Tor

Tor (сокр. от англ. The Onion Router)[12] — свободное и открытое программное обеспечение для реализации второго (V2) и третьего (V3) поколения так называемой луковой маршрутизации[13]. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде[14]. Написана преимущественно на C[15].

Tor

Главная страница проекта Tor, запущенная в Tor Browser
Тип гибридная анонимная сеть[1] луковой маршрутизации
Автор The Tor Project, Inc[2][3]
Разработчик Core Tor People[4]
Написана на C, C++, Python[5]
Операционная система GNU/Linux[6], Microsoft Windows[6], BSD[6], macOS[6] и Android[7]
Языки интерфейса русский и ещё 35 языков[8]
Первый выпуск 20 сентября 2002[9]
Последняя версия
Состояние работает и активно развивается
Лицензия модифицированная лицензия BSD[d][11]
Сайт torproject.org
 Медиафайлы на Викискладе

С помощью Tor пользователи могут сохранять анонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается засчёт использования распределённой сети серверов — узлов[16]. Технология Tor также обеспечивает защиту от механизмов анализа трафика[17], которые ставят под угрозу не только приватность в Интернете, но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы[18].

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения[19], а в 2012 году — награды EFF Pioneer Award[20].

История

Разработка системы началась в 1995 году[21] в «Центре высокопроизводительных вычислительных систем»[22] Исследовательской лаборатории Военно-морских сил США (NRL) в рамках проекта Free Haven совместно с DARPA по федеральному заказу[23]. Исходный код был опубликован под свободной лицензией[24], чтобы все желающие[25] могли провести проверку на отсутствие ошибок и закладок[26].

В начале 2000-х годов проект получил название The Onion Routing (Tor). В октябре 2002 года впервые была развернута сеть маршрутизаторов, которая к концу 2003 года насчитывала более десяти сетевых узлов в США и один — в Германии[21].

О поддержке проекта, в том числе финансовой, в 2004 году объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети[27].

В 2006 году в США для развития сети Tor была создана некоммерческая организация Tor Project.

В 2008 году появился браузер Tor[21].

Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[28]. По состоянию на февраль 2016 года Tor насчитывала более 7000 узлов сети[29], разбросанных по всем континентам Земли, кроме Антарктиды[30], а число участников сети, включая ботов, превышало 2 млн[31]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[32].

В настоящее время существуют версии и решения Tor практически для всех современных операционных систем[33] (в том числе и мобильных ОС, вроде iOS и Android), а также ряда прошивок[К 1] и различного аппаратного обеспечения[К 2].

Финансирование проекта

Бюджет проекта Tor по годам (млн $)[21]

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
0,45 0,59 1,04 1,34 1,39 2,15 2,87 2,56 3,28 3,19 4,13

До 2018 года гранты Правительства США составляли более половины бюджета проекта Tor. В частности, в 2015 году на них пришлось 85 % бюджета, в 2016 году — 76 %, в 2017 году — 51,5 %. Среди прочих источников финансирования — исследования и образовательные программы, корпоративные спонсоры, частные и венчурные фонды, дружественные проекты (Mozilla, выпускающая браузер Firefox, на основе которого сделан браузер Tor; поисковик DuckDuckGo, стоящий по умолчанию в браузере Tor и т. д.). В 2015 году проект начал принимать пожертвования от частных лиц[21].

Источники финансирования проекта Tor в 2017 году[21]

Источники финансирования Сумма (тыс. $) % от общего бюджета
Гранты Правительства США 2127,2 51,5
Международные правительственные институты 594,4 14,39
Корпорации 547,2 13,25
Частные фонды 436,3 10,56
Индивидуальные пожертвования 425,7 10,3
Итого 4130,8 100

Использование

Картограмма использования сети Tor в странах мира в 2012—2013 годах

Частные лица используют Tor для защиты неприкосновенности частной жизни[49] и получения доступа к информации, заблокированной интернет-цензурой[50][51].

Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты[52] и электронные СМИ[53], не раскрывая при этом информацию об их реальном местоположении.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями[54].

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[55]. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[56], еженедельник The New Yorker запустил специализированный сервис Strongbox для приёма компромата[57][58], а итальянские интернет-активисты создали сайт MafiaLeaks по сбору информации о деятельности мафии[59]. Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[60][61].

Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать свою работу[62][63].

Общественные организации, например, Indymedia[64], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[65].

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке[66], а также в качестве дополнения к виртуальным частным сетям[67].

Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своим VPS[68].

Tor против PRISM

По мнению Майка Перри, одного из ведущих разработчиков The Tor Project, Inc[4], при грамотном использовании сети Tor совместно с другими средствами информационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, как PRISM[69]. Аналогичного мнения придерживаются издания InformationWeek[70], Ars Technica[71], Freedom of the Press Foundation[72], Частный корреспондент[73], а также Андрей Солдатов[74] и Брюс Шнайер[75].

Устройство и принцип работы Tor

Анонимные исходящие соединения

Принцип работы сети Tor

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла[76], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала — для третьего узла, потом — для второго и в конце — для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный веб-сёрфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода сети Tor.

Анонимные скрытые службы

Начиная с 2004 года Tor также может обеспечивать анонимность и для серверов[77], позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью[78]. Доступ к скрытым службам возможен лишь при использовании клиента Tor на стороне пользователя[79].

Скрытые службы доступны через специальные псевдодомены верхнего уровня .onion. Сеть Tor распознаёт эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов[80]. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[81].

Доменные имена в зоне .onion генерируются на основе случайного открытого ключа сервера и состоят в протоколе второй версии из 16 символов (букв латинского алфавита и цифр от 2 до 7)[82][83]. В протоколе V3 доменное имя .onion состоит из 56 символов[84]. Возможно создание нужного имени методом случайного перебора с использованием стороннего программного обеспечения[82].

Скрытые службы Tor могут размещаться за фаерволом, NAT-T[85], прокси-серверами[86] и SSH[87][88], не требуя обязательного наличия публичного IP-адреса[89].

Скрытые сервисы Tor могут быть запущены в Microsoft Windows[90],Linux[91], Android, iPhone.

По оценкам экспертов, количество скрытых сервисов Tor, по состоянию на июль 2014 года, оценивалось в 80 000600 000 сайтов[92].

Виды узлов Tor

Визуализация движения трафика между узлами сети Tor, выполненная в программе EtherApe

Входные узлы (entry node)

Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как, согласно технической спецификации[93] протокола Tor, каждый пересылаемый блок данных защищён имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.

Посреднические узлы (middleman node)

Посреднический узел, также иногда называемый невыходным (non-exit node), передаёт шифрованный трафик только между другими узлами сети Tor, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного. Кроме того, IP-адреса посреднических узлов не появляются в логах [94].

Выходные узлы (exit node)

Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным Интернетом[95]. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети[96]. Эти правила представлены в каталоге Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных нештатных ситуаций[97][98]. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc[99] и EFF[100].

Сторожевые узлы (guard node)

Сеть Tor уязвима для атак, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов Tor существует опасность, что она будет скомпрометирована таким образом.

Поэтому в версии Tor 0.1.1.2-alpha[101] были впервые внедрены так называемые сторожевые узлы. Начиная с версии Tor 0.1.1.11-alpha[102] они используются по умолчанию. Философская предпосылка этой технологии заключается в том, что для большинства пользователей Tor единичные скомпрометированные соединения практически так же плохи, как и постоянные.

При использовании полностью случайных входных и выходных узлов в каждой цепочке вероятность компрометации цепочки постоянна и составляет приблизительно[103] , где  — количество узлов, контролируемых атакующим, а  — полное количество узлов сети. Из этого следует, что если атакующий достаточно долго контролирует даже незначительное число узлов, каждый постоянный пользователь Tor рано или поздно использует скомпрометированную цепочку.

Чтобы избежать этого, клиент Tor выбирает небольшое число узлов в качестве сторожевых и использует один из них в качестве входного узла для каждой создаваемой цепочки, пока эти узлы в рабочем состоянии. Если ни один из сторожевых узлов пользователя не контролируется атакующим, все цепочки данного пользователя будут надёжными. Но и в том случае, если один или даже все сторожевые узлы пользователя попали под контроль атакующего, вероятность компрометации каждой его цепочки составляет не 100 %, а менее, чем .

Таким образом, в условиях контроля атакующим небольшой части узлов сети , технология сторожевых узлов уменьшает вероятность быть скомпрометированным хотя бы один раз, не влияя на математическое ожидание количества скомпрометированных соединений для произвольно выбранного пользователя. Проще говоря, она обеспечивает надёжность соединений для большинства пользователей за счёт «концентрации» скомпрометированных соединений у меньшей части пользователей. С учётом вышеупомянутой философии, это является выигрышным решением для большинства пользователей сети Tor[104].

Мостовые узлы (bridge relay)

Ретрансляторы, называемые бриджами (Tor Bridges), являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входа как для загрузки каталогов, так и для построения цепочек[105]. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте[14], через веб-серверы[106] или путём запросов[107], что значительно повышает их цензурозащищённость. Добавление функции мостов в Tor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд программ фильтрации может отследить незашифрованные запросы к каталогам Tor. Поэтому программное обеспечение сети начиная с версии 0.2.0.23-rc[108] по умолчанию использует шифрование запросов и периодическую смену TLS для имитации работы веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как, например, в Иране[109]. В перспективе планируется ввести возможность имитации множества протоколов[110].

Выходные анклавы (exit enclave)

Выходной анклав — это ретранслятор Tor, который позволяет выйти на обычный сервис, находящийся по тому же IP-адресу, что и сам «анклав». Эта функция полезна для ресурсов, которые используются через Tor, чтобы воспрепятствовать перехвату трафика между выходным узлом и сервисом[111]. В частности, её использует поисковая система DuckDuckGo[112].

Начиная с версии 0.2.3 не поддерживаются[111].

Обход блокировки сети Tor

Разработано несколько способов обхода блокировок сети Tor, в том числе, использование «мостов» (Bridges), и транспорта Meek[113]. Второй способ обхода блокировки сети Tor наиболее активно используется в Китае. Первый способ, при помощи сервиса Bridges, наиболее активно используется в Белоруссии[114].

Взаимодействие Tor с другими средствами обеспечения сетевой безопасности и анонимности

С мая 2005 года анонимная сеть JAP умеет использовать узлы сети Tor в качестве каскада для анонимизации трафика, но только по протоколу HTTP. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси[115]. Также есть возможность организовать доступ к анонимным сетям I2P[116], JonDonym[117], RetroShare[118], Freenet[119] и Mixmaster[120] непосредственно через Tor при помощи Whonix[121].

Privoxy можно настроить для обеспечения доступа к скрытым сервисам Tor, I2P[122][123] и Freenet[124] одновременно. Кроме того, возможно совместить Tor и Privoxy с Hamachi, получив двойное шифрование и дополнительное скрытое туннелирование[125].

Ретрансляторы Tor могут быть установлены в облачном веб-сервисе Amazon EC2[126], а также в VPS[127], избавляя таким образом волонтёров сети от необходимости держать её узлы у себя дома и рискуя при этом скомпрометировать свою личность[128].

Виртуальная частная сеть может быть запущена, используя Tor в качестве прозрачного прокси.

Существует способ настроить файлообменную сеть WASTE для работы со скрытыми сервисами Tor[129].

Система мгновенного обмена сообщениями Bitmessage может использовать Tor как прокси-сервер[130].

Поисковая система YaCy может быть настроена для индексирования скрытых сервисов Tor[131].

Tor и криптовалюты

Есть возможность обеспечить анонимное использование Bitcoin при помощи Tor[132][133].

Бывший разработчик Bitcoin Майк Хирн[134], до того как ушёл на работу в R3, создал клиентское ПО этой криптовалюты, названный bitcoinj[135]. В отличие от оригинала, он написан на языке Java и сопряжён с сетью Tor, что позволяет обеспечить анонимность лиц, пользующихся кошельками или службами, которые принимают Bitcoin[136].

Исследователи из Йельского университета в своей работе «A TorPath to TorCoin» предложили новую альтернативную цифровую валюту TorCoin[137], основанную на модифицированном протоколе Bitcoin. Её фундаментальное отличие от оригинала заключается в иной схеме доказательства работы, производной от пропускной способности, а не вычислительной мощности[138]. Это означает, что чем большую скорость сети сумеет обеспечить её участник, тем значительнее вознаграждение, которое он сможет получить. Подобная концепция особенно актуальна для Tor, так как анонимность и стабильность её работы напрямую зависит от количества участников, а также интернет-трафика, которые они готовы предоставить[139].

По сообщению независимого специалиста в области информационной безопасности, известного как nusenu, в 2020 году неизвестные злоумышленники создали большое количество выходных узлов TOR с целью похищения криптовалюты. К концу мая они контролировали более 380 выходных узлов и до четверти исходящего трафика сети TOR. Недобросовестные выходные узлы использовали атаку типа «ssl stripping», то есть блокировку перенаправления на https-соединение, когда пользователь пытается соединиться с интересующим его сайтом по незащищённому протоколу http. Атака производилась выборочно при обращении к сайтам, производящим операции с криптовалютами. В случае успешной атаки злоумышленники подменяли в трафике адрес bitcoin-кошелька, перенаправляя средства пользователя на собственный адрес. По мнению nusenu, несмотря на предпринятую администрацией TOR блокировку недобросовестных узлов, по состоянию на начало августа 2020 года угрозу нельзя считать нейтрализованной. Для полноценного решения проблемы он считает необходимым принятие мер против атаки «ssl stripping» как со стороны пользователей, так и администрации уязвимых веб-сайтов[140][141].

Ограничения системы

Tor предназначен для скрытия факта связи между клиентом и сервером, однако, он принципиально не может обеспечить полное скрытие передаваемых данных, поскольку шифрование в данном случае является лишь средством достижения анонимности в Интернете. Поэтому для сохранения более высокого уровня конфиденциальности необходима дополнительная защита самих коммуникаций[К 4] при соединении с сайтами[142], OTR при общении по IM[143][144], PGP/GPG[145] при пересылке E-Mail[146], SFTP/FTPS при загрузке/выгрузке по FTP[146], SSH/OpenSSH[146][147][148] при организации удаленного доступа.</ref>. Также важно шифрование передаваемых через Tor файлов с помощью их упаковки в криптографические контейнеры и применение методов стеганографии[149].

Tor работает только по протоколу SOCKS[150], поддерживаемому не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Методом решения этой проблемы является использование специализированных программных прокси-серверов и аппаратных проксификаторов. Также существуют отдельные способы торификации[146] как различных приложений, так и целых операционных систем[151][152][153][154].

