.de. Hentet: 16. september 2014.
  130. Bitmessage Wiki. Hvordan konfigurerer jeg Bitmessage til at arbejde med  Tor . bitmessage.org. Hentet: 16. september 2014.
  131. YaCyWiki. YaCy-Tor  (engelsk) . yacy-websuche.de. Hentet: 16. september 2014.
  132. BitcoinWiki. Tor-  Bitcoin . bitcoin.it. Hentet: 16. september 2014.
  133. Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Anonymitet for Bitcoin med ansvarlige blandinger . — USA , Canada : Princeton University , University of Maryland , Concordia University . — 25 sek.
  134. Mike Hearn. Koder til din  tjeneste . plan99.net. Hentet: 16. september 2014.
  135. [email protected]. bitcoinj - En Java-implementering af en kun Bitcoin-klient-  node . Google kode . Hentet: 16. september 2014.
  136. Andy Greenberg. Mest populære Bitcoin-apps kører snart på Tor Anonymity  Network . Forbes . Hentet: 16. september 2014.
  137. TorCoinDev. Torcoin  (engelsk) . Twitter . Hentet: 16. september 2014.
  138. dr. TorCoin: incitament til anonymitet (dødt link) . coinspot.ru Hentet 16. september 2014. Arkiveret fra originalen 26. oktober 2014. 
  139. Denis Mirkov. Cryptocurrency TorCoin for dem, der deler kanalen . Magasinet "Hacker". Hentet: 16. september 2014.
  140. Nefyodova Maria. Ukendte hackere kontrollerede 24% af Tor-udgangsnoder . "Hacker" (11. august 2020). Dato for adgang: 7. oktober 2020.
  141. nusenu. Hvordan ondsindede Tor-relæer udnytter brugere i 2020 (Del I  ) . Medium (13. august 2020). Dato for adgang: 7. oktober 2020.
  142. Jon Snow. Tænd Tor fuldt ud . Magasinet "Hacker". Dato for adgang: 19. oktober 2014.
  143. Eva Galperin. HTTPS og Tor : Arbejder sammen for at beskytte dit privatliv og sikkerhed online  . Eff . Hentet: 21. september 2014.
  144. Jacob Appelbaum. Brug af TOR + sokker med OTR + Pidgin  . cypherpunks.ca. Hentet: 21. september 2014.
  145. Nick. BitlBee og OTR ... så tilføj noget TOR!  (engelsk)  (utilgængeligt link) . geekyschmidt.com. Hentet 21. september 2014. Arkiveret fra originalen 11. december 2013.
  146. JOEYTor. Sådan sender du e-mail via Tor med GPG/  PGP . blogspot.ru. Hentet: 21. september 2014.
  147. 1 2 3 4 The Tor Project, Inc. Sådan torificerer du specifikke  programmer . torproject.org. Hentet: 30. oktober 2014.
  148. SSH over Tor  . antagonism.org. Hentet 21. september 2014. Arkiveret fra originalen 13. december 2013.
  149. vwochnik. Anonyme SSH-sessioner med  TOR . Sådan smedes. Hentet: 21. september 2014.
  150. Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Anvendelse af Steganography for anonymitet via internettet . - Storbritannien : FEMTO-ST Institute, Computer Science Laboratory DISC , University of Franche-Comte , 2012. - 6 s.
  151. The Tor Project, Inc. Tors udvidelser til SOCKS-protokollen  . torproject.org. Hentet: 21. september 2014.
  152. itnewsline. Sådan dirigeres al tcp-trafik fra et Windows-gæstesystem gennem Tor (utilgængeligt link) . Blogger . Hentet 15. oktober 2014. Arkiveret fra originalen 17. december 2014. 
  153. Vladislav Miller . Hvordan anonymiseres alle forbindelser i Linux gennem Tor-netværket transparent for en enkelt bruger af systemet? . openPGP i Rusland. Hentet: 21. september 2014.
  154. Meitar. Sådan gør du: Brug Tor til al netværkstrafik som standard på Mac OS  X. maymay.net. Hentet: 8. september 2014.
  155. Køn og tekniske ressourcer. Anonymisering af din trafik med linux - Proxying med  tor . gendersec.tacticaltech.org. Dato for adgang: 14. februar 2016. Arkiveret fra originalen 14. februar 2016.
  156. The Tor Project, Inc. Proxy typer  . torproject.org. Hentet: 21. september 2014.
  157. James Black. Anonym VoIP  (engelsk)  (utilgængeligt link) . suveræn presse. Dato for adgang: 21. september 2014. Arkiveret fra originalen 1. februar 2014.
  158. arma. Bittorrent over Tor er ikke en god  idé . Tor-bloggen. Hentet: 21. september 2014.
  159. Ulovlige torrents: Franskmændene knækkede beskyttelsen af ​​anonymisatoren Tor . internetno.net. Hentet: 21. september 2014.
  160. Arnaud Legout. Bluebear: Udforskning af fortrolighedstrusler på  internettet . Arnaud Legouts forskningsside. Hentet: 21. september 2014.
  161. Whonix Wiki. Tunnel UDP over Tor  . whonix.org. Hentet: 21. september 2014.
  162. Daniel Austin MBCS. TOR Node Liste  . dan.me.uk. Hentet: 21. september 2014.
  163. Denis Mirkov. Registrering af Tor-pakker i netværkstrafik . Magasinet "Hacker". Hentet: 21. september 2014.
  164. Runa, phobos. Deep Packet  Inspection . Tor-bloggen. Hentet: 21. september 2014.
  165. Kurt Opsahl, Trevor Timm. Kryptering af mail eller brug af Tor er en garanti for aflytning . openPGP i Rusland. Hentet: 21. september 2014.
  166. Deep Dot Web. SKJULLER TOR FRA DIN ISP - DEL 1 - BROER OG STIKBARE TRANSPORTER  (eng.)  (utilgængeligt link) . deepdotweb.com. Hentet 16. september 2014. Arkiveret fra originalen 16. september 2016.
  167. The Tor Project, Inc. TorPlus VPN  (engelsk) . torproject.org. Hentet: 21. september 2014.
  168. The Tor Project, Inc. Tor og SSH  . torproject.org. Hentet: 21. september 2014.
  169. SK Wong. SSH Tunnel + Tor-netværk, surf anonymt og  sikkert . techgravy. Hentet: 21. september 2014.
  170. tmkramer. Proxychain  (engelsk) . sourceforge.net . Hentet: 21. september 2014.
  171. 1 2 3 Denis Mirkov. Ondsindet Tor-node fundet i Rusland . Magasinet "Hacker". Hentet: 30. oktober 2014.
