Tor (сеть)


Tor - это бесплатное программное обеспечение с открытым исходным кодом для анонимного общения . Он направляет интернет-трафик через бесплатную всемирную добровольную оверлейную сеть , состоящую из более чем семи тысяч ретрансляторов [5], для сокрытия местоположения пользователя и его использования от любого, кто проводит наблюдение за сетью или анализ трафика . Использование Tor затрудняет отслеживание активности пользователя в Интернете. Предполагаемое использование Tor - защитить личную жизнь своих пользователей, а также их свободу и способность вести конфиденциальную коммуникацию, не позволяя контролировать их действия в Интернете.

Основной принцип Tor - луковая маршрутизация - был разработан в середине 1990-х годов сотрудниками лаборатории военно-морских исследований США , математиком Полом Сиверсоном и компьютерными учеными Майклом Дж. Ридом и Дэвидом Голдшлагом для защиты коммуникаций американской разведки в Интернете. [6] луковая маршрутизация осуществляется шифрование в прикладном уровне от коммуникационного протокола стека, вложен как слои с луком . Была запущена альфа-версия Tor, разработанная Сайверсоном и компьютерными специалистами Роджером Дингледином и Ником Мэтьюсоном [7], а затем получившая название The Onion Routing project (который позже стал просто Tor, как аббревиатура от прежнего названия [8] ). 20 сентября 2002 г. Первый публичный релиз состоялся годом позже. [9]

В 2004 году Лаборатория военно-морских исследований выпустила код для Tor под бесплатной лицензией, а Electronic Frontier Foundation (EFF) начал финансирование Dingledine и Mathewson для продолжения его разработки. [7] В 2006 году , Динглдайн, Mathewson, и пять других основали проект Tor , Массачусетс -На 501 (с) (3) научно-образовательной некоммерческой организацией , ответственной за поддержание Tor. EFF действовал как Tor Проекта финансового спонсора в первые годы, а в начале финансовых сторонников проект Tor включен США Бюро по вопросам демократии, прав человека и труда и международного вещания бюро , Интерньюс , Human Rights Watch , в Кембриджском университете , Google и голландская компания Stichting NLnet . [10] [11]

Картограмма , иллюстрирующий использование Tor

За время существования Tor были обнаружены и время от времени использовались различные атаки и уязвимости . Атаки на Tor являются активной областью академических исследований [12] [13], которые приветствуются самим Tor Project. [14]

Tor позволяет своим пользователям путешествовать по Интернету, общаться в чате и отправлять мгновенные сообщения анонимно и используется широким кругом людей как в законных, так и в незаконных целях. [18] Tor, например, использовался преступными организациями, группами хактивистов и правоохранительными органами в разных целях, иногда одновременно; [19] [20] аналогичным образом агентства в правительстве США по-разному финансируют Tor ( Государственный департамент США , Национальный научный фонд и - через Совет управляющих телерадиовещания, который частично финансировал Tor до октября 2012 года - Радио Свободная Азия ) и стремитесь ниспровергнуть это. [21] [6]

Tor не предназначен для полного решения проблемы анонимности в сети. Tor не предназначен для полного стирания следов, а для уменьшения вероятности того, что сайты будут отслеживать действия и данные обратно к пользователю. [22]

Tor также используется для незаконной деятельности. Они могут включать защиту конфиденциальности или обход цензуры [23], а также распространение материалов о жестоком обращении с детьми, продажу наркотиков или распространение вредоносного ПО. [24] Согласно одной из оценок, «в среднем в день по стране около 6,7% пользователей сети Tor подключаются к Onion / Hidden Services, которые непропорционально используются в незаконных целях». [24]

The Economist охарактеризовал Tor в отношении Биткойн и Шелкового пути как «темный уголок Интернета». [25] Она была направлена американским Агентством национальной безопасности и британских ЦПС радиоразведывательных агентств, хотя и с незначительным успехом, [21] и более успешно Британским Национальным агентством по преступности в операции Notarise. [26] В то же время GCHQ использует инструмент Shadowcat для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». [27] [28] Tor может использоваться для анонимной клеветы, несанкционированной утечки конфиденциальной информации в новостях , нарушения авторских прав , распространения незаконного контента сексуального характера, [29] [30] [31] продажи контролируемых веществ , [32] оружия и кражи номера кредитных карт, [33] отмывание денег , [34] банковское мошенничество, [35] мошенничество с кредитными картами , кража личных данных и обмен поддельной валюты ; [36] черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Bitcoin. [19] Он также использовался для блокировки устройств Интернета вещей . [37]