Tor не поддерживает UDP[155], что не позволяет использовать протоколы VoIP[156] и BitTorrent[157] без риска утечек[158][159]. Эта проблема может быть решена при помощи туннелирования во Whonix[160] и в OnionCat.

Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе[161], а порождаемый ею трафик распознаётся с помощью снифферов[162] и DPI[163]. В некоторых случаях уже это становится дополнительной угрозой для пользователя[164]. Для её предотвращения разработчиками Tor были созданы средства маскировки трафика[165]. Также существуют способы скрыть использование Tor при помощи VPN[166], SSH[167][168] и Proxy chain[169].

Tor не в состоянии защитить компьютер пользователя от вредоносного[170], в частности, шпионского программного обеспечения, которое может быть использовано для деанонимизации[171]. Методом защиты от таких программ является применение как грамотно настроенных IPS и DLP[172], так и общих мер сетевой безопасности, включая расширения браузеров[173] при веб-сёрфинге (напр. NoScript и RequestPolicy для Firefox). Наиболее же эффективным способом будет использование специализированных операционных систем, где все необходимые меры безопасности реализованы по умолчанию с учётом специфики использования Tor.

Использование Tor как шлюза на пути ко Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя мостовой узел Tor, который позволит заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список мостов для своей сети[106]. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org[14] или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами мостов. Но даже использование таковых не является панацеей, так как с момента создания Tor-бриджей появилось множество способов их раскрытия[174].

У архитектуры скрытых сервисов с момента их появления в 2004 году[77] и вплоть до сентября 2020 года[175] имелись сложности с масштабируемостью, поскольку нагрузка от клиентов ложится на точки выбора соединения, которыми являются обычные узлы сети Tor, не предназначенные для подобных нагрузок. Для частичного решения этой проблемы скрытые сервисы создают несколько точек выбора соединения, самостоятельно руководствуясь своим уровнем значимости. Но даже при этом остаётся трудность балансирования нагрузки. И хотя скрытые сервисы поддерживают такие решения, как HAProxy, возможность перенаправления клиентов на разные IP-адреса, как это делает, например, Round robin DNS, отсутствует. Кроме того, низкая отказоустойчивость точек выбора соединения делает их уязвимыми для DDoS-атак[176], которые, будучи направлены на несколько точек, могут сделать скрытый сервис недоступным для клиентов. Для решения этой проблемы разработчики Tor в 2006 году предложили в своей работе «Valet Services: Improving Hidden Servers with a Personal Touch» новый вид узлов, которые будут размещаться перед точками выбора соединения и позволят разгрузить скрытые сервисы. В июле 2015 года началось открытое тестирование балансировщика OnionBalance[177], который позволит запросам скрытых сервисов распределяться между множеством экземпляров Tor[178]. В версии Tor 0.4.4[175] внедрение OnionBalance завершено и проблемы с балансировкой нагрузки решены.

Долговременной ключевой парой скрытых сервисов является RSA-1024, подверженный криптоанализу[179], а значит неизбежен их переход на другую длину ключа и/или другой асимметричный криптоалгоритм, что приведёт к переименованию всех доменных имен. Поэтому в декабре 2013 года один из ведущих специалистов The Tor Project, Inc Ник Мэтьюсон[4][180] опубликовал проект спецификации для новой версии скрытых сервисов, в которой, помимо дополнительных методов их защиты от DoS-атак, также планируется отказ от криптографических примитивов RSA-1024, DH-1024[181] и SHA-1 в пользу алгоритмов на эллиптических кривых Ed25519, Curve25519 и хеш-функции SHA-256[182].

Как анонимная сеть с низким временем ожидания Tor потенциально уязвим для анализа трафика[183] со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя[К 4][184]. И хотя, согласно технической спецификации[93], Tor изначально создан с расчётом на противодействие таким атакам при помощи пересылки данных фиксированными блоками в 512 байт с дальнейшим мультиплексированием в одно TLS-соединение, группе исследователей из Люксембургского университета и RWTH удалось добиться определённых успехов в её осуществлении[185]. Поэтому перед использованием Tor необходимо выбрать входной и выходной узлы, которые находятся за пределами страны пребывания[186], чтобы не стать жертвой национальных программ слежения. В случаях, когда анонимность в Интернете важнее скорости передачи данных, следует использовать анонимную сеть с высоким временем ожидания, например, Mixminion[187].

Уязвимости

Против Tor могут быть использованы атаки пересечения и подтверждения[188], атака по времени[189][190][191], атака по сторонним каналам[192], а также глобальное пассивное наблюдение[193][194].

Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor[195] или запустить ретранслятор этой сети[196].

Профессор Ангелос Керомитис[197] из Колумбийского университета в своём докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[198] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный пассивный наблюдатель (GPA — Global Passive Adversary)[199] может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth[200], который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации узлов Tor или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети, может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor, может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого сервиса Tor за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor[201]. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями[К 5].

Стивен Мёрдок[203] из Кембриджского университета в ходе симпозиума «IEEE 2005» по вопросам безопасности и конфиденциальности в Окленде, представил свою статью «Low-Cost Traffic Analysis of Tor» с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети. Однако, проверка этих методов, проведённая в Университете Вуллонгонга, показала, что они работают не во всех случаях[204].

Эксперты из ESIEA в своём докладе «Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network» сообщили, что им удалось разработать скрипт, идентифицировавший большое количество сетевых мостов Tor. И с помощью полученных данных о топографии сети был создан вирус, способный установить контроль над её уязвимыми узлами. Это, по словам исследователей, позволяет им устанавливать свои ключи шифрования и таблицы инициализации криптографических алгоритмов, что сводит на нет эффективность двух слоев шифрования сети из трёх. Связь с инфицированными таким образом узлами достигается с помощью блокирования соединений ко всем остальным узлами методом локальной перегрузки сети и последующей рекурсии пакетов[205]. Но поскольку данный способ был испробован лишь в лабораторных условиях методом клонирования части сети, его практическая применимость в реальных условиях была аргументированно опровергнута официальными разработчиками Tor[206].

Исследователи из Исследовательской лаборатории Военно-морских сил США и Университета Гумбольдта на 21-м симпозиуме «Network and Distributed System Security Symposium»[207] представили свою работу «The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network», в которой описан механизм атаки, заключающийся в том, что клиент сети Tor мог посылать на её узлы особый запрос, приводящий к нехватке памяти и аварийному завершению работы. Подобный механизм мог быть использован для организации DDoS-атак на пользователей сети Tor. Кроме того, его применение против сторожевых узлов могло привести к деанонимизации скрытых сервисов[208]. При этом сам атакующий мог оставаться анонимным, также прикрываясь сетью[209]. Уязвимость, позволявшая осуществлять подобную атаку была закрыта в версии Tor, начиная с 0.2.4.18-rc[210].

В апреле 2014 года сеть Tor оказалась в числе сервисов, подверженных уязвимости Heartbleed[211]. Исследователь Колин Мулинер[212] из Северо-Восточного университета протестировал ретрансляторы Tor с помощью опубликованного эксплоита и пришёл к выводу, что не менее 20 % из них оказались уязвимы. В The Tor Project, Inc приняли решение о принудительном отключении этих узлов[213], что привело к существенному сокращению пропускной способности сети[214]. По мнению Руны Сандвик[4], Heartbleed стала самой серьёзной на тот момент технической проблемой в истории проекта Tor[215].

В мае 2014 года группой учёных из Люксембургского университета в работе «Deanonymisation of clients in Bitcoin P2P network» была представлена технология деанонимизации пользователей Bitcoin, находящихся за NAT и работающих через Tor. Эта методика использует уязвимость протокола криптовалюты, которая позволяет клиентам осуществлять свободный сбор статистики и выбор произвольных узлов. Поэтому атакующий, используя даже незначительное в общей массе количество случайных соединений, может собрать достаточно информации для последующего датамайнинга и различения участников сети. После накопления определённого массива данных, применяя DoS-атаку на сеть Bitcoin, можно деанонимизировать не менее половины её пользователей. Так как в системе Bitcoin по умолчанию применяется бан IP-адресов, причастных к DoS-атакам, её применение через выходные узлы Tor позволяет последовательно выводить из строя клиентов, работающих через эту анонимную сеть. И как следствие, становится возможным выделение тех из них, которые не работают с клиентом, выходящим в сеть через Tor. Опасность этой атаки заключается в том, что она работает, даже если соединения с Bitcoin зашифрованы, и её побочным эффектом является упрощение нечестного майнинга путём манипуляции цепочками блоков[216].

В Tor неоднократно обнаруживались программные ошибки, способные разрушить анонимность пользователя[217][218][219][220][221][222], и если одни из них достаточно оперативно устраняются[223], то другие могут существовать годами[224].

Уязвимостям сети Tor и изысканиям по их устранению посвящён ряд исследовательских работ[225].

Угрозы безопасности

Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до отклонения его сообщения.

Просмотр и модификация сообщения

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий сетевой адрес клиента[К 6].
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя[К 4][К 7].
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя[К 4].
  • Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя[К 4].

Раскрытие отправителя

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя[170]:

  • Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными либо злоумышленными узлами сети Tor[К 4].
  • Техническая информация о сетевом адресе сервера-получателя может выдаваться клиентом путём DNS-запросов к своему DNS-серверу[229], легко перехватываемых интернет-провайдером[К 9] или использование сторонних DNS-серверов[К 10], а также специализированное решение TorDNSEL[235]. Кроме того, Tor может работать с DNSSEC[236] и DNSCrypt[237] во Whonix.</ref>.
  • Сервером может запрашиваться, а клиентом — выдаваться техническая информация о сетевом адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев ActiveX, JavaScript, Java-апплетов и Adobe Flash[238], так и другими способами[239][К 11].

Другие угрозы безопасности

Акции против Tor

Сверхсекретные документы АНБ о противодействии системе Tor, раскрытые Эдвардом Сноуденом

Попытки ограничения доступа к сети Tor

25 сентября 2009 года в чёрный список Великого китайского фаервола были включены 80 % IP-адресов публичных серверов Tor[258]. Первоначально пользователям удалось обойти блокировку при помощи сетевых мостов[259][260]. Но в дальнейшем цензоры стали применять усовершенствованные методы сканирования сети для их поиска[261]. Тогда разработчики Tor внедрили технологию Bridge Guard, защищающую мостовые узлы от зондирования[262].

С 9 февраля 2012 года Tor блокируется в Иране методом запрещения SSL-соединений[109]. В ответ представители Tor предлагают использовать специально разработанную ими для этих случаев технологию Obfsproxy, предназначенную для построения обфусцированных сетевых мостов, которые обеспечивают маскировку трафика[263].

В июне 2012 года единственный интернет-провайдер Эфиопии Ethio Telecom заблокировал Tor с помощью технологии Deep packet inspection[264]. Для преодоления блокировки пользователи использовали Obfsproxy и сетевые мосты[265].

В апреле 2013 года Национальное полицейское агентство Японии предложило местным интернет-провайдерам добровольно заблокировать сеть Tor[266], что вызвало резкую критику со стороны интернет-активистов и правозащитников[267].

На 40-м заседании Национального антитеррористического комитета директор ФСБ России Александр Бортников выступил с инициативой о необходимости разработки законопроекта, запрещающего использование сети Tor на территории Российской Федерации. Инициатива была поддержана Госдумой и отправлена на рассмотрение в законодательный орган[268].

В августе 2015 года корпорация IBM призвала компании всего мира отказаться от использования сети Tor и заблокировать её во всех корпоративных системах в связи с тем, что она подвергает их риску хакерских атак[269].

В России с 1 ноября 2017 года VPN-сервисы и анонимайзеры обязаны блокировать доступ к запрещённому в России контенту. Под действие этого закона попадает и Tor[270][271][272][273].

8 декабря 2021 года официальный сайт Tor был заблокирован в России[274]. В Роскомнадзоре прокомментировали, что основанием для этого стало «размещение на портале информации, обеспечивающей работу средств, предоставляющих доступ к противоправному контенту»[275].

Акции по подрыву нормального функционирования сети Tor

В начале января 2010 года неизвестным хакерам удалось взломать два из семи серверов каталогов Tor[276], на одном из которых находились GIT- и SVN-репозитории проекта. Также злоумышленниками был получен контроль над сервером накопления статистики metrics.torproject.org. Анализ атаки показал, что хакерам удалось настроить вход по SSH-ключам и использовать захваченные серверы для организации атаки на другие хосты. Но никаких следов внедрения вредоносного кода в исходные тексты Tor обнаружено не было. Также не зафиксировано случаев доступа к ключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением идентификационных ключей. Пользователям было рекомендовано произвести обновление Tor до последней версии[277][278].

В начале сентября 2011 года на Tor было совершено сразу несколько крупных атак в Нидерландах, что вызвало серьёзную обеспокоенность его разработчиков[279]. 1 сентября голландская полиция совместно с государственными компьютерными экспертами предположительно путём несанкционированного доступа скомпрометировала ряд скрытых сервисов в ходе операции по борьбе с детской порнографией[280]. 3 сентября массированной DDoS-атаке подверглись сетевые мосты Tor, вследствие которой их лимит был исчерпан[281]. 4 сентября разработчиками Tor было установлено, что цифровой сертификат официального сайта проекта был скомпрометирован во время хакерской атаки на голландскую компанию DigiNotar[282]. Как впоследствии выяснилось, за этими действиями стоял Иран[283].

Начиная с 10 августа 2013 года число пользователей сети Tor стало резко расти[31]. Сначала причиной этого считался возросший интерес к проекту после разоблачения PRISM[284]. Но последующий анализ разработчиками Tor новых подключений выявил аномалии, не свойственные для типичной пользовательской активности. На основании этого был сделан вывод, что причиной роста числа подключений является ботнет[285][286]. Причём его непрерывное расширение значительно повышает нагрузку на узлы сети, что ставит под угрозу стабильность её работы[287]. Пользователям было рекомендовано обновить программное обеспечение сети до новой версии, в которой применена технология, снижающая приоритет паразитного трафика[288]. После принятия этой меры его доля стала плавно уменьшаться[289], а число пользователей со временем упало ниже отметки в 3 млн[31].