  172. Brugersporingssoftware brugt af regeringer i 25 lande . SecurityLab.ru . Hentet: 21. september 2014.
  173. The Tor Project, Inc. Hvorfor ser min Tor-eksekverbare ud til at have en virus eller spyware?  (engelsk) . Tor Project Home. Hentet: 21. september 2014.
  174. 1 2 kotSUshkami. Sikkerhedsrelaterede Firefox-browsertilføjelser . openPGP i Rusland. Hentet: 21. september 2014.
  175. The Tor Project, Inc. 10 måder at eksponere Tor-broknuder på . openPGP i Rusland. Hentet: 21. september 2014.
  176. 1 2 Ny stabil Tor 0.4.4 udgivelse  : [ arch. 26. september 2020 ] // OpenNET  : el. udgave - 2020. - 16. september.
  177. Anupam Das, Nikita Borisov. Sikring af anonyme kommunikationskanaler under det selektive DoS-angreb . — USA : University of Illinois i Urbana Champaign . - 8 sek.
  178. Donncha O'Cearbhaill. Designdokument - OnionBalance  . OnionBalance dokumentation. Hentet: 5. september 2015.
  179. Tor Weekly News - 22. juli 2015 . Security-Corp.org. Hentet: 5. september 2015.
  180. Denis Mirkov. Tor bruger stadig 1024-bit Diffie-Hellman-nøgler (sårbar over for NSA) . Magasinet "Hacker". Hentet: 21. september 2014.
  181. Nick  Mathewson . www.wangafu.net. Hentet: 21. september 2014.
  182. Robert Graham. Tor er stadig DHE 1024 (NSA-knækbar  ) . Errata sikkerhed. Hentet: 21. september 2014.
  183. Tor Weekly News. Specifikationen for en ny version af Tor Hidden Services er blevet offentliggjort . openPGP i Rusland. Hentet: 21. september 2014.
  184. Yossi Gilad, Amir Herzberg. Spionering i mørket: TCP- og Tor-trafikanalyse . — Israel : Bar-Ilan Universitet . — 20 sek.
  185. Ars Technica . Potentiel passiv analyse af Tor-trafik . openPGP i Rusland. Hentet: 21. september 2014.
  186. Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Webstedsfingeraftryk i Onion Routing-baserede anonymiseringsnetværk . - Tyskland , Luxembourg : RWTH Aachen University , tværfagligt center for sikkerhed, pålidelighed og tillid (University of Luxembourg). - 11 sek.
  187. Eret1k. Hvordan får man Tor til at fungere gennem IP-adresser i et bestemt land? . Spy-Soft.Net. Hentet: 22. september 2014.
  188. Denis Makrushin. Mixminion - "løg routing" i hjertet af anonym korrespondance (utilgængeligt link) . defec tech. Hentet 21. september 2014. Arkiveret fra originalen 18. oktober 2014. 
  189. Vladislav Miller . Hvad er kryds- og bekræftelsesangreb? . openPGP i Rusland. Hentet: 22. september 2014.
  190. vanko.me. Anonyme netværk og timingangreb: Tor . Alt hvad der er nødvendigt. Hentet: 15. oktober 2014.
  191. Statistik online. At forme angreb i netværk med lav latency eller hvorfor Tor ikke gemmer fra efterretningsbureauer (utilgængeligt link) . so-l.ru. Hentet 15. oktober 2014. Arkiveret fra originalen 18. oktober 2014. 
  192. Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Fingeraftryk af Tors skjulte servicelogfiler ved hjælp af en tidskanal . - USA , Spanien : Elektro- og computeringeniørafdelingen - University of New Mexico , Signalteori- og kommunikationsafdelingen - University of Vigo . - 6 sek.
  193. Matan Peled, Dan Goldstein, Alexander Yavorovsky. Angribende Tor med dækkanal baseret på celletælling . — Israel : Technion . - 11 sek.
  194. Vladislav Miller . Hvem er en global observatør? Hvor farlig er han? Hvorfor skabes der ikke systemer med beskyttelse mod det? . openPGP i Rusland. Hentet: 22. september 2014.
  195. Cyrus Farivar. Snoops kan identificere Tor-brugere givet nok tid,  siger eksperter . Ars Technica .
  196. ukendt. Separat lancering af Torbrowser fra flere brugere med en fælles system Tor-proces og lokal gennemsigtig torifikation . openPGP i Rusland. Hentet: 22. september 2014.
  197. Vladislav Miller . Ville det at køre din egen Tor-server øge brugerens anonymitet, hvis han også bruger den som klient? . openPGP i Rusland. Hentet: 22. september 2014.
  198. Angelos D. Keromytis. Prof. Angelos Keromytis'  hjemmeside . Columbia University . Hentet: 22. september 2014.
  199. R. Sekar, Radu Sion, Scott Stoller. Sikkerhed og privatlivsdag @ Stony Brook  (engelsk)  (link ikke tilgængeligt) . Stony Brook University . Hentet 22. september 2014. Arkiveret fra originalen 8. juni 2010.
  200. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Tilnærmelse af en global passiv modstander mod Tor . — USA : Columbia University , George Mason University . — 17 sek.
  201. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: En metode til at måle linkkapacitet og tilgængelig båndbredde ved hjælp af Single-End-prober . USA : Columbia University . - 10 sek. Arkiveret fra originalen den 24. september 2014
  202. Sikkerhed og privatlivsdag @ Stony Brook. Passivt angreb på Tor-netværket: Beregning af enhver bruger på 20 minutter . openPGP i Rusland. Hentet: 22. september 2014.
  203. Sarah Perez. IPREDator, det skræmmende fantastiske privatlivsværktøj forbereder sig til  lancering . Læse skrive. Dato for adgang: 19. oktober 2014.
  204. Computerlaboratoriet (Fakultetet for Datalogi og Teknologi). Dr. Steven J.  Murdoch University of Cambridge . Hentet 24. oktober 2014.
  205. Alex_B. Principper for opbygning af anonymiseringssystemer med lave forsinkelser, der modstår timing-angreb . openPGP i Rusland. Hentet: 22. september 2014.
  206. Sårbarhed fundet i TOR proxy-tjenesten . SecurityLab.ru . Hentet: 22. september 2014.
  207. foboer. Rygterne om Tors kompromis er stærkt overdrevne  . Tor-bloggen. Hentet: 5. september 2014.
  208. Jacob Lorch. NDSS 2014 - Program  . internetsociety.org. Hentet: 22. september 2014.
  209. Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. Sniper Attack: Anonym deanonymisering og deaktivering af Tor-netværket (slides) . - USA : US Naval Research Laboratory , Humboldt University of Berlin , 2014. - 68 s.