В своей жалобе против Росса Уильяма Ульбрихта из шелкового пути , США Федерального бюро расследований признало , что Тор «известно законное использование». [38] [39] Согласно CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами за гражданские свободы в качестве метода общения осведомителей и правозащитников с журналистами». [40] Руководство EFF по самозащите слежения включает описание того, как Tor вписывается в более крупную стратегию защиты конфиденциальности и анонимности. [41]

В 2014 году Ева Гальперин из EFF заявила журналу BusinessWeek, что «самая большая проблема Tor - это пресса. Никто не слышит о том времени, когда кто-то не преследовал своего обидчика. Они слышат, как кому-то сошло с рук скачивание детского порно». [42]

В проекте Tor говорится, что к пользователям Tor относятся «нормальные люди», которые хотят скрыть свою деятельность в Интернете от веб-сайтов и рекламодателей, людей, обеспокоенных кибершпионажем, пользователей, уклоняющихся от цензуры, таких как активисты, журналисты и военные профессионалы. По состоянию на ноябрь 2013 г., У Tor было около четырех миллионов пользователей. [43] По данным Wall Street Journal , в 2012 году около 14% трафика Tor приходилось на Соединенные Штаты, причем люди из «стран, подвергающихся цензуре в Интернете», были его второй по величине пользовательской базой. [44] Tor все чаще используется жертвами домашнего насилия, а также социальными работниками и агентствами, которые им помогают, даже несмотря на то, что работники приютов могли иметь или не иметь профессионального обучения по вопросам кибербезопасности. [45] Однако при правильном развертывании он предотвращает цифровое преследование, которое увеличилось из-за преобладания цифровых медиа в современной онлайн- жизни. [46] Наряду с SecureDrop Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept, для защиты конфиденциальности информаторов. [47]

В марте 2015 года парламентское управление науки и технологий опубликовало брифинг, в котором говорилось, что «широко распространено мнение о том, что полный запрет онлайн-систем анонимности не рассматривается как приемлемый вариант политики в Великобритании» и что «даже если бы это было так, было бы технические проблемы ". В отчете также отмечается, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); рекламировались его использование Internet Watch Foundation , полезность его луковых услуг для информаторов и обход Великого китайского файрвола . [48]

Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставили Tor отчеты об ошибках. [49]

В часто задаваемых вопросах проекта Tor приводятся аргументы в пользу поддержки EFF:

Преступники уже могут творить плохие вещи. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, обеспечивающих лучшую конфиденциальность, чем предоставляет Tor ...

Tor стремится обеспечить защиту обычных людей, которые хотят соблюдать закон. Прямо сейчас конфиденциальность есть только у преступников, и нам нужно это исправить ...

Так что да, преступники теоретически могут использовать Tor, но у них уже есть лучшие варианты, и маловероятно, что удаление Tor из мира остановит их от совершения своих плохих поступков. В то же время Tor и другие меры обеспечения конфиденциальности могут бороться с кражей личных данных, физическими преступлениями, такими как преследование, и т. Д.

-  Часто задаваемые вопросы по проекту Tor [50]

Операция

Tor стремится скрыть личность своих пользователей и их онлайн-активность от наблюдения и анализа трафика, разделяя идентификацию и маршрутизацию. Это реализация луковой маршрутизации , которая шифрует, а затем случайным образом пересылает сообщения через сеть ретрансляторов, которыми управляют добровольцы по всему миру. Эти луковые маршрутизаторы используют шифрование многоуровневым способом (отсюда и метафора луковицы), чтобы гарантировать идеальную прямую секретность между ретрансляторами, тем самым обеспечивая анонимность пользователей в сети. Эта анонимность распространяется на размещение устойчивого к цензуре контента с помощью функции анонимной луковой службы Tor. [51] Кроме того, сохраняя в секрете некоторые входные реле (мостовые реле), пользователи могут избежать интернет-цензуры , основанной на блокировании общедоступных ретрансляторов Tor. [52]

Поскольку IP - адрес отправителя и получателя не как в открытом виде в любом хопе по пути, кто подслушивает в любой точке вдоль канала связи не может непосредственно идентифицировать оба конца. Более того, получателю кажется, что отправителем сообщения является последний узел Tor (называемый выходным узлом), а не отправитель.