В октябре 2013 года были опубликованы документы АНБ[290], раскрывающие попытки спецслужбы взять сеть Tor под свой контроль[291]. В частности, для этих целей пытались использовались особые HTTP cookie, внедряемые через сервис контекстной рекламы Google AdSense[292]. Кроме того, применялась программа отслеживания X-Keyscore[293], перехват трафика и эксплойты для браузера Firefox[294]. Однако, несмотря на все попытки и затрату значительных средств, ведомство признало невозможным создание действенного механизма по выявлению конечных пользователей Tor[295]. Определённую роль в этом также играет тот факт, что The Tor Project, Inc периодически получает от сочувствующих сотрудников АНБ анонимную информацию о найденных агентством программных ошибках, что позволяет разработчикам сети своевременно исправлять их[296] При этом, в то время, как АНБ (являющееся подразделением Министерства обороны США) вкладывает средства во взлом Tor, само министерство постоянно наращивает финансирование The Tor Project, Inc, которое идёт в том числе на поиск и устранение уязвимостей сети[297].

26 декабря 2014 года хакерская группа Lizard Squad объявила о намерении взломать Tor при помощи уязвимости нулевого дня[298]. Тем же днём в сети появилось более 3000 новых узлов, которые объединяла общая в названии фраза LizardNSA[299]. Однако, согласно технической спецификации[93] Tor, новые узлы никогда не используются для передачи больших объёмов данных[300]. Поэтому хакерам удалось захватить контроль менее чем над 1 % от всего трафика сети[301]. Руководство The Tor Project, Inc отключило вредоносные серверы[302] и заявило, что действия по наводнению ими сети являлись типичной сивилловой атакой, а посему заявления об эксплуатации неизвестных уязвимостей являются блефом. Действия Lizard Squad были осуждены хакерскими группами The Finest Squad[303] и Анонимус[304].

Акции против операторов узлов сети Tor

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии[305].

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor[306].

В ноябре 2012 года за поддержку сети Tor был арестован гражданин Австрии[307].

30 июня 2014 года региональный уголовный суд Австрии вынес обвинительный приговор оператору выходного узла Tor, признав его соучастником распространения детской порнографии[308]. Дело было направлено в апелляционный суд и на время его повторного рассмотрения австрийским операторам Tor было рекомендовано приостановить использование любых узлов этой сети[309].

В апреле 2017 года в России был арестован математик Дмитрий Богатов. Его обвинили в призывах к терроризму и организации массовых беспорядков в сообщениях, размещённых на форуме sysadmins.ru. Единственной уликой против Богатова является то, что ему принадлежит IP-адрес, с которого было размещено сообщение. Богатов поддерживал на своём компьютере выходной узел сети Tor, которым мог воспользоваться любой. По словам защиты Богатова, его невиновность подтверждается записями камер наблюдения, которые доказывают, что в момент публикации он возвращался домой из магазина[310]. Арест Богатова широко обозревался в российских СМИ и вызвал широкий интерес россиян к работе анонимайзера. 11 февраля 2018 года по схожему обвинению был задержан Дмитрий Клепиков, также поддерживавший выходной узел Tor и ранее проходивший свидетелем по делу Богатова[311].

Акции против конечных пользователей сети Tor

В январе 2014 года группа шведских учёных из Университета Карлстада опубликовала отчёт о проводимом ими 4-месячном исследовании подозрительных узлов сети Tor[312], из которого следует, что как минимум 18 российских и один американский ретранслятор Tor использовались неизвестной группой хакеров для сбора информации о посетителях социальной сети Facebook[313]. Представители The Tor Project, Inc в своём официальном комментарии[314] заверили, что угроза является незначительной, так как пропускная способность испорченных узлов невелика и вероятность попадания на них очень мала. Также были представлены инструкции для пользователей, как исключить вредоносные ретрансляторы из числа возможных[315].

В марте 2014 года в App Store появилось поддельное приложение, выдающее себя за веб-браузер с поддержкой Tor. Оно содержало в себе шпионский модуль и показывало установившему её пользователю назойливую рекламу. По требованию эксперта The Tor Project, Inc Руны Сандвик[4] вредоносная программа была удалена из магазина приложений Apple[316].

В июне 2014 года на сайте госзакупок структура МВД России «Специальная техника и связь» (НПО «СТиС»)[317] объявила тендер под названием «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR», шифр «ТОР (Флот)». Был объявлен закрытый конкурс с максимальной стоимостью контракта в 3,9 млн руб.[318] В августе министерство сообщило о заключении договора на проведение этих работ с неназванной российской компанией[319]. Однако, вероятность того, что подобные исследования будут результативными, эксперты из компаний Лаборатория Касперского, Symantec и The Tor Project, Inc оценивают скептически[320][321], а само НПО «СТиС» уже попадалось на коррупции[322].

13 августа 2014 года французский студент Жюльен Вуазен обнаружил поддельный ресурс, в точности имитирующий официальный сайт The Tor Project, Inc. Через него под видом пакета Tor Browser распространялось вредоносное программное обеспечение и похищались пожертвования пользователей. Согласно информации, которую удалось добыть Вуазену, за созданием фальшивого сайта стоит группа хакеров из Китая[323].

1 сентября 2014 года Европол официально объявил о создании на базе EC3 нового подразделения по борьбе с киберпреступностью под названием «Joint Cybercrime Action Taskforce» (J-CAT), оперативный интерес для которого будут представлять в том числе и пользователи, использующие анонимную сеть Tor[324].

Акции против скрытых сервисов сети Tor

3 августа 2013 года в Ирландии по запросу властей США был арестован основатель скрытого сервиса Tor Freedom Hosting Эрик Оуэн Маркес[325], которого обвинили в посредничестве распространению детской порнографии[326]. Сразу же после этого появились сообщения о внедрении вредоносного JavaScript-кода на сайты, которые пользовались услугами данного хостинга[327]. Анализ эксплоита[328], проведённый компанией Mozilla[329] показал, что он использует уязвимость Firefox[330], устранённую 25 июня 2013 года, что делает подверженными ей только пользователей Windows с устаревшей версией браузера[331]. Таким образом, целью атаки была та же уязвимость в Tor Browser[332], с помощью которой стала возможна деанонимизация пользователей[333]. Пользователям Tor Browser было настоятельно рекомендовано немедленно обновить приложение[334]. Один из ключевых разработчиков Tor Роджер Динглдайн[4] рекомендовал пользователям в целях своей безопасности всегда по умолчанию отключать JavaScript, а также отказаться от использования Windows и перейти на более надёжные системы, как TAILS и Whonix[335]. Вскоре появилась информация, что за атакой стоит ФБР, которое намеренно оставило Freedom Hosting в рабочем состоянии, чтобы идентифицировать как можно большее число посетителей сайтов, располагавшихся на данном хостинге[336]. Затем он был отключён, что привело к недоступности ряда скрытых сервисов Tor[337], так как многие из них[338] работали именно на платформе Freedom Hosting[339]. Вредоносный скрипт получил название torsploit[340] и с учётом версии о причастности ФБР был отнесен к программам отслеживания (policeware) из категории CIPAV[341]. Специалисты компании «Cryptocloud» провели собственное расследование с целью выяснить, куда стекалась информация с пораженных компьютеров[342] и обнаружили, что torsploit отправляет её на IP-адрес компании SAIC, которая работает по контракту с АНБ[343]. Но в дальнейшем они объявили свой вывод ошибочным[344][345]. Впоследствии ФБР официально призналось в перехвате контроля над Freedom Hosting[346].

7 ноября 2014 года ФБР, Министерство внутренней безопасности США и Европол в рамках совместной операции «Onymous», проводимой одновременно в 16 странах[347], закрыли более 400 скрытых сервисов Tor, среди которых крупнейший в мире подпольный интернет-магазин нелегальных товаров Silk Road 2.0[348]. Арестовано не менее 17 человек, среди которых 6 подданных Великобритании[349], два жителя ирландского Дублина[350] и американский гражданин Блейк Бенталл[351], которого подозревают в создании новой версии ранее закрытого Silk Road. Согласно официальному заявлению ФБР[352], федеральные агенты были внедрены в интернет-магазин под видом модераторов с самого открытия и поэтому ведомство смогло получить доступ к его серверу[353]. Представители The Tor Project, Inc заявили[354], что не обладают информацией о том, каким именно образом было единовременно скомпрометировано такое большое количество скрытых сервисов.

Tor в центре скандалов

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своём рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате Эгерстаду удалось заполучить пароли примерно к 1000 учётных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале[355][356][357].

30 июня 2014 года в федеральном окружном суде штата Техас был зарегистрирован иск на $1 млн от лица женщины, которая обвиняет один из скрытых сервисов Tor в распространении её приватных фотографий, а также к The Tor Project, Inc в создании и распространении технологий, позволивших нарушить права потерпевшей[358].

Критика

Наиболее часто звучащими обвинениями в адрес сети Tor является возможность её широкого использования в преступных целях[359][360][361][362][363][364][365][366].

В частности, она используется для управления ботнетами[367][368], программами-вымогателями[369] и троянскими конями[370][371][372], отмывания денег[373][374], компьютерного терроризма[375], незаконного оборота наркотиков[376] (см. Silk Road), нелегального оборота оружием[377][378], тиражирования вредоносного программного обеспечения[379], распространения нелегальной порнографии[380][381][382] (см. Lolita City), организации хакерских атак и заказных убийств[383][384][385][386].

Криптоаналитик Алекс Бирюков совместно с коллегами из Люксембургского университета в своём исследовании «Content and popularity analysis of Tor hidden services», опубликованном 29 июля 2013 года, сделал вывод, что из двадцати самых посещаемых сайтов в сети Tor одиннадцать являются контрольными центрами ботнетов, а пять представляют собой порносайты. Кроме того, исследователи выяснили, что наибольшей популярностью у пользователей Tor пользуются ресурсы, позволяющие осуществлять куплю-продажу биткойнов[387].

Сотрудники Университета Карнеги-Меллон в своём докладе «Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem», представленном на 24-м симпозиуме USENIX по безопасности, выяснили, что ежедневный доход от нелегальной торговли на подпольных рынках, размещённых в скрытых сервисах Tor, составляет от $300 тыс. до $500 тыс.[388]

В ответ разработчики Tor заявляют, что процент его криминального использования невелик[389] и компьютерные преступники гораздо чаще предпочитают для противозаконной деятельности средства собственного изготовления[390], будь то взломанные прокси-серверы, ботнеты, шпионские или троянские программы.

The Tor Project, Inc совместно с Bitcoin Foundation, Trend Micro, Фондом Билла и Мелинды Гейтс, Институтом Катона, Брукингским институтом, Агентством США по международному развитию и Vital Voices входит в рабочую группу по вопросам цифровой экономики «Digital Economy Task Force»[391], созданную по инициативе ICMEC и Thomson Reuters для выработки решений[392] по противодействию компьютерной преступности[393].

Tor в массовой культуре

  • В аниме-сериале Zankyou no Terror террористическая группа «Сфинкс» использует Tor для публикации в интернете своих видеообращений[394].
  • В сериале Мистер Робот главный герой Эллиот Алдерсон использует сеть Tor.

Актуальные решения и модификации Tor

Реализации клиента

  • Orbot — клиент Tor для Android. Доступен в Google Play[395].
  • Orchid[396] — альтернативный клиент Tor, написанный на Java с использованием спецификаций на оригинальные протокол и архитектуру сети[397].

Графические интерфейсы

Панель управления и график пропускной способности Arm
Контрольная панель Vidalia

Графический интерфейс пользователя для клиента Tor обеспечивают:

  • Nyx status monitor (ранее назывался arm) — монитор состояния сети Tor с интерфейсом командной строки.
  • SelekTOR[398] — базирующийся на Java фронтенд, созданный для упрощённой настройки и работы с Tor, включая быстрый выбор выходных узлов[399].
  • Vidalia — кроссплатформенный GUI для Tor с HTTP-прокси Polipo и дополнением Torbutton[400][уточнить]. Тестирование соединения через Vidalia показало низкую скорость (среднее время загрузки страницы — 47,7 с), в результате это ПО заняло 6 место из 7 рассмотренных в обзоре ComputerBild[401]. Разработка Vidalia прекращена в 2012 году.

Туннелирование и проксификация

Веб-браузеры

Tor Browser в Linux Mint
  • Tor Browser — официальная портативная сборка от The Tor Project, Inc, объединяющая Tor с Firefox ESR (включая расширения NoScript, Torbutton и HTTPS Everywhere)[415]. Выпускаются версии для ОС Windows, Mac OS, Linux и Android[416].
  • Onion Browser — рекомендованный Tor Project’ом[416] веб-браузер с открытым исходным кодом для мобильной платформы iOS, созданный, чтобы обеспечить на устройствах Apple возможность анонимного веб-сёрфинга при помощи Tor. Доступен в AppStore[417].
  • Brave — браузер со встроенной поддержкой TOR, созданный на основе исходного кода Chromium. Для работы в сети TOR используется специальный режим «Приватное окно с TOR» (англ. New private window with Tor)[418].

Плагины и расширения

Загрузка файлов и файлообмен

Обмен сообщениями, электронная почта и IP-телефония

TorChat, запущенный в Ubuntu

Тестирование безопасности

Противодействие блокировке и глубокой инспекции пакетов

Для сохранения работоспособности Tor в условиях применения активных контрмер со стороны интернет-цензоров были разработаны так называемые подключаемые транспорты (Pluggable Transports)[110]:

Специализированные ОС

Секретные разработки и перспективные проекты

См. также

Комментарии

  1. OpenWrt[34][35][36], RouterOS[37], Tomato[38], Gargoyle[39].
  2. Raspberry Pi[40][41][42][43][44][45], Chumby[46][47], PogoPlug[48].
  3. Даже использование HTTPS не гарантирует полной защиты данных от перехвата, так как вероятный противник может воспользоваться, например, утилитой sslstrip для криптоанализа трафика. Дополнительным средством обеспечения безопасности в данном случае может выступать специальное приложение TorScanner<ref>Джон Сноу. Включаем Tor на всю катушку. Журнал «Хакер». Дата обращения: 19 октября 2014.
  4. Дополнительная защита сетевых коммуникаций возможна, например, при помощи использования HTTPS[К 3].
  5. Для анонимного файлообмена следует использовать анонимные файлообменные сети и/или такие специализированные сервисы, как, например, Ipredator[202].
  6. Защититься от компрометации в таком случае помогает возможность выбора в Tor входного узла, например, путём редактирования файла конфигурации torrc[226].
  7. Надёжный выходной узел можно выбрать при помощи torrc[227] или специально созданного для этой цели .exit[228].
  8. Если запустить ретранслятор Tor после запрета на передачу имен DNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек<ref>atagar. No DNS means no exiting (англ.). The Mail Archive. Дата обращения: 19 октября 2014.
  9. Решением этой проблемы будет настройка разрешения имен через сеть Tor[230][231][232][233], либо блокирование файрволом доступа Tor к DNS[К 8].
  10. Если включить ретранслятор Tor при использовании некоторых сторонних DNS-серверов, то он не сможет работать, а в журнале ошибок появятся сообщения о получении сетью ложных адресов[234].
  11. Эта проблема может быть решена отключением в браузере соответствующих сценариев, либо использованием фильтрующих прокси-серверов, таких как Polipo[240] и Privoxy[241] или применением расширений безопасности[173].
  12. При использовании Tor в связке с Polipo[243] или Privoxy[244] можно обойти это ограничение, добавив один HTTP-прокси после цепочки узлов Tor.
  13. Русская Википедия блокирует создание учётных записей пользователей, а также редактирование статей при использовании Tor с целью воспрепятствования вандализму. Однако для исключительных ситуаций существует особое правило «Исключение из IP-блокировок для использования анонимных прокси», которое позволяет в отдельных случаях наделить пользователей правом редактирования статей через Tor.