  210. Torproject Blog. Sniper angreb mod Tor . openPGP i Rusland. Hentet: 22. september 2014.
  211. Dice Holdings, Inc. 0.2.4.18-rc 20. nov. 2013 08:58  (engelsk) . fri kode . Hentet: 22. september 2014.
  212. The Tor Project, Inc. En sårbarhed i OpenSSL kan bringe brugere af Tor og andre programmer i fare . openPGP i Rusland. Hentet: 18. september 2014.
  213. Collin Mulliner. Collin R. Mulliner:  personlig . MUlliner.org. Hentet: 18. september 2014.
  214. Michael Mimoso. Tor renser netværket fra Heartbleed . threatpost.ru Hentet: 18. september 2014.
  215. OpenNews. Tor blokerede omkring 600 noder påvirket af Heartbleed-sårbarheden . opennet.ru Hentet: 18. september 2014.
  216. Natalia Rostova. Hvad er de mest alvorlige problemer i organisationens historie? . Slon.ru. _ Hentet: 18. september 2014.
  217. Cornell University Library . Deanonymisering af Bitcoin-klienter bag NAT og arbejde gennem Tor . openPGP i Rusland. Hentet: 22. september 2014.
  218. Denis Mirkov. Svage nøgler i Diffie-Hellman i Tor . Magasinet "Hacker". Hentet: 22. september 2014.
  219. Denis Mirkov. Offentliggørelse af data i Tor . Magasinet "Hacker". Hentet: 22. september 2014.
  220. Denis Mirkov. Flere sårbarheder i Tor . Magasinet "Hacker". Hentet: 22. september 2014.
  221. Denis Mirkov. Omgå sikkerhedsrestriktioner og lammelsesangreb i Tor . Magasinet "Hacker". Hentet: 22. september 2014.
  222. Denis Mirkov. Krænkelse af informationsbeskyttelse i Tor . Magasinet "Hacker". Hentet: 22. september 2014.
  223. Denis Mirkov. Filsystemadgang i Tor . Magasinet "Hacker". Hentet: 22. september 2014.
  224. Denis Mirkov. Tor har reduceret antallet af sårbarheder til 0 . Magasinet "Hacker". Hentet: 22. september 2014.
  225. Maria Nefyodova. To 0-dages sårbarheder i Tor og Tor Browser afsløret  : [ arch. 26. september 2020 ] // Hacker  : elektr. udgave - 2020. - 30. juli.
  226. Anonymitetsbibliografi. Udvalgte artikler i  anonymitet . Free Haven Project . Hentet: 14. oktober 2014.
  227. Vladislav Miller . Hvordan tvinger jeg min trafik til at forlade Tor-netværket i et specifikt land? . openPGP i Rusland. Hentet: 22. september 2014.
  228. The Tor Project, Inc. Kan jeg kontrollere, hvilke noder (eller land) der bruges til ind-/udgang?  (engelsk) . Tor Project Home. Hentet: 5. september 2014.
  229. Nick Mathewson. Særlige værtsnavne i  Tor . Tor-projektet, Inc. Hentet: 5. september 2014.
  230. The Tor Project, Inc. Forebyggelse af Tor DNS -lækager  . torproject.org. Hentet: 5. september 2014.
  231. Vladislav Miller . DNS-anmodninger fra dine programmer skal også transmitteres gennem Tor-netværket, det vil sige anonymt . openPGP i Rusland. Hentet: 22. september 2014.
  232. ukendt. Sådan bruger du Tor som DNS-server (send DNS-forespørgsler gennem Tor) . openPGP i Rusland. Hentet: 22. september 2014.
  233. Pavel Fedotov. Vi omgår blokering (utilgængeligt link) . Cult of Personality™. Hentet 22. september 2014. Arkiveret fra originalen 12. august 2013. 
  234. spøgelsesmager. DNS2SOCKS  (engelsk) . sourceforge.net . Hentet: 22. september 2014.
  235. atagar. Ingen DNS betyder ingen  afslutning . Mailarkivet. Dato for adgang: 19. oktober 2014.
  236. bigeagle. OpenDNS virker ikke med Tor aktiveret  (  utilgængeligt link) . OpenDNS-fora. Hentet 19. oktober 2014. Arkiveret fra originalen 20. oktober 2014.
  237. The Tor Project, Inc. Den offentlige TorDNSEL-tjeneste  . Tor Project Home. Hentet: 22. september 2014.
  238. Whonix Wiki. DNSSEC over  Tor . whonix.org. Hentet: 5. september 2014.
  239. Whonix Wiki. Krypteret DNS over  Tor . whonix.org. Hentet: 22. september 2014.
  240. Flash-komponenter kan bruges af angribere til at deanonymisere Tor-brugere . SecurityLab.ru (23. december 2014). Dato for adgang: 24. december 2014. Arkiveret fra originalen 24. december 2014.
  241. The Tor Project, Inc. Fjerner Tor personlige oplysninger fra de data, min applikation sender?  (engelsk) . torproject.org. Hentet: 22. september 2014.
  242. Juliusz Chroboczek. Bruger tor med Polipo  . PPS . Hentet: 5. september 2014.
  243. Privoxy FAQ. Hvordan bruger jeg Privoxy sammen med Tor?  (engelsk) . privoxy.org. Hentet: 22. september 2014.
  244. The Tor Project, Inc. Sådan bekræfter du signaturer for  pakker . Tor Project Home. Hentet 23. september 2014. Arkiveret fra originalen 24. december 2013.
  245. Tiel. Sådan tilføjes en ekstern proxy i slutningen af ​​en Tor-kæde . checkantiddos.info. Hentet: 22. september 2014.
  246. Vladislav Miller . Er det muligt at forlænge Tor-kæden med yderligere proxyer? . openPGP i Rusland. Hentet: 22. september 2014.
  247. Tor-sortliste  (engelsk)  (downlink) . proxy.org. Hentet 22. september 2014. Arkiveret fra originalen 27. september 2007.
  248. Michaelian. Sådan blokerer du brugere fra at få adgang til Tor . PVSM.RU. Hentet: 15. oktober 2014.
  249. Bernt Hansen. Blokering af Tor- systemer  . norang.ca. Hentet: 22. september 2014.
  250. ↑ Wikipedia blokerer TOR Anonymizer  . Cryptome . Hentet: 22. september 2014.
  251. Vladislav Miller . Hvorfor blokerer Google mine søgninger gennem Tor? . openPGP i Rusland. Hentet: 22. september 2014.
  252. Gregory Asmolov. Rusland: Livejournal vs. Tor og New Battle for Anonymity . Globale stemmer online. Hentet: 18. oktober 2014.
  253. Vkontakte under torus . 14prog.ru. Hentet: 22. september 2014.
  254. The Tor Project, Inc. PayPal er ikke den eneste organisation, der blokerer Tor  . torproject.org. Hentet: 22. september 2014.