Исходящий трафик

Визуальное изображение трафика между некоторыми ретрансляционными узлами Tor из программы с открытым исходным кодом EtherApe.

Приложения, поддерживающие SOCKS пользователя Tor, могут быть настроены для направления их сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает TCP-порт 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на локальном хосте . [53] Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик пересылается от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, в котором пакет открытого текста становится доступным и пересылается в исходное место назначения. Если смотреть из пункта назначения, кажется, что трафик исходит от выходного узла Tor.

Невыпускное реле Tor с максимальной выходной мощностью 239,69 кбит / с

Применение независимости Tor устанавливает его отдельно от большинства других анонимных сетей: он работает на протокол управления передачей уровня потока (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Internet Relay Chat (IRC), обмен мгновенными сообщениями и просмотр всемирной паутины .

Луковые услуги

Tor также может обеспечивать анонимность веб-сайтам и другим серверам. Серверы, настроенные для приема входящих подключений только через Tor, называются луковыми службами (ранее - скрытыми службами ). [54] Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его местоположение в сети), доступ к луковичной службе осуществляется через луковичный адрес , обычно через браузер Tor . Сеть Tor распознает эти адреса путем поиска соответствующих открытых ключей и точек введения в распределенной хеш-таблице в сети. Он может маршрутизировать данные в луковые службы и из них, даже те, которые размещены за межсетевыми экранами или трансляторами сетевых адресов (NAT), сохраняя при этом анонимность обеих сторон. Tor необходим для доступа к этим луковичным сервисам. [55]

Луковые службы были впервые указаны в 2003 году [56] и были развернуты в сети Tor с 2004 года. [57] Помимо базы данных, в которой хранятся дескрипторы луковых служб, [58] Tor децентрализован по своей конструкции; нет прямого доступного для чтения списка всех луковых сервисов, хотя ряд луковых сервисов каталогизирует общеизвестные луковые адреса.

Поскольку луковые сервисы полностью маршрутизируют свой трафик через сеть Tor, соединение с луковыми сервисами зашифровано из конца в конец и не подлежит подслушиванию. Однако есть проблемы с безопасностью, связанные с onion-сервисами Tor. Например, сервисы, доступные через луковые сервисы Tor и общедоступный Интернет, подвержены корреляционным атакам и, следовательно, не могут быть полностью скрыты. К другим подводным камням относятся неправильно настроенные службы (например, идентифицирующая информация, включенная по умолчанию в ответы об ошибках веб-сервера), статистику времени безотказной работы и простоя, перекрестные атаки и ошибки пользователя. [58] [59] Программа OnionScan с открытым исходным кодом, написанная независимым исследователем безопасности Сарой Джейми Льюис , всесторонне исследует луковые службы на наличие многочисленных недостатков и уязвимостей. [60] (Льюис также был пионером в области луковых дилдоников, поскольку секс-игрушки могут быть небезопасно подключены через Интернет.) [61]

Доступ к службам Onion также можно получить из стандартного веб-браузера без подключения на стороне клиента к сети Tor, используя такие службы, как Tor2web . [62] Популярные источники темных веб- ссылок .onion включают Pastebin , Twitter , Reddit и другие интернет-форумы . [63]

Монитор состояния Nyx

Nyx (ранее ARM) - это монитор состояния командной строки, написанный на Python для Tor. [64] [65] Эта функция очень похожа на функцию top для использования системы, предоставляя статистику в реальном времени для:

  • использование ресурсов (пропускная способность, ЦП и использование памяти)
  • общая информация о ретрансляции (ник, отпечаток пальца, флаги или / dir / controlports)
  • журнал событий с дополнительной фильтрацией регулярных выражений и дедупликацией
  • соединения коррелируют с согласованными данными Tor (IP, типы соединений, детали реле и т. д.)
  • файл конфигурации torrc с подсветкой и проверкой синтаксиса

Большинство атрибутов Nyx можно настроить с помощью необязательного файла конфигурации . Он работает на любой платформе, поддерживаемой curses, включая Linux , macOS и другие Unix-подобные варианты.