Примечания

  1. Paul Buder, Daniel Heyne, and Martin Peter Stenzel. Performance of Tor. Germany: Technische Universitat Darmstadt. — 15 с.
  2. GuideStar USA, Inc. GuideStar Exchange Reports for The Tor Project Inc (англ.). GuideStar. Дата обращения: 5 сентября 2014. Архивировано 29 августа 2013 года.
  3. Nonprofit Explorer. Nonprofit Explorer — TOR PROJECT INC (англ.). projects.propublica.org. Дата обращения: 23 сентября 2014. Архивировано 29 августа 2013 года.
  4. The Tor Project, Inc. Core Tor People (англ.). Tor Project Home (Перевод страницы и архив перевода от 28 июля 2013). Дата обращения: 23 сентября 2014. Архивировано 18 июня 2013 года.
  5. Black Duck Software, Inc. The Tor Open Source Project on Open Hub — Languages Page (англ.). Ohloh. Дата обращения: 30 октября 2014.
  6. Free Software Directory
  7. Orbot: Tor for Android
  8. Скачайте Tor Browser на вашем языке. The Tor Project, Inc.. Дата обращения: 7 июля 2021.
  9. Dingledine R. pre-alpha: run an onion proxy now! (англ.) — 2002.
  10. Release 0.4.5.12 and 0.4.6.10 (англ.) — 2022.
  11. Tor's source code (англ.)
  12. The Tor Project, Inc. Why is it called Tor? (англ.). Tor Project Home (Перевод страницы и архив перевода от 8 августа 2014). Дата обращения: 23 сентября 2014. Архивировано 2 августа 2013 года.
  13. Dingledine, R. Tor: Луковый маршрутизатор второго поколения / R. Dingledine, N. Mathewson, P. Syverson. Москва : МГТУ им. Н.Э. Баумана. — 25 с.
  14. The Tor Project, Inc. Как работает Tor. Tor Project Home. Дата обращения: 23 сентября 2014. Архивировано 2 августа 2013 года.
  15. Tor. Black Duck Open Hub. Synopsys, Inc. (19 декабря 2019). Дата обращения: 29 марта 2020.
  16. Tor Challenge. What is a Tor Relay? (англ.). EFF. Дата обращения: 20 октября 2014. Архивировано 15 октября 2014 года.
  17. Syverson, P. Onion routing for resistance to traffic analysis (англ.). IEEE (22 апреля 2003). Дата обращения: 23 сентября 2014. Архивировано 2 августа 2013 года.
  18. The Tor Project, Inc. Tor: Overview (англ.). Tor Project Home (Перевод страницы и архив перевода от 27 июля 2013). Дата обращения: 23 сентября 2014. Архивировано 30 июня 2013 года.
  19. Проект Tor удостоен премии общественной значимости FSF-2010. SecurityLab.ru (25 марта 2011). Дата обращения: 5 сентября 2014. Архивировано 20 июля 2013 года.
  20. EFF. Создатели анонимной сети Tor удостоены награды Pioneer Award 2012. openPGP в России (29 августа 2012). Дата обращения: 23 сентября 2014. Архивировано 1 сентября 2014 года.
  21. Антон Осипов. Кто платит за браузер Tor, позволяющий обойти блокировку сайтов // vedomosti.ru, 03 апреля 2019
  22. Paul Syverson. Onion Routing: Our Sponsors (англ.). onion-router.net. Дата обращения: 23 сентября 2014. Архивировано 5 сентября 2014 года.
  23. Roger Dingledine, Nick Mathewson, Paul Syverson. Deploying Low-Latency Anonymity: Design Challenges and Social Factors. USA: The Tor Project, Inc, US Naval Research Laboratory, 2007. — 9 с.
  24. Paul Syverson. Onion Routing: History (англ.). onion-router.net. Дата обращения: 23 сентября 2014. Архивировано 5 сентября 2014 года.
  25. The Tor Project, Inc. Tor: Volunteer (англ.). Tor Project Home. Дата обращения: 30 октября 2014. Архивировано 30 июня 2013 года.
  26. The Tor Project, Inc. Is there a backdoor in Tor? (англ.). Tor Project Home. Дата обращения: 23 сентября 2014. Архивировано 4 августа 2013 года.
  27. EFF. The EFF Tor Challenge (англ.). eff.org. Дата обращения: 23 сентября 2014. Архивировано 1 сентября 2013 года.
  28. Brian Fung. The feds pay for 60 percent of Tor’s development (англ.). The Washington Post (6 сентября 2013). Дата обращения: 23 сентября 2014. Архивировано 9 сентября 2013 года.
  29. The Tor Project, Inc. Tor Metrics — Relays and bridges in the network (англ.). torproject.org. Дата обращения: 14 февраля 2016. Архивировано 14 февраля 2016 года.
  30. Денис Мирков. Точки выхода Tor на карте мира. Журнал «Хакер» (28 февраля 2013). Дата обращения: 23 сентября 2014. Архивировано 30 июня 2013 года.
  31. The Tor Project, Inc. Tor Metrics — Direct users by country (англ.). torproject.org. Дата обращения: 14 февраля 2016. Архивировано 14 февраля 2016 года.
  32. Мария Коломыченко, Роман Рожков. Tor здесь неуместен. Коммерсантъ (25 июля 2014). Дата обращения: 23 сентября 2014. Архивировано 29 июля 2014 года.
  33. The Tor Project, Inc. Documentation Overview: Running Tor (англ.). Tor Project Home (Перевод страницы и архив перевода от 21 октября 2014). Дата обращения: 24 октября 2014. Архивировано 18 октября 2014 года.
  34. The Tor Project, Inc. Status of Tor on OpenWRT (англ.). torproject.org. Дата обращения: 5 сентября 2014.
  35. dipcore. Анонимизация трафика посредством Tor на OpenWrt 10.03 Backfire. dipcore.com. Дата обращения: 5 сентября 2014. Архивировано 24 апреля 2014 года.
  36. SourceForge.net. Torfilter (англ.). sourceforge.net. Дата обращения: 5 сентября 2014.
  37. MikroTik Wiki. Use Metarouter to Implement Tor Anonymity Software (англ.). mikrotik.com. Дата обращения: 5 сентября 2014.
  38. build5x-099-EN (англ.). tomato.groov.pl. Дата обращения: 16 сентября 2014. Архивировано 16 августа 2014 года.
  39. Gargoyle Wiki. Tor — Gargoyle Wiki (англ.). gargoyle-router.com. Дата обращения: 15 сентября 2014.
  40. James Bruce. Build Your Own: Safeplug (Tor Proxy Box) (англ.). MakeUseOf. Дата обращения: 18 сентября 2014.
  41. Raspberry Pi Tutorials. Raspberry Pi Tor server - Middle relay (англ.). raspberrypihelp.net. Дата обращения: 13 сентября 2014.
  42. Phillip Torrone, Limor Fried. How to Bake an Onion Pi (англ.). Makezine. Дата обращения: 13 сентября 2014.
  43. fNX. Raspberry Pi Tor relay (англ.). Instructables. Дата обращения: 13 сентября 2014.
  44. Piney. Tor-Pi Exit Relay (without getting raided) (англ.). Instructables. Дата обращения: 13 сентября 2014.
  45. natrinicle. Wifi AP with TOR Guest Network (англ.). Instructables. Дата обращения: 13 сентября 2014.
  46. Chumby Wiki. Running Tor on chumby One (англ.). wiki.chumby.com. Дата обращения: 13 сентября 2014.
  47. frenzy. Put Tor On A Chumby (англ.). Instructables. Дата обращения: 13 сентября 2014.
  48. fortysomethinggeek. Install TOR Proxy on a $8 - $10 PogoPlug (англ.). blogspot.co.at. Дата обращения: 15 сентября 2014.
  49. alizar. За неприкосновенность личной жизни мы платим слишком высокую цену. Частный Корреспондент. Дата обращения: 5 сентября 2014.
  50. Сауд Джафарзаде. Иранцы избегают цензуры с помощью технологии американских ВМС. inopressa.ru. Дата обращения: 5 сентября 2014.
  51. Ingmar Zahorsky. Tor, Anonymity, and the Arab Spring: An Interview with Jacob Appelbaum (англ.) (недоступная ссылка). monitor.upeace.org. Дата обращения: 5 сентября 2014. Архивировано 8 августа 2011 года.
  52. Chris Hoffman. How To Create A Hidden Service Tor Site To Set Up An Anonymous Website Or Server (англ.). MakeUseOf. Дата обращения: 31 октября 2014.
  53. Ethan Zuckerman. Anonymous Blogging with WordPress & Tor (англ.). Global Voices Advocacy. Дата обращения: 15 октября 2014.
  54. George LeVines. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor (англ.). betaboston.com. Дата обращения: 5 сентября 2014.
  55. Margaret Looney. Четыре инструмента для обеспечения безопасности журналистов и их информации. IJNet. Дата обращения: 5 сентября 2014. (недоступная ссылка)
  56. Joachim Gaertner. Snowden und das Tor-Netzwerk (нем.). Das Erste. Дата обращения: 5 сентября 2014. Архивировано 4 июля 2013 года.
  57. The New Yorker начал принимать «сливы» через TOR. Lenta.ru. Дата обращения: 5 сентября 2014.
  58. Денис Мирков. Фонд за свободу прессы поддерживает проект SecureDrop. Журнал «Хакер». Дата обращения: 5 сентября 2014.
  59. В Италии запустили сайт Mafialeaks для сбора информации о мафии. Forbes. Дата обращения: 5 сентября 2014.
  60. Бурцев С.Е. Причины роста числа российских пользователей анонимной сети Tor и влияние PR-кампаний на интерес к скрытым интернет-сервисам // ИТпортал : Научный журнал. Краснодар: ООО «Иннов», 2017. — 20 ноября (вып. 16, № 4). С. 1—16. ISSN 2414-5688. Архивировано 7 января 2021 года.
  61. Симаков А.А. Анонимность в глобальных сетях // Научный вестник Омской академии МВД России : Научный журнал. Омск: Омская академия Министерства внутренних дел Российской Федерации, 2017. Вып. 65, № 2. С. 64. ISSN 1999-625X. Архивировано 7 января 2021 года.
  62. Roger Dingledine. Breaching the Great Chinese Firewall (англ.). Human Rights Watch. Дата обращения: 15 октября 2014.
  63. Isaac Mao. open letters shame corporates for their complicity in china (англ.) (недоступная ссылка). internet.artizans. Дата обращения: 15 октября 2014. Архивировано 20 сентября 2015 года.
  64. kusschen. Anonym surfen mit TOR (нем.). Indymedia. Дата обращения: 15 октября 2014.
  65. EFF. FAQ written by the Electronic Frontier Foundation (англ.). Tor Project Home. Дата обращения: 5 сентября 2014.
  66. Сорбат И.В. Метод противодействия конкурентной разведке (на основе Tor-технологии) (недоступная ссылка). infeco.net. Дата обращения: 5 сентября 2014. Архивировано 21 февраля 2013 года.
  67. Пит Пейн. Технология Tor на страже анонимности. ccc.ru. Дата обращения: 5 сентября 2014.
  68. EFF. JTRIG tools and techniques — SHADOWCAT. UK: GC-Wiki, 2012. — 8 с.
  69. Mike Perry. PRISM против Tor. openPGP в России. Дата обращения: 31 октября 2014.
  70. Mathew J. Schwartz. 7 Tips To Avoid NSA Digital Dragnet (англ.). InformationWeek. Дата обращения: 5 сентября 2014.
  71. Dan Goodin. Use of Tor and e-mail crypto could increase chances that NSA keeps your data (англ.). Ars Technica. Дата обращения: 5 сентября 2014.
  72. Micah Lee. Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance (англ.). Freedom of the Press Foundation. Дата обращения: 5 сентября 2014.
  73. Алексей Терентьев. Криптография для чайников. Частный Корреспондент. Дата обращения: 5 сентября 2014.
  74. Елена Черненко, Артём Галустян. Попасть в сети. Коммерсантъ. Дата обращения: 5 сентября 2014.
  75. Bruce Schneier. NSA surveillance: A guide to staying secure (англ.). The Guardian. Дата обращения: 5 сентября 2014.
  76. Владислав Миллер. Какой длины цепочки у Tor? И почему? Достаточно ли этой длины для анонимности?. openPGP в России. Дата обращения: 5 сентября 2014.
  77. Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. «Lightweight Hidden Services» (англ.) // Рейнско-Вестфальский технический университет Ахена, Люксембургский университет. Чанша: IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications, 2011. — 16 November. P. 1—8. ISBN 978-1-4577-2135-9. ISSN 2324-9013. doi:10.1109/TrustCom.2011.69. Архивировано 4 июня 2019 года.
  78. The Tor Project, Inc. Tor: Hidden Service Protocol (англ.). Tor Project Home (Перевод страницы и архив перевода от 3 сентября 2013). Дата обращения: 7 сентября 2014.
  79. Chris Hoffman. How To Find Active Onion Sites & Why You Might Want To (англ.). MakeUseOf. Дата обращения: 7 сентября 2014.
  80. Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Protocol-level Hidden Server Discovery. China, Canada, USA: Southeast University, University of Victoria, University of Massachusetts Lowell. — 10 с.
  81. Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann. Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization. Luxembourg: University of Luxembourg. — 15 с.
  82. Alexey. Как получить красивое доменное имя для скрытого сервиса Tor. HackWare.ru (18 декабря 2016). Дата обращения: 11 апреля 2020. Архивировано 11 апреля 2020 года.
  83. Alexey. Создание кастомного onion-адреса. HelpU Group (27.03.2018). Дата обращения: 11 апреля 2020. Архивировано 11 апреля 2020 года.
  84. Линоу, О. Защита от хакеров и спецслужб: браузер Tor становится все безопаснее : [арх. 29 июня 2021] // Deutsche Welle. — 2021.  29 июня.
  85. admin. Tor Hidden Service как техника Nat Traversal. Security-Corp.org. Дата обращения: 15 октября 2014.
  86. Mike Cardwell. Transparent Access to Tor Hidden Services (англ.). grepular.com. Дата обращения: 7 сентября 2014.
  87. R. Tyler Croy. SSH as a Hidden Service with Tor (англ.). unethicalblogger.com. Дата обращения: 7 сентября 2014.
  88. Pietro Abate. hidden ssh service via tor (англ.) (недоступная ссылка). mancoosi.org. Дата обращения: 7 сентября 2014. Архивировано 18 октября 2010 года.
  89. The Tor Project, Inc. Configuring Hidden Services for Tor (англ.). Tor Project Home (Перевод страницы и архив перевода от 15 сентября 2014). Дата обращения: 7 сентября 2014.