  255. jedimstr. Disney Junior-apps blokerer IP'er med Tor-relæer (medfølger mellemrelæer), selv når du ikke bruger  Tor . reddit . Hentet: 22. september 2014.
  256. Netbanktjenester blokerer loginforsøg via Tor på grund af cyberkriminelle . SecurityLab.ru . Hentet: 11. december 2014.
  257. Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Barrierer for Tor-forskning ved UC Berkeley . - USA : UC Berkeley , 2006. - 11 s.
  258. The Tor Project, Inc. Liste over tjenester, der blokerer  Tor . torproject.org. Hentet: 5. september 2014.
  259. The Tor Project, Inc. Dårlig oplevelse  . torproject.org. Hentet: 5. september 2014.
  260. foboer. Billeder af Tor-censur i  Kina . Tor-bloggen. Hentet: 20. september 2014.
  261. foboer. Tor delvist blokeret i  Kina . Tor-bloggen. Hentet: 20. september 2014.
  262. Alexander Maltsev. TOR er blokeret i Kina, men der er en vej ud . Butik . Hentet: 20. september 2014.
  263. Denis Mirkov. Hvordan Kina blokerer Tor . Magasinet "Hacker". Hentet: 20. september 2014.
  264. Philip Winter. Hvordan den store firewall i Kina blokerer Tor  . Karlstad Universitet . Hentet: 14. september 2014.
  265. Iran blokerer sikre internetforbindelser . SecurityLab.ru . Hentet: 20. september 2014.
  266. R.S.F. _ Regeringen øger kontrollen med nyheder og information  (engelsk) . rsf.org. Hentet: 20. september 2014.
  267. Runa. En opdatering om censuren i Etiopien  . Tor-bloggen. Hentet: 20. september 2014.
  268. Japansk politi beder lokale internetudbydere om at blokere Tor (downlink) . iXBT.com . Hentet 20. september 2014. Arkiveret fra originalen 11. juni 2017. 
  269. Maxim Pushkar. Anonymous har kritiseret japanske myndigheders forsøg på at blokere Tor . Anti-Malware.ru _ Hentet: 20. september 2014.
  270. Massemedier: anonymitet i Runet kan være lovligt forbudt . FederalPress . Hentet: 20. september 2014.
  271. IBM opfordrede til at stoppe med at bruge Tor . NEWSru.com . Hentet: 5. september 2015.
  272. Anonym græd ikke. Hvorfor VPN og Tor blev forbudt i Rusland . Lenta.ru .
  273. Lov om anonymisering: Hvordan de vil blive blokeret, og hvad man skal gøre ved det , The Village . Hentet 26. juli 2017.
  274. Putin underskrev en lov, der forbyder anonymisere og VPN . NEWSru.com. Hentet: 30. juli 2017.
  275. Loven om anonymisatorer trådte i kraft. Hvad skal du vide om det? . BBC russisk tjeneste (1. november 2017). Hentet: 20. december 2017.
  276. Reaktion på Tor-censur i Rusland | Tor projekt . blog.torproject.org . Dato for adgang: 7. december 2021.
  277. Rusland besluttede at blokere Tor. Hvorfor greb myndighederne til våben mod den anonyme browser? . Lenta.RU . Hentet: 9. december 2021.
  278. Vladislav Miller . Hvad er rodmapperne på Tor-netværket? Hvordan kan kontrol af rodmapper ødelægge brugerens anonymitet? . openPGP i Rusland. Hentet: 20. september 2014.
  279. Roger Dingledine. Tor netværk hack notifikation . openPGP i Rusland. Hentet: 20. september 2014.
  280. OpenNews. Infrastrukturen af ​​det anonyme Tor-netværk er blevet hacket . opennet.ru Hentet: 20. september 2014.
  281. Matthijs R. Koot. Hollandsk politiefterforskning & Tor Spike: Sammenhæng eller også årsagssammenhæng?  (engelsk) . torproject.org. Hentet: 20. september 2014.
  282. Roger Dingledine. Hollandsk politi bryder ind på webservere over skjulte  tjenester . torproject.org. Hentet: 20. september 2014.
  283. Roger Dingledine. massive automatiserede broanmodninger: hvorfor?  (engelsk) . torproject.org. Hentet: 20. september 2014.
  284. ioerfejl. DigiNotar Skadeoplysning  . Tor-bloggen. Hentet: 20. september 2014.
  285. Yuri Ilyin. DigiNotar og SSL-certifikater: An Iranian Heist . Computerra . Hentet: 20. september 2014.
  286. Tor-trafikken blev fordoblet efter PRISM . Magasinet "Hacker". Hentet: 20. september 2014.
  287. arma. Sådan håndterer du millioner af nye Tor-klienter  (engelsk)  (link ikke tilgængeligt) . Tor-bloggen. Hentet 20. september 2014. Arkiveret fra originalen 10. oktober 2013.
  288. Dennis Fisher. Et stort botnet er blevet opdaget ved hjælp af Tor-netværket til kommunikation . threatpost.ru Hentet: 20. september 2014.
  289. Alexander Panasenko. Tor-netværket oplever alvorlig overbelastning . Anti-Malware.ru _ Hentet: 20. september 2014.
  290. Årsagen til væksten i Tor-trafik blev fundet: det er et botnet . Magasinet "Hacker". Hentet: 20. september 2014.
  291. Evgeny Zolotov. Privatliv er ikke tilgivet! . Computerra . Hentet: 20. september 2014.
  292. NSA . Tor Indhold . - USA : CES, 2006. - 49 s.
  293. Barton Gellman, Craig Timberg, Steven Rich. Hemmelige NSA-dokumenter viser kampagne mod Tor-krypteret  netværk . Washington Post . Hentet: 20. september 2014.
  294. Anton Blagoveshchensky. Amerikanske efterretningstjenester har til hensigt at krænke Tors anonymitet med hjælp fra Google . russisk avis . Hentet: 20. september 2014.
  295. der er ingen solbriller. TOR (løgrouteren) – NSA-prismærke for anonymitet?  (engelsk) . WordPress . Hentet: 20. september 2014.
  296. NSA-dokumenter offentliggjort om forsøg på at tage kontrol over Tor-netværket . Magasinet "Hacker". Hentet: 20. september 2014.
  297. OpenNews. Der er blevet offentliggjort materialer om NSA's metoder til at få kontrol over Tor-brugere . opennet.ru Hentet: 20. september 2014.
  298. Michael Mimos. NSA og GSP rapporterer sårbarheder fundet i Tor til Tor-projektet . threatpost.ru Hentet: 18. september 2014.