Проект начался летом 2009 года [66] [67], а с 18 июля 2010 года он стал официальной частью проекта Tor. Это бесплатное программное обеспечение , доступное под Стандартной общественной лицензией GNU . [68]

Как и все современные анонимные сети с малой задержкой , Tor не может и не пытается защитить от мониторинга трафика на границах сети Tor (то есть трафика, входящего и выходящего из сети). Хотя Tor обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика (также называемое сквозной корреляцией ). [69] [70]

Несмотря на известные уязвимости и атаки, перечисленные здесь, исследование 2009 года показало, что Tor и альтернативная сетевая система JonDonym (Java Anon Proxy, JAP) считаются более устойчивыми к методам снятия отпечатков пальцев с веб-сайтов, чем другие протоколы туннелирования .

Причина этого в том, что обычные протоколы VPN с одним прыжком не нуждаются в восстановлении пакетных данных почти в такой степени, как многосегментные службы, такие как Tor или JonDonym. Отпечатки веб-сайтов дали точность более 90% для идентификации пакетов HTTP по обычным протоколам VPN по сравнению с Tor, который дал точность только 2,96%. Однако некоторые протоколы, такие как OpenSSH и OpenVPN, требовали большого количества данных, прежде чем HTTP-пакеты были идентифицированы. [71]

Исследователи из Мичиганского университета разработали сетевой сканер, позволяющий идентифицировать 86% действующих «мостов» Tor за одно сканирование. [72]

Блокирование консенсуса

Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются параметрами сети, например, какие узлы являются хорошими / плохими реле, выходами, защитами и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе полагается на небольшое количество узлов управления каталогом, голосующих по текущим параметрам сети. В настоящее время существует десять авторитетных узлов каталогов, и их состояние находится под публичным контролем . IP-адреса авторитетных узлов жестко запрограммированы в каждом клиенте Tor. Узлы власти голосуют каждый час за обновление консенсуса, а клиенты загружают последний консенсус при запуске. [73] [74] [75] Атака с перегрузкой сети, такая как DDoS , может препятствовать обмену данными между узлами консенсуса и, таким образом, препятствовать голосованию для обновления консенсуса.

Подслушивание

Автономная система (АС) подслушивания

Если автономная система (AS) существует на обоих сегментах пути от клиента до реле входа и от реле выхода до пункта назначения, такая AS может статистически коррелировать трафик на сегментах входа и выхода пути и потенциально вывести пункт назначения, с которым клиент общались. В 2012 году LASTor предложил метод для прогнозирования набора потенциальных AS на этих двух сегментах, а затем избегания выбора этого пути во время алгоритма выбора пути на стороне клиента. В этой статье они также уменьшают задержку, выбирая более короткие географические пути между клиентом и пунктом назначения. [76]

Подслушивание выходного узла

В сентябре 2007 года шведский консультант по безопасности Дэн Эгерстад сообщил, что он перехватил имена пользователей и пароли для учетных записей электронной почты, управляя узлами выхода Tor и отслеживая их. [77] Поскольку Tor не может зашифровать трафик между выходным узлом и целевым сервером, любой выходной узел может захватывать проходящий через него трафик, который не использует сквозное шифрование, такое как Secure Sockets Layer (SSL) или Безопасность транспортного уровня (TLS). Хотя это по своей сути не может нарушать анонимность источника, трафик, перехваченный таким образом самостоятельно выбранными третьими сторонами, может раскрыть информацию об источнике в одной или обеих полезных данных и данных протокола. [78] Кроме того, Эгерстад с осторожностью относится к возможной подрывной деятельности Tor со стороны спецслужб: [79]

"Если вы на самом деле посмотрите, где размещены эти узлы Tor и насколько они велики, некоторые из этих узлов стоят тысячи долларов каждый месяц только за размещение, потому что они используют большую пропускную способность, они являются сверхмощными серверами и т. на. Кто заплатит за это и останется анонимным? "

В октябре 2011 года исследовательская группа из ESIEA заявила, что нашла способ взломать сеть Tor путем расшифровки передаваемых по ней сообщений. [80] [81] Техника, которую они описывают, требует создания карты сетевых узлов Tor, контроля одной трети из них, а затем получения их ключей шифрования и начальных чисел алгоритмов . Затем, используя эти известные ключи и начальные числа, они заявляют о способности расшифровать два уровня шифрования из трех. Они утверждают, что взломали третий ключ с помощью статистической атаки. Чтобы перенаправить трафик Tor на контролируемые ими узлы, они использовали атаку отказа в обслуживании . В официальном блоге Tor был опубликован ответ на это заявление, в котором говорится, что слухи о компрометации Tor сильно преувеличены. [82]