  90. Alexey. Настройка скрытого сервиса в Windows. HackWare.ru (15.06.2017). Дата обращения: 23 апреля 2020. Архивировано 23 апреля 2020 года.
  91. Alexey. Настройка скрытого сервиса Tor в Arch Linux / BlackArch. BlackArch.ru (17.12.2016). Дата обращения: 11 апреля 2020. Архивировано 11 апреля 2020 года.
  92. Rift Recon. Strategic Cyber Intelligence on the Darknet: What you don’t know can hurt you (англ.). riftrecon.com. Дата обращения: 7 сентября 2014.
  93. The Tor Project, Inc. Tor Protocol Specification (англ.). torproject.org (Перевод страницы и архив перевода от 13 августа 2013). Дата обращения: 12 сентября 2014.
  94. FLOSS Manuals. РЕТРАНСЛЯТОРА TOR/ Установка ретранслятора Tor. booki.flossmanuals.net. Дата обращения: 12 сентября 2014. (недоступная ссылка)
  95. Dejan Lukan. Achieving Anonymity with Tor Part 4: Tor Relays (англ.). resources.infosecinstitute.com. Дата обращения: 12 сентября 2014.
  96. LinuxReviews. HOWTO setup a Tor-server (англ.). linuxreviews.org. Дата обращения: 12 сентября 2014.
  97. The Tor Project, Inc. So what should I expect if I run an exit relay? (англ.). Tor Project Home (Перевод страницы и архив перевода от 3 сентября 2013). Дата обращения: 12 сентября 2014.
  98. Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor Exit Nodes Legal and Policy Considerations. USA: The Technology Law and Public Policy Clinic at the University of Washington School of Law. — 15 с.
  99. mikeperry. Tips for Running an Exit Node with Minimal Harassment (англ.) (недоступная ссылка). The Tor Blog (Перевод страницы и архив перевода от 3 сентября 2013). Дата обращения: 12 сентября 2014. Архивировано 28 ноября 2012 года.
  100. The Tor Project, Inc. Response template for Tor relay operator to ISP (англ.). Tor Project Home. Дата обращения: 12 сентября 2014.
  101. network.tor.user. Tor 0.1.1.2-alpha is out (англ.) (недоступная ссылка). osdir.com. Дата обращения: 12 сентября 2014. Архивировано 1 февраля 2014 года.
  102. The Tor Project, Inc. Tor 0.1.1.11-alpha is out (англ.). torproject.org. Дата обращения: 12 сентября 2014.
  103. Поскольку входной и выходной узлы цепочки всегда различны, более точное значение вероятности составляет:
  104. The Tor Project, Inc. What are Entry Guards? (англ.). Tor Project Home. Дата обращения: 12 сентября 2014.
  105. The Tor Project, Inc. Tor: Bridges (англ.). Tor Project Home. Дата обращения: 12 сентября 2014.
  106. The Tor Project, Inc. Bridge relays (англ.). torproject.org. Дата обращения: 12 сентября 2014.
  107. WordPress. ObfuscaTOR (англ.). wordpress.org. Дата обращения: 12 сентября 2014.
  108. The Tor Project, Inc. Tor 0.2.0.23-rc is out (англ.). torproject.org. Дата обращения: 12 сентября 2014.
  109. phobos. Iran partially blocks encrypted network traffic (англ.). The Tor Blog. Дата обращения: 12 сентября 2014.
  110. Steven J. Murdoch, George Kadianakis. Pluggable Transports Roadmap. USA: The Tor Project, Inc, 2012. — 5 с.
  111. The Tor Project, Inc. ExitEnclave (англ.). torproject.org. Дата обращения: 12 сентября 2014.
  112. The Confidential Resource. DuckDuckGo (англ.) (недоступная ссылка). confidentialresource.com. Дата обращения: 12 сентября 2014. Архивировано 25 августа 2012 года.
  113. «Обход блокировок Tor»
  114. Как в Беларуси обойти блокировку Tor и избежать цензуры
  115. JonDos GmbH. JonDo Help: Network (англ.). anonymous-proxy-servers.net. Дата обращения: 16 сентября 2014.
  116. Whonix Wiki. Installing i2p inside Whonix-Workstation (i2p over Tor) (англ.). whonix.org. Дата обращения: 16 сентября 2014.
  117. Whonix Wiki. JonDonym over Tor inside Whonix-Workstation (англ.). whonix.org. Дата обращения: 16 сентября 2014.
  118. Whonix Wiki. RetroShare (англ.). whonix.org. Дата обращения: 16 сентября 2014.
  119. Whonix Wiki. Freenet inside the Whonix-Workstation (Freenet over Tor) (англ.). whonix.org. Дата обращения: 16 сентября 2014.
  120. Whonix Wiki. Mixmaster (англ.). whonix.org. Дата обращения: 16 сентября 2014.
  121. Whonix Wiki. Other Anonymizing Networks (англ.). whonix.org. Дата обращения: 16 сентября 2014.
  122. Андрей Погребенник. Какова цена анонимности в Сети. samag.ru. Дата обращения: 19 октября 2014.
  123. Anonymous Browsing with I2P, Privoxy and Tor (англ.). antagonism.org. Дата обращения: 16 сентября 2014. Архивировано 1 февраля 2014 года.
  124. david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet (англ.). SourceForge.net. Дата обращения: 19 октября 2014.
  125. Douglas Crawford. How to setup up a private home VPN using Hamachi & Privoxy (англ.). BestVPN.com. Дата обращения: 19 октября 2014.
  126. keisterstash. Creating a Personal Privoxy/Tor/Proxy EC2 Instance (англ.) (недоступная ссылка). sickbits.net. Дата обращения: 16 сентября 2014. Архивировано 14 ноября 2015 года.
  127. lumag. Tor Relay за пять минут. PVSM.RU. Дата обращения: 15 октября 2014.
  128. Telegraph Media Group Limited. Amazon cloud boosts Tor dissident network (англ.). The Daily Telegraph. Дата обращения: 16 сентября 2014.
  129. crypton. WASTE over TOR (англ.). planetpeer.de. Дата обращения: 16 сентября 2014.
  130. Bitmessage Wiki. How do I setup Bitmessage to work with Tor (англ.). bitmessage.org. Дата обращения: 16 сентября 2014.
  131. YaCyWiki. YaCy-Tor (англ.). yacy-websuche.de. Дата обращения: 16 сентября 2014.
  132. BitcoinWiki. Tor - Bitcoin (англ.). bitcoin.it. Дата обращения: 16 сентября 2014.
  133. Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Anonymity for Bitcoin with accountable mixes. USA, Canada: Princeton University, University of Maryland, Concordia University. — 25 с.
  134. Mike Hearn. Coder at you service (англ.). plan99.net. Дата обращения: 16 сентября 2014.
  135. mh.in.en...@gmail.com. bitcoinj - A Java implementation of a Bitcoin client-only node (англ.). Google Code. Дата обращения: 16 сентября 2014.
  136. Andy Greenberg. Most Popular Bitcoin Apps Soon To Run On Tor Anonymity Network (англ.). Forbes. Дата обращения: 16 сентября 2014.
  137. TorCoinDev. TorCoin (англ.). Twitter. Дата обращения: 16 сентября 2014.
  138. dre. TorCoin: стимулирование анонимности (недоступная ссылка). coinspot.ru. Дата обращения: 16 сентября 2014. Архивировано 26 октября 2014 года.
  139. Денис Мирков. Криптовалюта TorCoin для тех, кто делится каналом. Журнал «Хакер». Дата обращения: 16 сентября 2014.
  140. Нефёдова Мария. Неизвестные хакеры контролировали 24% выходных узлов Tor. «Хакер» (11 августа 2020). Дата обращения: 7 октября 2020.
  141. nusenu. How Malicious Tor Relays are Exploiting Users in 2020 (Part I) (англ.). Medium (13 августа 2020). Дата обращения: 7 октября 2020.
  142. Eva Galperin. HTTPS and Tor: Working Together to Protect Your Privacy and Security Online (англ.). EFF. Дата обращения: 21 сентября 2014.
  143. Jacob Appelbaum. Using TOR + socks with OTR + Pidgin (англ.). cypherpunks.ca. Дата обращения: 21 сентября 2014.
  144. Nick. BitlBee and OTR … then add some TOR! (англ.) (недоступная ссылка). geekyschmidt.com. Дата обращения: 21 сентября 2014. Архивировано 11 декабря 2013 года.
  145. JOEYTor. How to email via Tor with GPG/PGP (англ.). blogspot.ru. Дата обращения: 21 сентября 2014.
  146. The Tor Project, Inc. How to torify specific programs (англ.). torproject.org. Дата обращения: 30 октября 2014.
  147. SSH over Tor (англ.). antagonism.org. Дата обращения: 21 сентября 2014. Архивировано 13 декабря 2013 года.
  148. vwochnik. Anonymous SSH Sessions With TOR (англ.). HowtoForge. Дата обращения: 21 сентября 2014.
  149. Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Application of Steganography for Anonymity through the Internet. United Kingdom: FEMTO-ST Institute, Computer Science Laboratory DISC, University of Franche-Comte, 2012. — 6 с.
  150. The Tor Project, Inc. Tor's extensions to the SOCKS protocol (англ.). torproject.org. Дата обращения: 21 сентября 2014.
  151. itnewsline. Как направить весь tcp-трафик с гостевой Windows системы через Tor (недоступная ссылка). Blogger. Дата обращения: 15 октября 2014. Архивировано 17 декабря 2014 года.
  152. Владислав Миллер. Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы?. openPGP в России. Дата обращения: 21 сентября 2014.
  153. Meitar. HowTo: Use Tor for all network traffic by default on Mac OS X (англ.). maymay.net. Дата обращения: 8 сентября 2014.
  154. Gender and Tech Resources. Anonymising your traffic with linux - Proxying with tor (англ.). gendersec.tacticaltech.org. Дата обращения: 14 февраля 2016. Архивировано 14 февраля 2016 года.
  155. The Tor Project, Inc. Proxy Types (англ.). torproject.org. Дата обращения: 21 сентября 2014.
  156. James Black. Anonymous VoIP (англ.) (недоступная ссылка). Sovereign Press. Дата обращения: 21 сентября 2014. Архивировано 1 февраля 2014 года.
  157. arma. Bittorrent over Tor isn’t a good idea (англ.). The Tor Blog. Дата обращения: 21 сентября 2014.
  158. Нелегальные торренты: французы взломали защиту анонимайзера Tor. internetno.net. Дата обращения: 21 сентября 2014.
  159. Arnaud Legout. Bluebear: Exploring Privacy Threats in the Internet (англ.). Arnaud Legout's Research Page. Дата обращения: 21 сентября 2014.
  160. Whonix Wiki. Tunnel UDP over Tor (англ.). whonix.org. Дата обращения: 21 сентября 2014.
  161. Daniel Austin MBCS. TOR Node List (англ.). dan.me.uk. Дата обращения: 21 сентября 2014.
  162. Денис Мирков. Выявление пакетов Tor в сетевом трафике. Журнал «Хакер». Дата обращения: 21 сентября 2014.
  163. Runa, phobos. Deep Packet Inspection (англ.). The Tor Blog. Дата обращения: 21 сентября 2014.
  164. Kurt Opsahl, Trevor Timm. Шифрование почты или использование Tor — гарантия для прослушки. openPGP в России. Дата обращения: 21 сентября 2014.
  165. Deep Dot Web. HIDING TOR FROM YOUR ISP – PART 1 – BRIDGES AND PLUGGABLE TRANSPORTS (англ.) (недоступная ссылка). deepdotweb.com. Дата обращения: 16 сентября 2014. Архивировано 16 сентября 2016 года.
  166. The Tor Project, Inc. TorPlusVPN (англ.). torproject.org. Дата обращения: 21 сентября 2014.
  167. The Tor Project, Inc. Tor and SSH (англ.). torproject.org. Дата обращения: 21 сентября 2014.
  168. SK Wong. SSH Tunnel + Tor Network,Surf Anonymous And Safely (англ.). TechGravy. Дата обращения: 21 сентября 2014.
  169. tmkramer. Proxychain (англ.). SourceForge.net. Дата обращения: 21 сентября 2014.
  170. Денис Мирков. Вредоносный узел Tor нашли в России. Журнал «Хакер». Дата обращения: 30 октября 2014.
  171. ПО для слежки за пользователями используют правительства 25 стран. SecurityLab.ru. Дата обращения: 21 сентября 2014.
  172. The Tor Project, Inc. Why does my Tor executable appear to have a virus or spyware? (англ.). Tor Project Home. Дата обращения: 21 сентября 2014.
  173. kotSUshkami. Дополнения браузера Firefox, связанные с безопасностью. openPGP в России. Дата обращения: 21 сентября 2014.
  174. The Tor Project, Inc. 10 способов раскрытия бридж-узлов Tor. openPGP в России. Дата обращения: 21 сентября 2014.
  175. Выпуск новой стабильной ветки Tor 0.4.4 : [арх. 26 сентября 2020] // OpenNET : электр. изд.. — 2020.  16 сентября.
  176. Anupam Das, Nikita Borisov. Securing Anonymous Communication Channels under the Selective DoS Attack. USA: University of Illinois at Urbana Champaign. — 8 с.
  177. Donncha O'Cearbhaill. Design Document — OnionBalance (англ.). OnionBalance documentation. Дата обращения: 5 сентября 2015.
  178. Еженедельные новости Tor — 22 июля, 2015 г. Security-Corp.org. Дата обращения: 5 сентября 2015.
  179. Денис Мирков. Tor всё ещё использует 1024-битные ключи Диффи-Хеллмана (уязвимы для АНБ). Журнал «Хакер». Дата обращения: 21 сентября 2014.
  180. Nick Mathewson (англ.). wangafu.net. Дата обращения: 21 сентября 2014.
  181. Robert Graham. Tor is still DHE 1024 (NSA crackable) (англ.). Errata Security. Дата обращения: 21 сентября 2014.
  182. Tor Weekly News. Опубликована спецификация новой версии скрытых сервисов Tor. openPGP в России. Дата обращения: 21 сентября 2014.
  183. Yossi Gilad, Amir Herzberg. Spying in the Dark: TCP and Tor Traffc Analysis. Israel: Bar-Ilan University. — 20 с.
  184. Ars Technica. Потенциальные возможности пассивного анализа трафика Tor. openPGP в России. Дата обращения: 21 сентября 2014.
  185. Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Website Fingerprinting in Onion Routing Based Anonymization Networks. Germany, Luxembourg: RWTH Aachen University, Interdisciplinary Centre for Security, Reliability and Trust (University of Luxembourg). — 11 с.