  299. Alex Hern. Den amerikanske regering øger finansieringen til Tor, hvilket giver 1,8 mio. USD i  2013 . The Guardian . Hentet: 20. september 2014.
  300. Jae C. Hong. Hackere har målrettet en sårbarhed i det sikre Tor-netværk . Lenta.ru . Hentet: 2. januar 2015.
  301. OpenNews. Hackergruppen Lizard Squad har fået kontrol over næsten halvdelen af ​​Tor-relæerne . opennet.ru Hentet: 2. januar 2015.
  302. arma. Et nyt relæs livscyklus  (engelsk) . Tor-bloggen. Hentet: 2. januar 2015.
  303. Zack Whittaker. Tor-brugere 'ikke i fare' efter mislykket angreb fra PlayStation, Xbox Live-hackere  . ZDNet . Hentet: 2. januar 2015.
  304. Lizard Squad forsøger at deanonymisere Tor-brugere . SecurityLab.ru . Hentet: 2. januar 2015.
  305. Denis Mirkov. Lizard Squad er rettet mod Tor . Magasinet "Hacker". Hentet: 2. januar 2015.
  306. Dave Smith. Anonym til 'Lizard Squad': Stop Attacking Tor  (engelsk) . business insider . Hentet: 2. januar 2015.
  307. Politiet beslaglægger seks servere, der betjener Tor-netværket . SecurityLab.ru . Hentet: 20. september 2014.
  308. Tor-serverejer tilbageholdt i Tyskland . Magasinet "Hacker". Hentet: 20. september 2014.
  309. Østriger arresteret for at støtte Tor-netværket . SecurityLab.ru . Hentet: 20. september 2014.
  310. Darren Pauli. Østrigsk Tor-udgangsrelæoperatør skyldig i at fragte børneporno  . Registeret . Hentet: 20. september 2014.
  311. Denis Mirkov. Tor exit node operatør dømt i Østrig . Magasinet "Hacker". Hentet: 18. september 2014.
  312. Soshnikov, Andrey . Bogatov-sagen: hvordan man hænger en artikel om terrorisme på én IP-adresse  (engelsk) , BBC Russian Service  (13. april 2017). Hentet 14. april 2018.
  313. Alexander Skrylnikov, Anastasia Olshanskaya. "For at sætte mig i fængsel, behøver du kun min ip-adresse." Sagen om aktivisten, der holdt Tor-noden derhjemme, fortsætter . MBH medier . mbk.media (14. februar 2018). Hentet: 14. april 2018.
  314. 1 2 Prissek. Forkælede løg  . Karlstad Universitet . Hentet: 8. september 2014.
  315. Noder i Tor giver dig mulighed for at opsnappe russiske brugeres trafik på Facebook . SecurityLab.ru . Hentet: 20. september 2014.
  316. phw. "Forkælede løg " papir betyder for Tor-brugere  . Tor-bloggen. Hentet: 20. september 2014.
  317. Denis Mirkov. Undersøgelse af ondsindede Tor-relæer . Magasinet "Hacker". Hentet: 18. september 2014.
  318. Armando Orozco. Fake Tor-app i iOS App  Store . Malwarebytes pakket ud. Hentet: 20. september 2014.
  319. Officiel hjemmeside for Den Russiske Føderations indenrigsministerium. FKU NPO "Særligt udstyr og kommunikation" . Ruslands indenrigsministerium . Hentet: 20. september 2014.
  320. Købsnr. 0373100088714000008 . Indkøbsportal. Hentet: 20. september 2014.
  321. Indenrigsministeriet underskrev en kontrakt om at forske i muligheden for at hacke det anonyme Tor-netværk . SecurityLab.ru . Hentet: 20. september 2014.
  322. Vladimir Zykov, Alexey Krivoruchek. Russisk retshåndhævelse kunne ikke lide anonymiteten på det krypterede internet . Nyheder . Hentet: 20. september 2014.
  323. Alec Lun. Rusland: 3,9 millioner rubler for hacking af Tor-netværket . The Guardian . Hentet: 20. september 2014.
  324. Korruption i ngo'en "Særligt udstyr og kommunikation fra Ruslands indenrigsministerium" . Nyheder fra Indenrigsministeriet. Dato for adgang: 20. september 2014. Arkiveret fra originalen 28. august 2014.
  325. Programmeringsstuderende opdager falsk Tor-projekt . SecurityLab.ru . Hentet: 20. september 2014.
  326. Matthias Monroy. Europol startede neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit  (tysk) . Netzpolitik . Hentet: 18. september 2014.
  327. Evgeny Zolotov. Jokes er dårlige med Thor: hvordan blev Eric Marquez fanget, og hvorfor bliver kritikere af ROC ikke hørt?  // Computerra  : log. - 2013. - 13. august ( nr. 186 ).
  328. FBI byder på at udlevere 'den største børnepornoforhandler på planeten  ' . Irsk uafhængig . Hentet 20. september 2014. Arkiveret fra originalen 4. august 2014.
  329. Grundlægger af Freedom Hosting arresteret, tilbageholdt uden kaution i Irland, afventer udlevering til  USA . reddit . Hentet: 20. september 2014.
  330. ↑ TOR/FREEDOM HOST COMPORMISED  . pastebin . Hentet: 20. september 2014.
  331. mcoats. Undersøgelse  af sikkerhedssårbarhedsrapport . Mozilla sikkerhedsblog. Hentet: 20. september 2014.
  332. Nils. Mozilla Foundation Sikkerhedsrådgivning 2013-53  . Mozilla Foundation . Hentet: 20. september 2014.
  333. The Tor Project, Inc. Meddelelse om kritisk sårbarhed i Tor-browseren . openPGP i Rusland. Hentet: 20. september 2014.
  334. Udnyttelse leveret fra gennem nl7qbezu7pqsuone.onion (2013-08-03  ) . pastebin . Hentet 20. september 2014. Arkiveret fra originalen 10. august 2013.
  335. foboer. Skjulte tjenester, aktuelle begivenheder og  frihedshosting . Tor-bloggen. Hentet: 20. september 2014.
  336. Dan Auerbach. Tor-browser angrebet, brugere bør opdatere software med  det samme . Eff . Hentet: 20. september 2014.
  337. Brian Donohue. Tor opfordrer brugere til at afslutte Windows  (engelsk)  (downlink) . threatpost.ru Dato for adgang: 20. september 2014. Arkiveret fra originalen 24. september 2014.
  338. Levi Pulkkinen. FBI delte børneporno til pædofile; Washington hjem  angreb . San Francisco Chronicle . Hentet: 20. september 2014.