  186. Eret1k. Как заставить Tor работать через IP-адреса определенной страны?. Spy-Soft.Net. Дата обращения: 22 сентября 2014.
  187. Denis Makrushin. Mixminion - «луковая маршрутизация» в основе анонимной переписки (недоступная ссылка). Defec Tech. Дата обращения: 21 сентября 2014. Архивировано 18 октября 2014 года.
  188. Владислав Миллер. Что такое атаки пересечения и подтверждения?. openPGP в России. Дата обращения: 22 сентября 2014.
  189. vanko.me. Анонимные сети и timing атаки: Tor. Vvhatever Needed. Дата обращения: 15 октября 2014.
  190. Statistica On-Line. Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб (недоступная ссылка). so-l.ru. Дата обращения: 15 октября 2014. Архивировано 18 октября 2014 года.
  191. Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Fingerprinting Tor’s Hidden Service Log Files Using a Timing Channel. USA, Spain: Electrical and Computer Engineering Department — University of New Mexico, Signal Theory and Communications Department — University of Vigo. — 6 с.
  192. Matan Peled, Dan Goldstein, Alexander Yavorovsky. Attacking Tor with covert channel based on cell counting. Israel: Technion. — 11 с.
  193. Владислав Миллер. Кто такой глобальный наблюдатель? Насколько он опасен? Почему не создаётся систем с защитой от него?. openPGP в России. Дата обращения: 22 сентября 2014.
  194. Cyrus Farivar. Snoops can identify Tor users given enough time, experts say (англ.). Ars Technica.
  195. unknown. Раздельный запуск Torbrowser от нескольких пользователей с общим системным Tor-процессом и локальная прозрачная торификация. openPGP в России. Дата обращения: 22 сентября 2014.
  196. Владислав Миллер. Способен ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его в качестве клиента?. openPGP в России. Дата обращения: 22 сентября 2014.
  197. Angelos D. Keromytis. Prof. Angelos Keromytis' Home Page (англ.). Колумбийский университет. Дата обращения: 22 сентября 2014.
  198. R. Sekar, Radu Sion, Scott Stoller. Security and Privacy Day @ Stony Brook (англ.) (недоступная ссылка). Stony Brook University. Дата обращения: 22 сентября 2014. Архивировано 8 июня 2010 года.
  199. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Approximating a Global Passive Adversary Against Tor. USA: Columbia University, George Mason University. — 17 с.
  200. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: A Method to measure Link Capacity and Available Bandwidth using Single-End Probes. USA: Columbia University. — 10 с. Архивировано из первоисточника 24 сентября 2014
  201. Security and Privacy Day @ Stony Brook. Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут. openPGP в России. Дата обращения: 22 сентября 2014.
  202. Sarah Perez. IPREDator, the Terrifyingly Awesome Privacy Tool Prepares to Launch (англ.). ReadWrite. Дата обращения: 19 октября 2014.
  203. The Computer Laboratory (Faculty of Computer Science and Technology). Dr Steven J. Murdoch (англ.). University of Cambridge. Дата обращения: 24 октября 2014.
  204. Alex_B. Принципы построения анонимизирующих систем с малыми задержками, противостоящих timing-атакам. openPGP в России. Дата обращения: 22 сентября 2014.
  205. В службе проксирования TOR обнаружена уязвимость. SecurityLab.ru. Дата обращения: 22 сентября 2014.
  206. phobos. Rumors of Tor’s compromise are greatly exaggerated (англ.). The Tor Blog. Дата обращения: 5 сентября 2014.
  207. Jacob Lorch. NDSS 2014 - Programme (англ.). internetsociety.org. Дата обращения: 22 сентября 2014.
  208. Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (Slides). USA: U.S. Naval Research Laboratory, Humboldt University of Berlin, 2014. — 68 с.
  209. Torproject Blog. Атака снайпера против Tor. openPGP в России. Дата обращения: 22 сентября 2014.
  210. DiceHoldings, Inc. 0.2.4.18-rc 20 Nov 2013 08:58 (англ.). Freecode. Дата обращения: 22 сентября 2014.
  211. The Tor Project, Inc. Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ. openPGP в России. Дата обращения: 18 сентября 2014.
  212. Collin Mulliner. Collin R. Mulliner: personal (англ.). MUlliNER.ORG. Дата обращения: 18 сентября 2014.
  213. Michael Mimoso. Tor чистит сеть от Heartbleed. threatpost.ru. Дата обращения: 18 сентября 2014.
  214. OpenNews. Tor заблокировал около 600 узлов, подверженных уязвимости Heartbleed. opennet.ru. Дата обращения: 18 сентября 2014.
  215. Наталия Ростова. Какие наиболее серьёзные проблемы возникали в истории организации?. Slon.ru. Дата обращения: 18 сентября 2014.
  216. Cornell University Library. Деанонимизация Bitcoin-клиентов, находящихся за NAT и работающих через Tor. openPGP в России. Дата обращения: 22 сентября 2014.
  217. Денис Мирков. Слабые ключи в Diffie-Hellman в Tor. Журнал «Хакер». Дата обращения: 22 сентября 2014.
  218. Денис Мирков. Раскрытие данных в Tor. Журнал «Хакер». Дата обращения: 22 сентября 2014.
  219. Денис Мирков. Множественные уязвимости в Tor. Журнал «Хакер». Дата обращения: 22 сентября 2014.
  220. Денис Мирков. Обход ограничений безопасности и отказ в обслуживании в Tor. Журнал «Хакер». Дата обращения: 22 сентября 2014.
  221. Денис Мирков. Нарушение конфиденциальности информации в Tor. Журнал «Хакер». Дата обращения: 22 сентября 2014.
  222. Денис Мирков. Доступ к файловой системе в Tor. Журнал «Хакер». Дата обращения: 22 сентября 2014.
  223. Денис Мирков. Tor сократил количество уязвимостей до 0. Журнал «Хакер». Дата обращения: 22 сентября 2014.
  224. Мария Нефёдова. Раскрыты данные о двух 0-day уязвимостях в Tor и Tor Browser : [арх. 26 сентября 2020] // Хакер : электр. изд.. — 2020.  30 июля.
  225. Anonymity Bibliography. Selected Papers in Anonymity (англ.). Free Haven Project. Дата обращения: 14 октября 2014.
  226. Владислав Миллер. Как заставить мой трафик выходить из сети Tor в определённой стране?. openPGP в России. Дата обращения: 22 сентября 2014.
  227. The Tor Project, Inc. Can I control which nodes (or country) are used for entry/exit? (англ.). Tor Project Home. Дата обращения: 5 сентября 2014.
  228. Nick Mathewson. Special Hostnames in Tor (англ.). The Tor Project, Inc. Дата обращения: 5 сентября 2014.
  229. The Tor Project, Inc. Preventing Tor DNS Leaks (англ.). torproject.org. Дата обращения: 5 сентября 2014.
  230. Владислав Миллер. DNS-запросы от ваших программ тоже должны передаваться через сеть Tor, то есть анонимно. openPGP в России. Дата обращения: 22 сентября 2014.
  231. unknown. Как использовать Tor в качестве DNS-сервера (посылать DNS-запросы через Tor). openPGP в России. Дата обращения: 22 сентября 2014.
  232. Pavel Fedotov. Обходим блокировки (недоступная ссылка). Культ Личности™. Дата обращения: 22 сентября 2014. Архивировано 12 августа 2013 года.
  233. ghostmaker. DNS2SOCKS (англ.). SourceForge.net. Дата обращения: 22 сентября 2014.
  234. bigeagle. OpenDNS Does Not Work With Tor Enabled (англ.) (недоступная ссылка). OpenDNS Forums. Дата обращения: 19 октября 2014. Архивировано 20 октября 2014 года.
  235. The Tor Project, Inc. The public TorDNSEL service (англ.). Tor Project Home. Дата обращения: 22 сентября 2014.
  236. Whonix Wiki. DNSSEC over Tor (англ.). whonix.org. Дата обращения: 5 сентября 2014.
  237. Whonix Wiki. Encrypted DNS over Tor (англ.). whonix.org. Дата обращения: 22 сентября 2014.
  238. Компоненты Flash могут быть использованы злоумышленниками для деанонимизации пользователей Tor. SecurityLab.ru (23 декабря 2014). Дата обращения: 24 декабря 2014. Архивировано 24 декабря 2014 года.
  239. The Tor Project, Inc. Does Tor remove personal information from the data my application sends? (англ.). torproject.org. Дата обращения: 22 сентября 2014.
  240. Juliusz Chroboczek. Using tor with Polipo (англ.). PPS. Дата обращения: 5 сентября 2014.
  241. Privoxy FAQ. How do I use Privoxy together with Tor? (англ.). privoxy.org. Дата обращения: 22 сентября 2014.
  242. The Tor Project, Inc. How to verify signatures for packages (англ.). Tor Project Home. Дата обращения: 23 сентября 2014. Архивировано 24 декабря 2013 года.
  243. TieL. Как добавить внешний прокси в конце цепочки Tor. checkantiddos.info. Дата обращения: 22 сентября 2014.
  244. Владислав Миллер. Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?. openPGP в России. Дата обращения: 22 сентября 2014.
  245. Tor blacklist (англ.) (недоступная ссылка). proxy.org. Дата обращения: 22 сентября 2014. Архивировано 27 сентября 2007 года.
  246. mikhailian. Как блокировать пользователей, заходящих через Tor. PVSM.RU. Дата обращения: 15 октября 2014.
  247. Bernt Hansen. Blocking Tor Systems (англ.). norang.ca. Дата обращения: 22 сентября 2014.
  248. Wikipedia Blocks TOR Anonymizer (англ.). Cryptome. Дата обращения: 22 сентября 2014.
  249. Владислав Миллер. Почему Google блокирует мои поисковые запросы через Tor?. openPGP в России. Дата обращения: 22 сентября 2014.
  250. Gregory Asmolov. Russia: Livejournal Vs. Tor and New Battle for Anonymity. Global Voices Online. Дата обращения: 18 октября 2014.
  251. Вконтакте под тором. 14prog.ru. Дата обращения: 22 сентября 2014.
  252. The Tor Project, Inc. PayPal is not the only organization that blocks Tor (англ.). torproject.org. Дата обращения: 22 сентября 2014.
  253. jedimstr. Disney Junior apps blocking IPs with Tor Relays (middle relays included) even when not using Tor (англ.). Reddit. Дата обращения: 22 сентября 2014.
  254. Сервисы online-банкинга блокируют попытки входа через Tor из-за киберпреступников. SecurityLab.ru. Дата обращения: 11 декабря 2014.
  255. Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Barriers to Tor Research at UC Berkeley. USA: UC Berkeley, 2006. — 11 с.
  256. The Tor Project, Inc. List Of Services Blocking Tor (англ.). torproject.org. Дата обращения: 5 сентября 2014.
  257. The Tor Project, Inc. Bad experience (англ.). torproject.org. Дата обращения: 5 сентября 2014.
  258. phobos. Picturing Tor censorship in China (англ.). The Tor Blog. Дата обращения: 20 сентября 2014.
  259. phobos. Tor partially blocked in China (англ.). The Tor Blog. Дата обращения: 20 сентября 2014.
  260. Александр Мальцев. TOR заблокирован в Китае, но есть выход. Магазета. Дата обращения: 20 сентября 2014.
  261. Денис Мирков. Как Китай блокирует Tor. Журнал «Хакер». Дата обращения: 20 сентября 2014.
  262. Philipp Winter. How the Great Firewall of China is Blocking Tor (англ.). Karlstad University. Дата обращения: 14 сентября 2014.
  263. В Иране блокируются защищённые Интернет-соединения. SecurityLab.ru. Дата обращения: 20 сентября 2014.
  264. RSF. Government steps up control of news and information (англ.). rsf.org. Дата обращения: 20 сентября 2014.
  265. Runa. An update on the censorship in Ethiopia (англ.). The Tor Blog. Дата обращения: 20 сентября 2014.
  266. Японская полиция просит местных ISP-провайдеров блокировать работу Tor (недоступная ссылка). iXBT.com. Дата обращения: 20 сентября 2014. Архивировано 11 июня 2017 года.
  267. Максим Пушкарь. Anonymous раскритиковали попытки властей Японии заблокировать Tor. Anti-Malware.ru. Дата обращения: 20 сентября 2014.
  268. СМИ: анонимность в Рунете могут законодательно запретить. ФедералПресс. Дата обращения: 20 сентября 2014.
  269. В IBM призвали отказаться от использования Tor. NEWSru.com. Дата обращения: 5 сентября 2015.
  270. Анонимы не плачут. Почему в России запретили VPN и Tor. Lenta.ru.
  271. Закон об анонимайзерах: Как их будут блокировать и что с этим делать, The Village. Дата обращения 26 июля 2017.
  272. Путин подписал закон о запрете анонимайзеров и VPN. NEWSru.com. Дата обращения: 30 июля 2017.
  273. Закон об анонимайзерах вступил в силу. Что о нем нужно знать?. BBC Русская служба (1 ноября 2017). Дата обращения: 20 декабря 2017.
  274. Responding to Tor censorship in Russia | Tor Project. blog.torproject.org. Дата обращения: 7 декабря 2021.
  275. В России решили заблокировать Tor. Почему власти ополчились на анонимный браузер?. Lenta.RU. Дата обращения: 9 декабря 2021.
  276. Владислав Миллер. Что такое корневые директории сети Tor? Как контроль над корневыми директориями может разрушить анонимность пользователя?. openPGP в России. Дата обращения: 20 сентября 2014.
  277. Roger Dingledine. Уведомление о взломе корневых директорий сети Tor. openPGP в России. Дата обращения: 20 сентября 2014.
  278. OpenNews. Инфраструктура анонимной сети Tor подверглась взлому. opennet.ru. Дата обращения: 20 сентября 2014.
  279. Matthijs R. Koot. Dutch Police Investigation & Tor Spike: Correlation Or Also Causation? (англ.). torproject.org. Дата обращения: 20 сентября 2014.
  280. Roger Dingledine. Dutch police break into webservers over hidden services (англ.). torproject.org. Дата обращения: 20 сентября 2014.
  281. Roger Dingledine. massive automated bridge requests: why? (англ.). torproject.org. Дата обращения: 20 сентября 2014.
  282. ioerror. DigiNotar Damage Disclosure (англ.). The Tor blog. Дата обращения: 20 сентября 2014.
  283. Юрий Ильин. DigiNotar и SSL-сертификаты: ограбление по-ирански. Компьютерра. Дата обращения: 20 сентября 2014.
  284. Трафик Tor удвоился после PRISM. Журнал «Хакер». Дата обращения: 20 сентября 2014.
  285. arma. How to handle millions of new Tor clients (англ.) (недоступная ссылка). The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано 10 октября 2013 года.
  286. Dennis Fisher. Обнаружен огромный ботнет, использующий для связи сеть Tor. threatpost.ru. Дата обращения: 20 сентября 2014.
  287. Александр Панасенко. В сети Tor наблюдается серьёзная перегрузка. Anti-Malware.ru. Дата обращения: 20 сентября 2014.
  288. Найдена причина роста трафика Tor: это ботнет. Журнал «Хакер». Дата обращения: 20 сентября 2014.
  289. Евгений Золотов. Приватность не прощается!. Компьютерра. Дата обращения: 20 сентября 2014.
  290. NSA. Tor Contents. USA: CES, 2006. — 49 с.
  291. Barton Gellman, Craig Timberg, Steven Rich. Secret NSA documents show campaign against Tor encrypted network (англ.). The Washington Post. Дата обращения: 20 сентября 2014.
  292. Антон Благовещенский. Спецслужбы США намерены нарушить анонимность Tor при помощи Google. Российская газета. Дата обращения: 20 сентября 2014.
  293. therearenosunglasses. TOR (the onion router)–NSA Pricetag for Anonymity? (англ.). WordPress. Дата обращения: 20 сентября 2014.
  294. Опубликованы документы АНБ о попытках взять под контроль сеть Tor. Журнал «Хакер». Дата обращения: 20 сентября 2014.
  295. OpenNews. Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor. opennet.ru. Дата обращения: 20 сентября 2014.
  296. Michael Mimos. АНБ и ЦПС сообщают Tor Project о найденных в Tor уязвимостях. threatpost.ru. Дата обращения: 18 сентября 2014.
  297. Alex Hern. US government increases funding for Tor, giving $1.8m in 2013 (англ.). The Guardian. Дата обращения: 20 сентября 2014.
  298. Jae C. Hong. Хакеры нацелились на уязвимость в защищённой сети Tor. Lenta.ru. Дата обращения: 2 января 2015.
  299. OpenNews. Хакерская группа Lizard Squad получила контроль почти над половиной релеев Tor. opennet.ru. Дата обращения: 2 января 2015.
  300. arma. The lifecycle of a new relay (англ.). The Tor Blog. Дата обращения: 2 января 2015.
  301. Zack Whittaker. Tor users 'not at risk' after failed attack by PlayStation, Xbox Live hackers (англ.). ZDNet. Дата обращения: 2 января 2015.
  302. Группировка Lizard Squad пытается деанонимизировать пользователей Tor. SecurityLab.ru. Дата обращения: 2 января 2015.
  303. Денис Мирков. Группировка Lizard Squad нацелилась на Tor. Журнал «Хакер». Дата обращения: 2 января 2015.
  304. Dave Smith. Anonymous To 'Lizard Squad': Stop Attacking Tor (англ.). Business Insider. Дата обращения: 2 января 2015.
  305. Полиция захватила шесть серверов обслуживающих сеть Tor. SecurityLab.ru. Дата обращения: 20 сентября 2014.
  306. В Германии задержан владелец Tor-сервера. Журнал «Хакер». Дата обращения: 20 сентября 2014.
  307. Австрийца арестовали за поддержку сети Tor. SecurityLab.ru. Дата обращения: 20 сентября 2014.
  308. Darren Pauli. Austrian Tor exit relay operator guilty of ferrying child porn (англ.). The Register. Дата обращения: 20 сентября 2014.
  309. Денис Мирков. Оператор выходного узла Tor осужден в Австрии. Журнал «Хакер». Дата обращения: 18 сентября 2014.
  310. Сошников, Андрей. Дело Богатова: как повесить статью о терроризме на один IP-адрес (англ.), BBC Русская служба (13 April 2017). Дата обращения 14 апреля 2018.
  311. Александр Скрыльников, Анастасия Ольшанская. «Чтобы меня посадить, нужен только мой ip-адрес». Продолжается дело активиста, державшего дома узел Tor. МБХ медиа. mbk.media (14 февраля 2018). Дата обращения: 14 апреля 2018.
  312. PriSec. Spoiled Onions (англ.). Karlstad University. Дата обращения: 8 сентября 2014.
  313. Узлы в Tor позволяют перехватывать трафик российских пользователей в Facebook. SecurityLab.ru. Дата обращения: 20 сентября 2014.
  314. phw. "Spoiled Onions" paper means for Tor users (англ.). The Tor Blog. Дата обращения: 20 сентября 2014.
  315. Денис Мирков. Исследование вредоносных ретрансляторов Tor. Журнал «Хакер». Дата обращения: 18 сентября 2014.
  316. Armando Orozco. Fake Tor app in the iOS App Store (англ.). Malwarebytes Unpacked. Дата обращения: 20 сентября 2014.
  317. Официальный сайт МВД РФ. ФКУ НПО «Спецтехника и Связь». МВД России. Дата обращения: 20 сентября 2014.
  318. Закупка № 0373100088714000008. Портал Закупок. Дата обращения: 20 сентября 2014.
  319. МВД подписало контракт на проведение исследований возможности взлома анонимной сети Tor. SecurityLab.ru. Дата обращения: 20 сентября 2014.
  320. Владимир Зыков, Алексей Криворучек. Российским правоохранительным органам не понравилась анонимность шифрованного интернета. Известия. Дата обращения: 20 сентября 2014.
  321. Алек Лун. Россия: 3,9 млн рублей за взлом сети Tor. The Guardian. Дата обращения: 20 сентября 2014.
  322. Коррупция в НПО «Специальная техника и связь МВД России». Новости МВД. Дата обращения: 20 сентября 2014. Архивировано 28 августа 2014 года.
  323. Студент-программист обнаружил фальшивый Tor Project. SecurityLab.ru. Дата обращения: 20 сентября 2014.
  324. Matthias Monroy. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit (нем.). Netzpolitik. Дата обращения: 18 сентября 2014.
  325. Евгений Золотов. С Тором шутки плохи: как поймали Эрика Маркеса и почему не слышно критиков РПЦ? // Компьютерра : журнал. — 2013. — 13 августа (№ 186).
  326. FBI bids to extradite 'largest child-porn dealer on planet' (англ.). Irish Independent. Дата обращения: 20 сентября 2014. Архивировано 4 августа 2014 года.
  327. Founder of the Freedom Hosting arrested, held without bail in Ireland, awaiting extradition to the USA (англ.). Reddit. Дата обращения: 20 сентября 2014.
  328. TOR/FREEDOM HOST COMPORMISED (англ.). Pastebin. Дата обращения: 20 сентября 2014.
  329. mcoates. Investigating Security Vulnerability Report (англ.). Mozilla Security Blog. Дата обращения: 20 сентября 2014.
  330. Nils. Mozilla Foundation Security Advisory 2013-53 (англ.). Mozilla Foundation. Дата обращения: 20 сентября 2014.
  331. The Tor Project, Inc. Уведомление о критической уязвимости в Tor Browser. openPGP в России. Дата обращения: 20 сентября 2014.
  332. Exploits delivered from through nl7qbezu7pqsuone.onion (2013-08-03) (англ.). Pastebin. Дата обращения: 20 сентября 2014. Архивировано 10 августа 2013 года.
  333. phobos. Hidden Services, Current Events, and Freedom Hosting (англ.). The Tor Blog. Дата обращения: 20 сентября 2014.
  334. Dan Auerbach. Tor Browser Attacked, Users Should Update Software Immediately (англ.). EFF. Дата обращения: 20 сентября 2014.
  335. Brian Donohue. Tor призывает пользователей отказаться от Windows (англ.) (недоступная ссылка). threatpost.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  336. Levi Pulkkinen. FBI shared child porn to nab pedophiles; Washington home raided (англ.). San Francisco Chronicle. Дата обращения: 20 сентября 2014.
  337. Владислав Мещеряков. Арест детского порнографа уронил половину «секретного интернета». CNews. Дата обращения: 20 сентября 2014.
  338. gatomalo. Freedom Hosting Tor-WEBSITE List TANGODOWN (англ.). uscyberlabs.com. Дата обращения: 16 сентября 2014.
  339. Jeff Blagdon. Child porn bust takes half of Tor's hidden sites offline (англ.). The Verge. Дата обращения: 20 сентября 2014.
  340. Patrick Lambert. Freedom Hosting and 'torsploit': Troubles on the Onion router (англ.). TechRepublic. Дата обращения: 20 сентября 2014.
  341. ФБР вычислило миллионы анонимов. Русская планета. Дата обращения: 20 сентября 2014.
  342. Cryptocloud_Team. There we go (англ.). Cryptocloud. Дата обращения: 20 сентября 2014. Архивировано 6 августа 2013 года.
  343. Следы эксплойта Tor ведут в АНБ. Журнал «Хакер». Дата обращения: 20 сентября 2014.
  344. Cryptocloud_Team. IP attribution update (англ.). Cryptocloud. Дата обращения: 20 сентября 2014. Архивировано 10 августа 2013 года.
  345. Simon Sharwood. Infosec analysts back away from 'Feds attacked Tor' theory (англ.). The Register. Дата обращения: 20 сентября 2014.
  346. Kevin Poulsen. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack (англ.). Wired. Дата обращения: 20 сентября 2014.
  347. Benjamin Weiser, Doreen Carvajal. International Raids Target Sites Selling Contraband on the Dark Web (англ.). The New York Times. Дата обращения: 9 ноября 2014.
  348. Денис Мирков. Глобальная облава: 414 доменов Tor конфисковано. Журнал «Хакер». Дата обращения: 9 ноября 2014.
  349. International law enforcement deals major blow to dark web markets (англ.). National Crime Agency. Дата обращения: 9 ноября 2014.
  350. Andy Greenberg. Not Just Silk Road 2: Feds Seize Two Other Drug Markets and Counting (англ.). Wired. Дата обращения: 9 ноября 2014.
  351. Julianne Pepitone. FBI Arrests Alleged 'Silk Road 2.0' Operator Blake Benthall (англ.). NBCNews. Дата обращения: 9 ноября 2014.
  352. James Cook. FBI Arrests SpaceX Employee, Alleging He Ran The 'Deep Web' Drug Marketplace Silk Road 2.0 (англ.). Business Insider. Дата обращения: 9 ноября 2014.
  353. Kashmir Hill. How Did The FBI Break Tor? (англ.). Forbes. Дата обращения: 9 ноября 2014.
  354. phobos. Thoughts and Concerns about Operation Onymous (англ.). The Tor Blog. Дата обращения: 9 ноября 2014.
  355. Ryan Paul. Security expert used Tor to collect government e-mail passwords (англ.). Ars Technica. Дата обращения: 20 сентября 2014.
  356. Patrick Gray. The hack of the year (англ.). The Sydney Morning Herald. Дата обращения: 20 сентября 2014.
  357. Филипп Казаков. Tor — круговая порука. Компьютерра (26 ноября 2007). Дата обращения: 3 октября 2009.
  358. OpenNews. Жертва скрытого сервиса Tor подала иск против разработчиков анонимной сети Tor. opennet.ru. Дата обращения: 20 сентября 2014.
  359. Илья Варламов. Глубокий интернет (недоступная ссылка). varlamov.me. Дата обращения: 15 октября 2014. Архивировано 29 марта 2015 года.
  360. Dylan Love. There's A Secret Internet For Drug Dealers, Assassins, And Pedophiles (англ.). Business Insider. Дата обращения: 16 сентября 2014.
  361. Brad Chacos. Meet Darknet, the hidden, anonymous underbelly of the searchable Web (англ.). PC World. Дата обращения: 15 сентября 2014.
  362. Claire Gordon. Inside the Dark Net: The Internet's thriving underworld (англ.). Al Jazeera America. Дата обращения: 15 сентября 2014.
  363. Jeremy Martin. The Internet Underground: Tor Hidden Services (англ.) (недоступная ссылка). informationwarfarecenter.com. Дата обращения: 15 сентября 2014. Архивировано 4 марта 2016 года.
  364. Brandon Gregg. Online black markets and how they work (англ.). features.techworld.com. Дата обращения: 15 сентября 2014.
  365. Joseph Bernstein. I Spent A Week With The Scammers, Drug Dealers, And Endearing Dorks Inside The Dark Web (англ.). BuzzFeed. Дата обращения: 7 июня 2015. Архивировано 7 июня 2015 года.
  366. Зашифрованное подполье Оружие, наркотики и личности на продажу в русском «глубоком интернете». Репортаж Даниила Туровского, Meduza (15 августа 2016). Дата обращения 16 августа 2016.
  367. Денис Мирков. Новые подробности о P2P-ботнете Skynet, который работает через Tor. Журнал «Хакер». Дата обращения: 16 сентября 2014.
  368. ESET: популярность TOR-ботнетов стремительно растёт. SecurityLab.ru. Дата обращения: 16 сентября 2014.
  369. Новая программа-вымогатель Critroni использует сеть Tor. SecurityLab.ru. Дата обращения: 16 сентября 2014.
  370. Marco Preuss. ChewBacca – новая вредоносная программа, использующая Tor. SecureList. Дата обращения: 19 мая 2020.
  371. Дмитрий Тараканов. TАльянс богов – 64-битный Зевс и Tor в помощь. SecureList. Дата обращения: 19 мая 2020.
  372. Роман Унучек. Первый TOR троянец под Android. SecureList. Дата обращения: 19 мая 2020.