  339. Vladislav Meshcheryakov. Anholdelsen af ​​en børnepornograf har tabt halvdelen af ​​det "hemmelige internet" . Nyheder . Hentet: 20. september 2014.
  340. gatomalo. Freedom Hosting Tor- WEBSITE Liste TANGODOWN  . uscyberlabs.com. Hentet: 16. september 2014.
  341. Jeff Blagdon. Børnepornobusten tager halvdelen af ​​Tors skjulte sider  offline . Randen . Hentet: 20. september 2014.
  342. Patrick Lambert. Freedom Hosting og 'torsploit': Problemer på Onion-  routeren . techrepublic. Hentet: 20. september 2014.
  343. FBI fandt ud af millioner af anonyme mennesker . russisk planet. Hentet: 20. september 2014.
  344. Cryptocloud_Team. Der går vi  (engelsk) . Cryptocloud. Hentet 20. september 2014. Arkiveret fra originalen 6. august 2013.
  345. Spor af Tor-udnyttelse fører til NSA . Magasinet "Hacker". Hentet: 20. september 2014.
  346. Cryptocloud_Team. Opdatering af IP-tilskrivning  . Cryptocloud. Hentet 20. september 2014. Arkiveret fra originalen 10. august 2013.
  347. Simon Sharwood. Infosec-analytikere vender tilbage fra  teorien om 'Feds angreb Tor' . Registeret . Hentet: 20. september 2014.
  348. Kevin Poulsen. FBI indrømmer, at det kontrollerede Tor- servere bag et massemalwareangreb  . kablet . Hentet: 20. september 2014.
  349. Benjamin Weiser, Doreen Carvajal. Internationale raids målrettes mod websteder, der sælger smuglergods på det mørke web  . New York Times . Hentet 9. november 2014.
  350. Denis Mirkov. Global roundup: 414 Tor-domæner konfiskeret . Magasinet "Hacker". Hentet 9. november 2014.
  351. International retshåndhævelse giver et stort slag til mørke web-  markeder . National Crime Agency . Hentet 9. november 2014.
  352. Andy Greenberg. Ikke bare Silk Road 2 : Feds beslaglægger to andre narkotikamarkeder og tæller  . kablet . Hentet 9. november 2014.
  353. Julianne Pepitone. FBI anholder påstået 'Silk Road 2.0'-operatør Blake  Benthall . NBCNews . Hentet 9. november 2014.
  354. James Cook. FBI arresterer SpaceX-medarbejder og påstår, at han drev 'Deep Web'-narkotikamarkedet Silk Road  2.0 . business insider . Hentet 9. november 2014.
  355. Kashmir Hill. Hvordan knækkede FBI Tor?  (engelsk) . Forbes . Hentet 9. november 2014.
  356. foboer. Tanker og bekymringer om Operation Onymous  . Tor-bloggen. Hentet 9. november 2014.
  357. Ryan Paul. Sikkerhedsekspert brugte Tor til at indsamle statslige e- mail - adgangskoder  . Ars Technica . Hentet: 20. september 2014.
  358. Patrick Grey. Årets hack  (engelsk) . Sydney Morning Herald . Hentet: 20. september 2014.
  359. Philip Kazakov. Tor - gensidigt ansvar . Computerra (26. november 2007). Hentet: 3. oktober 2009.
  360. OpenNews. Et offer for den skjulte Tor-tjeneste anlagde en retssag mod udviklerne af det anonyme Tor-netværk . opennet.ru Hentet: 20. september 2014.
  361. Ilya Varlamov . Deep Web (link utilgængeligt) . varlamov.me. Hentet 15. oktober 2014. Arkiveret fra originalen 29. marts 2015. 
  362. Dylan Love. Der er et hemmeligt internet for narkohandlere, snigmordere og pædofile  . business insider . Hentet: 16. september 2014.
  363. Brad Chacos. Mød Darknet, den skjulte, anonyme undermave på det søgbare  web . PC verden . Dato for adgang: 15. september 2014.
  364. Claire Gordon. Inside the Dark Net : Internettets blomstrende underverden  . Al Jazeera Amerika . Dato for adgang: 15. september 2014.
  365. Jeremy Martin. Internet Underground: Tor Hidden Services  (engelsk)  (downlink) . informationwarfarecenter.com. Hentet 15. september 2014. Arkiveret fra originalen 4. marts 2016.
  366. Brandon Gregg. Online sorte markeder og hvordan de fungerer  . features.techworld.com. Dato for adgang: 15. september 2014.
  367. Joseph Bernstein. Jeg tilbragte en uge med svindlerne, narkohandlerne og indtagende nørder inde i det mørke  web . Buzz Feed . Hentet 7. juni 2015. Arkiveret fra originalen 7. juni 2015.
  368. De krypterede underjordiske våben, stoffer og identiteter til salg på det russiske dybe web. Rapportering af Daniil Turovsky , Meduza (15. august 2016). Hentet 16. august 2016.
  369. Denis Mirkov. Nye detaljer om P2P-botnet Skynet, som fungerer gennem Tor . Magasinet "Hacker". Hentet: 16. september 2014.
  370. ESET: TOR botnets vokser i popularitet . SecurityLab.ru . Hentet: 16. september 2014.
  371. Ny Critroni ransomware bruger Tor-netværket . SecurityLab.ru . Hentet: 16. september 2014.
  372. Marco Preuss. ChewBacca er en ny malware, der bruger Tor . SecureList . Dato for adgang: 19. maj 2020.
  373. Dmitry Tarakanov. Gods Alliance - 64-bit Zeus og Tor til undsætning . SecureList . Dato for adgang: 19. maj 2020.
  374. Roman Unuchek. Den første TOR Trojan til Android . SecureList . Dato for adgang: 19. maj 2020.
  375. Brandon Gregg. Hvordan online sorte markeder  fungerer . IDG . Hentet: 16. september 2014.
  376. Sergey Lozhkin. Tor-netværkets skjulte ressourcer er en sikker havn for cyberkriminelle . SecureList . Dato for adgang: 19. maj 2020.
  377. Runa A. Sandvik. Harvard-studerende modtager F for Tor-fejl under afsendelse af "anonym"  bombetrussel . Forbes . Hentet: 16. september 2014.
  378. Andy Greenberg. Drug Kings: Hvordan online narkotikahandel fungerer . Forbes . Hentet: 16. september 2014.
  379. Adrian Chen. Nu kan du købe våben på den online underjordiske markedsplads  . Gawker . Hentet: 16. september 2014.
  380. Sam Biddle. Den hemmelige online våbenbutik, der sælger hvad som helst til enhver  . Gizmodo. Hentet: 16. september 2014.
  381. Denis Mirkov. Onion Bazar: en kriminel markedsplads for salg af udnyttelser og malware . Magasinet "Hacker". Hentet: 16. september 2014.