  373. Brandon Gregg. How online black markets work (англ.). IDG. Дата обращения: 16 сентября 2014.
  374. Сергей Ложкин. Скрытые ресурсы сети Tor – тихая гавань для киберпреступников. SecureList. Дата обращения: 19 мая 2020.
  375. Runa A. Sandvik. Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (англ.). Forbes. Дата обращения: 16 сентября 2014.
  376. Энди Гринберг. Короли наркотрафика: как устроена онлайн-торговля наркотиками. Forbes. Дата обращения: 16 сентября 2014.
  377. Adrian Chen. Now You Can Buy Guns on the Online Underground Marketplace (англ.). Gawker. Дата обращения: 16 сентября 2014.
  378. Sam Biddle. The Secret Online Weapons Store That'll Sell Anyone Anything (англ.). Gizmodo. Дата обращения: 16 сентября 2014.
  379. Денис Мирков. Onion Bazar: криминальная площадка для продажи эксплойтов и зловредов. Журнал «Хакер». Дата обращения: 16 сентября 2014.
  380. Adrian Chen. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation (англ.). Gawker. Дата обращения: 16 сентября 2014.
  381. Christopher Williams. The Hidden Wiki: an internet underworld of child abuse (англ.). The Daily Telegraph. Дата обращения: 16 сентября 2014.
  382. Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Measurement and Analysis of Child Pornography Trafficking on P2P Networks. USA: University of Massachusetts Amherst, Williams College, University of New Hampshire. — 18 с. Архивировано из первоисточника 28 сентября 2014
  383. Krypt3ia. The Hidden Wiki: Between The Layers of The Onion Router Networks (англ.). WordPress. Дата обращения: 16 сентября 2014.
  384. Dylan Love. How To Hire An Assassin On The Secret Internet For Criminals (англ.). Business Insider. Дата обращения: 16 сентября 2014.
  385. Иван Селиванов. Закрытие Silk Road: деньги, наркотики, заказные убийства. Surfingbird. Дата обращения: 16 сентября 2014.
  386. Andy Greenberg. Forbes рассказал об анонимном «рынке убийств» в интернете. Lenta.ru. Дата обращения: 16 сентября 2014.
  387. arXiv. Security Flaw Shows Tor Anonymity Network Dominated by Botnet Command and Control Traffic (англ.). MIT Technology Review. Дата обращения: 18 сентября 2014.
  388. Ежедневный доход от нелегальной торговли в интернете составляет от $300 тыс. до $500 тыс.. SecurityLab.ru. Дата обращения: 5 сентября 2015.
  389. The Tor Project, Inc. Doesn't Tor enable criminals to do bad things? (англ.). Tor Project Home. Дата обращения: 5 сентября 2014.
  390. Олег Нечай. «Кибер-Аль-Каида», или Как исламские экстремисты используют интернет. Компьютерра. Дата обращения: 16 сентября 2014.
  391. Ernie Allen. Beyond Silk Road: Potential Risks, Threats and Promises of Virtual Currencies. USA: International Centre for Missing & Exploited Children, United States Senate Committee on Homeland Security and Governmental Affairs, 2013. — 12 с.
  392. Ernie Allen, Steve Rubley, John Villasenor. The Digital Economy: Potential, Perils, and Promises. USA: ICMEC, Thomson Reuters, Brookings Institution, UCLA, 2014. — 36 с.
  393. Olivia Solon. Bitcoin, Tor and Gates Foundation join task force to prevent child exploitation (англ.) (недоступная ссылка). Wired. Дата обращения: 16 сентября 2014. Архивировано 4 марта 2016 года.
  394. Anime: Zankyou No Terror (англ.). TV Tropes. Дата обращения: 19 июля 2015.
  395. Google. Orbot Прокси в комплекте с Tor. Google Play. Дата обращения: 8 сентября 2014.
  396. Subgraph. Orchid Tor Client and Library (англ.). subgraph.com. Дата обращения: 8 сентября 2014.
  397. OpenNews. В рамках проекта Orchid подготовлен альтернативный клиент для анонимной сети Tor. opennet.ru. Дата обращения: 8 сентября 2014.
  398. Dazzleships Dot Net. SelekTOR 3, Tor Exit Node Selection Made Simple (англ.). dazzleships.net. Дата обращения: 20 сентября 2014.
  399. Никита Лялин. SelekTOR 3.0.9 — новая версия неофициального графического клиента для сети Tor. nixp. Дата обращения: 20 сентября 2014.
  400. Мир ПК // Мир ПК : журн. — 2011.   6. — С. 60.
  401. Сёрфер-невидимка // ComputerBild : журн. — 2010.   2 (январь). — С. 58—63. ISSN 2308-815X.
  402. hexhub. Advanced Onion Router (англ.). SourceForge.net. Дата обращения: 8 сентября 2014.
  403. Farshad. Advanced Onion Router: A Client For TOR Network To Enable Proxy (англ.). addictivetips.com. Дата обращения: 8 сентября 2014.
  404. rustybird. corridor (англ.). GitHub. Дата обращения: 8 сентября 2014.
  405. unknown. Corridor: простой способ фильтрации утечек Tor-трафика на внешнем роутере. openPGP в России. Дата обращения: 8 сентября 2014.
  406. OnionCat. OnionCat An Anonymous VPN-Adapter (англ.). onioncat.org. Дата обращения: 8 сентября 2014.
  407. The Tor Project, Inc. OnionCat - A Tor-based anonymous VPN (англ.). torproject.org. Дата обращения: 8 сентября 2014.
  408. OnionCat. OnionCat An IP-Transparent Tor Hidden Service Connector (англ.). cypherpunk.at. Дата обращения: 8 сентября 2014.
  409. hoganrobert. TorK - Anonymity Manager for KDE (англ.). SourceForge.net. Дата обращения: 8 сентября 2014.
  410. EverestX. TORK: TOR GUI+ for BT4 (англ.). soldierx.com. Дата обращения: 8 сентября 2014.
  411. Daniel Gultsch. Without a Trace (англ.) (недоступная ссылка). Linux Magazine. Дата обращения: 8 сентября 2014. Архивировано 10 сентября 2014 года.
  412. CrowdStrike. Tortilla Anonymous Security Research through Tor (англ.). crowdstrike.com. Дата обращения: 8 сентября 2014.
  413. Statistica On-Line. Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR (недоступная ссылка). so-l.ru. Дата обращения: 15 октября 2014. Архивировано 18 октября 2014 года.
  414. Amir Off. Securely Tor All The Things On Linux (англ.). Medium. Дата обращения: 13 февраля 2016. Архивировано 13 февраля 2016 года.
  415. The Design and Implementation of the Tor Browser (англ.). Tor Project. The Tor Project, Inc. Дата обращения: 20 октября 2014.
  416. Download (англ.). Tor Project. Tor Project, Inc. Дата обращения: 24 ноября 2019.
  417. Mike Tigas. Onion Browser для iPhone, iPod touch и iPad в App Store. App Store. Дата обращения: 8 сентября 2014.
  418. Bidasaria, G. Brave Browser vs Tor: Which Is More Secure and Private : [англ.] // Guiding Tech. — 2019.  11 May.
  419. The Tor Project, Inc. Codename: TorBirdy (англ.). torproject.org. Дата обращения: 21 сентября 2014.
  420. Jacob Appelbaum, Sukhbir Singh. TorBirdy (англ.). Addons.mozilla.org. Дата обращения: 21 сентября 2014.
  421. The Tin Hat. TorBirdy — How to Route Email Over Tor (англ.). thetinhat.com. Дата обращения: 21 сентября 2014.
  422. chmod. Using TOR mail and PGP with Thinderbird mail (англ.). Intosec. Дата обращения: 21 сентября 2014. (недоступная ссылка)
  423. The Tor Project, Inc. Torbutton — Quickly toggle Firefox’s use of the Tor network (англ.) (недоступная ссылка). Tor Project Home. Дата обращения: 8 сентября 2014. Архивировано 15 сентября 2008 года.
  424. Mike Perry. Torbutton Design Documentation — Relevant Firefox Bugs (англ.). Tor Project Home. Дата обращения: 8 сентября 2014.
  425. micahflee. onionshare (англ.). GitHub. Дата обращения: 8 сентября 2014.
  426. Денис Мирков. OnionShare: безопасный файлообмен через Tor. Журнал «Хакер». Дата обращения: 8 сентября 2014.
  427. Денис Мирков. BitTorrent-клиент Tribler начал пропускать трафик через анонимайзеры. Журнал «Хакер». Дата обращения: 8 сентября 2014.
  428. VuzeWiki. How to set up Azureus to work with Tor (англ.). vuze.com. Дата обращения: 8 сентября 2014.
  429. wormflyware. BlackBelt Privacy Tor+WASTE (англ.). SourceForge.net. Дата обращения: 8 сентября 2014.
  430. Hacker10. BlackBeltPrivacy a P2P darknet with WASTE and tor (англ.). hacker10.com. Дата обращения: 8 сентября 2014.
  431. @jitsinews. Jitsi recommended by Tor Project's Jacob Appelbaum during a talk on security and lawful interception (англ.). Twitter. Дата обращения: 29 сентября 2014.
  432. Kim Zetter. Middle-School Dropout Codes Clever Chat Program That Foils NSA Spying (англ.). Wired. Дата обращения: 14 октября 2014.
  433. Tox Wiki. Tox over Tor (ToT) (англ.). tox.im. Дата обращения: 8 сентября 2014.
  434. NullHypothesis. exitmap (англ.). GitHub. Дата обращения: 8 сентября 2014.
  435. The Tor Project, Inc. soat.py (англ.). torproject.org. Дата обращения: 8 сентября 2014.
  436. NullHypothesis. Sybilhunter: Hunting for Sybils and anomalies in archived Tor network data (англ.). GitHub. Дата обращения: 8 сентября 2014.
  437. Разработчики Tor намерены бороться с вредоносными узлами в сети. SecurityLab.ru (29 февраля 2016). Дата обращения: 1 марта 2016. Архивировано 1 марта 2016 года.
  438. aagbsn. torflow (англ.) (недоступная ссылка). GitHub. Дата обращения: 8 сентября 2014. Архивировано 11 июня 2018 года.
  439. Mike Perry. TorFlow: Tor Network Analysis. USA: The Internet. — 14 с.
  440. sl...@centrum.cz. torscanner (англ.). Google Code. Дата обращения: 8 сентября 2014.
  441. Bananaphone — Bananaphone Pluggable Transport (англ.). bananaphone.readthedocs.org. Дата обращения: 13 сентября 2014.
  442. Tor Weekly News. The “bananaphone” pluggable transport (англ.). LWN.net. Дата обращения: 13 сентября 2014.
  443. NullHypothesis. brdgrd (англ.). GitHub. Дата обращения: 14 сентября 2014.
  444. The Tor Project, Inc. Bridge Guards and other anti-enumeration defenses (англ.). torproject.org. Дата обращения: 14 сентября 2014.
  445. Flash Proxies (англ.). Стэнфордский университет. Дата обращения: 14 сентября 2014.
  446. The Tor Project, Inc. FlashProxyHowto (англ.). torproject.org. Дата обращения: 14 сентября 2014.
  447. Christian Sturm. Tor Flashproxy Badge (англ.) (недоступная ссылка). Addons.mozilla.org. Дата обращения: 14 сентября 2014. Архивировано 16 октября 2014 года.
  448. Kevin P. Dyer. fteproxy (англ.). fteproxy.org. Дата обращения: 13 сентября 2014.
  449. Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Protocol Misidentification Made Easy with Format-Transforming Encryption. USA: Portland State University, RedJack, LLC., University of Wisconsin. — 12 с.
  450. The Tor Project, Inc. meek (англ.). torproject.org. Дата обращения: 14 сентября 2014.
  451. dcf. How to use the “meek” pluggable transport (англ.). The Tor Blog. Дата обращения: 14 сентября 2014.
  452. The Tor Project, Inc. obfsproxy (англ.). Tor Project Home. Дата обращения: 14 сентября 2014.
  453. The Tor Project, Inc. Obfsproxy Instructions (англ.) (недоступная ссылка). Tor Project Home. Дата обращения: 14 сентября 2014. Архивировано 23 сентября 2014 года.
  454. PriSec. ScrambleSuit (англ.). cs.kau.se. Дата обращения: 13 сентября 2014.
  455. Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: A Polymorphic Network Protocol to Circumvent Censorship. Sweden, Austria: Karlstad University, Upper Austria University of Applied Sciences. — 12 с.
  456. NullHypothesis. tcis (англ.). GitHub. Дата обращения: 14 сентября 2014.
  457. The Tor Project, Inc. GFW probes based on Tor's SSL cipher list (англ.). torproject.org. Дата обращения: 14 сентября 2014.
  458. New Tor-Ramdisk fixes CVE-2014-5117 (англ.) (недоступная ссылка). Liveblog. Дата обращения: 7 сентября 2014. Архивировано 8 сентября 2014 года.
  459. Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. Measuring and mitigating AS-level adversaries against Tor. USA, Israel: Stony Brook University, Hebrew University of Jerusalem, 2015. — 13 с.
  460. Swati Khandelwal. Astoria — Advanced Tor Client Designed to Avoid NSA Attacks (англ.). The Hacker News (23 мая 2015). Дата обращения: 14 июня 2015. Архивировано 14 июня 2015 года.
  461. Randolph Langley. GCHQ Catalog of Exploit Tools. USA: Florida State University. — 17 с.
  462. Subgraph. Subgraph OS: Adversary resistant computing platform (англ.). subgraph.com. Дата обращения: 14 сентября 2014.
  463. Vice Media Inc. Canadian Developers Are Making the Next Tails Privacy Software (англ.). motherboard.vice.com. Дата обращения: 14 сентября 2014.
  464. David Isaac Wolinsky, Bryan Ford. WiNoN — Plugging the Leaky Boat of Web Anonymity. USA: Yale University. — 8 с.
  465. Qube-OS TEAM. QubeOS (англ.). qube-os.com. Дата обращения: 20 сентября 2014.
  466. David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Dissent in Numbers: Making Strong Anonymity Scale. USA: Yale University, U.S. Naval Research Laboratory. — 14 с.
  467. unknown. WinoN. openPGP в России. Дата обращения: 20 сентября 2014.

Исследовательские работы

Научные публикации

Диссертации

Литература

Ссылки

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.