  382. Adrian Chen. 'Dark Net ' Kiddie-porno-websted afviser FBI-undersøgelse  . Gawker . Hentet: 16. september 2014.
  383. Christopher Williams. The Hidden Wiki: en internetunderverden af ​​børnemishandling  . The Daily Telegraph . Hentet: 16. september 2014.
  384. Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Måling og analyse af handel med børnepornografi på P2P-netværk . - USA : University of Massachusetts Amherst , Williams College , University of New Hampshire . - 18 sek. Arkiveret fra originalen den 28. september 2014
  385. Krypt3ia. The Hidden Wiki: Between The Layers of The Onion Router  Networks . WordPress . Hentet: 16. september 2014.
  386. Dylan Love. Sådan hyrer man en snigmorder på det hemmelige internet for  kriminelle . business insider . Hentet: 16. september 2014.
  387. Ivan Selivanov. At lukke Silkevejen: penge, stoffer, kontraktdrab . Surfbird . Hentet: 16. september 2014.
  388. Andy Greenberg. Forbes talte om det anonyme "mordmarked" på internettet . Lenta.ru . Hentet: 16. september 2014.
  389. arXiv. Sikkerhedsfejl viser Tor-anonymitetsnetværk domineret af Botnet-kommando- og  kontroltrafik . MIT Technology Review Hentet: 18. september 2014.
  390. Daglig indkomst fra ulovlig handel på internettet varierer fra $300.000 til $500.000 . SecurityLab.ru . Hentet: 5. september 2015.
  391. The Tor Project, Inc. Gør Tor ikke kriminelle i stand til at gøre dårlige ting?  (engelsk) . Tor Project Home. Hentet: 5. september 2014.
  392. Oleg Nechay. Cyber ​​​​Al-Qaeda, eller hvordan islamiske ekstremister bruger internettet . Computerra . Hentet: 16. september 2014.
  393. Ernie Allen. Beyond Silk Road: Potentielle risici, trusler og løfter om virtuelle valutaer . - USA : International Center for Missing & Exploited Children , USAs senatudvalg for indenrigssikkerhed og regeringsanliggender , 2013. - 12 s.
  394. Ernie Allen, Steve Rubley, John Villasenor. Den digitale økonomi: potentiale, farer og løfter . - USA : ICMEC , Thomson Reuters , Brookings Institution , UCLA , 2014. - 36 s.
  395. Olivia Solon. Bitcoin, Tor og Gates Foundation slutter sig til task force for at forhindre udnyttelse af børn  (engelsk)  (link utilgængeligt) . kablet . Hentet 16. september 2014. Arkiveret fra originalen 4. marts 2016.
  396. ↑ Anime : Zankyou No Terror  . TV Tropes . Hentet: 19. juli 2015.
  397. Google . Orbot Proxy bundtet med Tor . Google play . Hentet: 8. september 2014.
  398. Undergraf. Orchid Tor klient og  bibliotek . subgraph.com. Hentet: 8. september 2014.
  399. OpenNews. Som en del af Orchid-projektet er der udarbejdet en alternativ klient til det anonyme Tor-netværk . opennet.ru Hentet: 8. september 2014.
  400. Dazzleships Dot Net. SelekTOR 3, Tor Exit Node Selection Made  Simple . dazzleships.net. Hentet: 20. september 2014.
  401. Nikita Lyalin. SelekTOR 3.0.9 er en ny version af den uofficielle grafiske klient til Tor-netværket . nixp. Hentet: 20. september 2014.
  402. PC World // PC World  : tidsskrift. - 2011. - Nr. 6. - S. 60.
  403. Invisible Surfer // ComputerBild  : Journal. - 2010. - Nr. 2 (25. januar). - S. 58-63. — ISSN 2308-815X .
  404. hexhub. Avanceret løgrouter  . sourceforge.net . Hentet: 8. september 2014.
  405. Farshad. Avanceret løgrouter : En klient til TOR-netværk for at aktivere proxy  . addictivetips.com. Hentet: 8. september 2014.
  406. rusten fugl. korridor  (engelsk) . GitHub . Hentet: 8. september 2014.
  407. ukendt. Korridor: En nem måde at filtrere Tor-trafiklækager på en ekstern router . openPGP i Rusland. Hentet: 8. september 2014.
  408. OnionCat. OnionCat en anonym VPN-adapter  . onioncat.org. Hentet: 8. september 2014.
  409. The Tor Project, Inc. OnionCat - En Tor-baseret anonym  VPN . torproject.org. Hentet: 8. september 2014.
  410. OnionCat. OnionCat En IP-gennemsigtig Tor Hidden Service Connector  . cypherpunk.at. Hentet: 8. september 2014.
  411. Hoganrobert. TorK - Anonymitetsadministrator for  KDE . sourceforge.net . Hentet: 8. september 2014.
  412. EverestX. TORK: TOR GUI+ til BT4  (engelsk) . soldierx.com Hentet: 8. september 2014.
  413. Daniel Gultsch. Uden spor  (engelsk)  (downlink) . Linux Magasinet . Hentet 8. september 2014. Arkiveret fra originalen 10. september 2014.
  414. CrowdStrike. Tortilla anonym sikkerhedsundersøgelse gennem  Tor . crowdstrike.com. Hentet: 8. september 2014.
  415. Statistik online. Tortilla - al TCP- og DNS-trafik fra den virtuelle maskine gennem TOR (utilgængeligt link) . so-l.ru. Hentet 15. oktober 2014. Arkiveret fra originalen 18. oktober 2014. 
  416. Amir Off. Tor alle tingene sikkert på  Linux . Medium . Hentet 13. februar 2016. Arkiveret fra originalen 13. februar 2016.
  417. The Tor Project, Inc. Designet og implementeringen af ​​Tor-  browseren . Tor Project Home. Hentet: 20. oktober 2014.
  418. 1 2 Download  . _ Tor projekt . Tor Project, Inc. Hentet: 24. november 2019.
  419. Mike Tigas. Onion Browser til iPhone, iPod touch og iPad i App Store . App Store . Hentet: 8. september 2014.
  420. The Tor Project, Inc. Kodenavn:  TorBirdy . torproject.org. Hentet: 21. september 2014.
  421. Jacob Appelbaum, Sukhbir Singh. TorBirdy  (engelsk) . Addons.mozilla.org . Hentet: 21. september 2014.
  422. Blikhatten. TorBirdy - Sådan rutes e-mail over  Tor . thetinhat.com. Hentet: 21. september 2014.
  423. chmod. Brug af TOR-mail og PGP med Thunderbird-mail  . Intosec. Hentet: 21. september 2014.  (ikke tilgængeligt link)
  424. The Tor Project, Inc. Torbutton - Skift hurtigt Firefox's brug af Tor-netværket  (engelsk)  (downlink) . Tor Project Home. Hentet 8. september 2014. Arkiveret fra originalen 15. september 2008.
  425. Mike Perry. Torbutton-designdokumentation - Relevante Firefox-fejl  . Tor Project Home. Hentet: 8. september 2014.
  426. micahflee. onionshare  (engelsk) . GitHub . Hentet: 8. september 2014.
  427. Denis Mirkov. OnionShare: sikker fildeling via Tor . Magasinet "Hacker". Hentet: 8. september 2014.
  428. Denis Mirkov. Tribler BitTorrent-klienten begyndte at sende trafik gennem anonymizere . Magasinet "Hacker". Hentet: 8. september 2014.
  429. VuseWiki. Sådan konfigurerer du Azureus til at arbejde med  Tor . vuze.com. Hentet: 8. september 2014.
  430. ormefluetøj. BlackBelt Privacy Tor+  AFFALD . sourceforge.net . Hentet: 8. september 2014.
  431. Hacker10. BlackBeltPrivacy et P2P darknet med WASTE og  tor . hacker10.com. Hentet: 8. september 2014.
  432. @jitsinews. Jitsi anbefalet af Tor Projects Jacob Appelbaum under et foredrag om sikkerhed og lovlig aflytning  . Twitter . Hentet: 29. september 2014.
  433. Kim Zetter. Frafaldskoder fra mellemskolen Smart chatprogram, der forhindrer NSA-spionage  . kablet . Hentet: 14. oktober 2014.
  434. Tox Wiki. Tox over Tor (ToT)  (engelsk) . tox.im. Hentet: 8. september 2014.
  435. Nulhypotese. exitmap  (engelsk) . GitHub . Hentet: 8. september 2014.
  436. The Tor Project, Inc. soat.py  . _ torproject.org. Hentet: 8. september 2014.
  437. Nulhypotese. Sybilhunter : Jagt efter Sybils og anomalier i arkiverede Tor-netværksdata  . GitHub . Hentet: 8. september 2014.
  438. Tor-udviklere har til hensigt at bekæmpe ondsindede noder på netværket . SecurityLab.ru (29. februar 2016). Hentet 1. marts 2016. Arkiveret fra originalen 1. marts 2016.
  439. aagbsn. torflow  (engelsk)  (downlink) . GitHub . Hentet 8. september 2014. Arkiveret fra originalen 11. juni 2018.
  440. Mike Perry. TorFlow: Tor-netværksanalyse . USA : Internettet . _ — 14 sek.
  441. [email protected]. torscanner  . _ Google kode . Hentet: 8. september 2014.
  442. Bananaphone - Bananaphone Pluggable  Transport . bananaphone.readthedocs.org. Hentet: 13. september 2014.
  443. Tor Weekly News. Den "bananfon"-tilslutbare transport  . LWN.net . Hentet: 13. september 2014.
  444. Nulhypotese. brdgrd  (engelsk) . GitHub . Hentet: 14. september 2014.
  445. The Tor Project, Inc. Brovagter og andre  forsvar mod optælling . torproject.org. Hentet: 14. september 2014.
  446. Flash  proxyer . Stanford University . Hentet: 14. september 2014.
  447. The Tor Project, Inc. FlashProxyHowto  . _ torproject.org. Hentet: 14. september 2014.
  448. Christian Sturm. Tor Flashproxy Badge  (engelsk)  (utilgængeligt link) . Addons.mozilla.org . Hentet 14. september 2014. Arkiveret fra originalen 16. oktober 2014.
  449. Kevin P. Dyer. fteproxy  (engelsk) . fteproxy.org. Hentet: 13. september 2014.
  450. Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Protokol fejlidentifikation gjort let med format-transformerende kryptering . - USA : Portland State University , RedJack, LLC. , University of Wisconsin . - 12 sek.
  451. The Tor Project, Inc. sagtmodig  (engelsk) . torproject.org. Hentet: 14. september 2014.
  452. dcf. Sådan bruger du den "sagmodige" pluggbare transport  . Tor-bloggen. Hentet: 14. september 2014.
  453. The Tor Project, Inc. obfsproxy  (engelsk) . Tor Project Home. Hentet: 14. september 2014.
  454. The Tor Project, Inc. Obfsproxy-instruktioner  (engelsk)  (downlink) . Tor Project Home. Hentet 14. september 2014. Arkiveret fra originalen 23. september 2014.
  455. Prisec. ScrambleSuit  (engelsk) . cs.kau.se. Hentet: 13. september 2014.
  456. Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: En polymorf netværksprotokol til at omgå censur . - Sverige , Østrig : Karlstad University , Oberösterreich University of Applied Sciences. - 12 sek.
  457. Nulhypotese. tcis  (engelsk) . GitHub . Hentet: 14. september 2014.
  458. The Tor Project, Inc. GFW-sonder baseret på Tors SSL-krypteringsliste  . torproject.org. Hentet: 14. september 2014.
  459. Nye Tor-Ramdisk rettelser CVE-2014-5117  (engelsk)  (downlink) . Liveblog . Hentet 7. september 2014. Arkiveret fra originalen 8. september 2014.
  460. Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. Måling og afbødning af modstandere på AS-niveau mod Tor . - USA , Israel : Stony Brook University , Hebrew University of Jerusalem , 2015. - 13 s.
  461. Swati Khandelwal. Astoria - Advanced Tor-klient designet til at undgå NSA-  angreb . The Hacker News (23. maj 2015). Hentet 14. juni 2015. Arkiveret fra originalen 14. juni 2015.
  462. Randolph Langley. GCHQ-katalog over udnyttelsesværktøjer . USA : Florida State University . — 17 sek.
  463. Undergraf. Subgraph OS : Modstandsdygtig computerplatform  . subgraph.com. Hentet: 14. september 2014.
  464. Vice Media Inc. Canadiske udviklere laver den næste Tails Privacy Software  . motherboard.vice.com. Hentet: 14. september 2014.
  465. David Isaac Wolinsky, Bryan Ford. WiNoN - Tilslutning af den utætte båd af webanonymitet . USA : Yale University . - 8 sek.
  466. Qube-OS TEAM. QubeOS  (engelsk) . qube-os.com. Hentet: 20. september 2014.
  467. David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Dissens i tal: Making Strong Anonymity Scale . — USA : Yale University , US Naval Research Laboratory . — 14 sek.
  468. ukendt. WinoN . openPGP i Rusland. Hentet: 20. september 2014.

Forskningsarbejde

Videnskabelige publikationer

Afhandlinger

Litteratur

Links