Атака с анализом трафика

Существует два метода атаки с анализом трафика: пассивный и активный. В методе пассивного анализа трафика злоумышленник извлекает функции из трафика определенного потока на одной стороне сети и ищет эти функции на другой стороне сети. В методе активного анализа трафика злоумышленник изменяет тайминги пакетов потока в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети; следовательно, злоумышленник может связать потоки с одной стороны с другой стороной сети и нарушить ее анонимность. [83] Показано, что хотя к пакетам добавляется временной шум, существуют активные методы анализа трафика, устойчивые к такому шуму. [83]

Стивен Мердок и Джордж Данезис из Кембриджского университета представили на симпозиуме IEEE 2005 г. статью о методах анализа трафика, которые позволяют злоумышленникам, имея лишь частичное представление о сети, сделать вывод, какие узлы используются для ретрансляции анонимных потоков. [84] Эти методы значительно снижают анонимность, обеспечиваемую Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть связаны обратно с одним и тем же инициатором. Однако эта атака не может раскрыть личность первоначального пользователя. [84] Мердок работал и финансировался Tor с 2006 года.

Блок выходного узла Tor

Операторы интернет-сайтов имеют возможность предотвращать трафик с выходных узлов Tor или предлагать ограниченную функциональность для пользователей Tor. Например, обычно невозможно редактировать Википедию при использовании Tor или при использовании IP-адреса, который также используется выходным узлом Tor. BBC блокирует IP - адреса всех известных охранников Tor и выхода узлов из его Iplayer службы, хотя реле и мосты не блокируются. [85]

Атака плохого яблока

В марте 2011 года исследователи из Французского института исследований в области информатики и автоматизации Рокквенкур (Institut national de recherche en informatique et en automatique, INRIA) задокументировали атаку, которая способна раскрыть IP-адреса пользователей BitTorrent в сети Tor. Атака «плохого яблока» использует дизайн Tor и использует преимущества небезопасного использования приложения, чтобы связать одновременное использование защищенного приложения с IP-адресом данного пользователя Tor. Один метод атаки зависит от контроля выходного узла или ответов трекера перехвата, в то время как вторичный метод атаки частично основан на статистическом использовании отслеживания распределенной хеш-таблицы . [86] Согласно исследованию: [86]

Результаты, представленные в исследовательском документе об атаке на плохое яблоко, основаны на атаке, предпринятой авторами исследования против сети Tor. Атака была нацелена на шесть выходных узлов, длилась двадцать три дня и выявила в общей сложности 10 000 IP-адресов активных пользователей Tor. Это исследование важно, потому что это первая задокументированная атака, предназначенная для P2P -приложений обмена файлами на Tor. [86] BitTorrent может генерировать до 40% всего трафика Tor. [87] Более того, атака «плохое яблоко» эффективна против небезопасного использования любого приложения через Tor, а не только BitTorrent. [86]

Некоторые протоколы предоставляют IP-адреса

Исследователи из Французского института исследований в области компьютерных наук и автоматизации (INRIA) показали, что метод диссимуляции Tor в BitTorrent может быть обойден злоумышленниками, контролирующими выходной узел Tor. Исследование проводилось путем мониторинга шести узлов выхода в течение двадцати трех дней. Исследователи использовали три вектора атаки : [88]

Проверка управляющих сообщений BitTorrent
Объявления трекера и рукопожатия протокола расширения могут дополнительно содержать IP-адрес клиента . Анализ собранных данных показал, что 35% и 33% сообщений, соответственно, содержали адреса клиентов. [88] : 3
Ответы трекеров взлома
Из-за отсутствия шифрования или аутентификации при обмене данными между трекером и одноранговым узлом типичные атаки типа «человек посередине» позволяют злоумышленникам определять IP-адреса одноранговых узлов и даже проверять распределение контента. Такие атаки работают, когда Tor используется только для связи с трекером. [88] : 4
Использование распределенных хеш-таблиц (DHT)
Эта атака использует тот факт, что соединения с распределенной хеш-таблицей (DHT) через Tor невозможны, поэтому злоумышленник может раскрыть IP-адрес цели, просмотрев его в DHT, даже если цель использует Tor для подключения к другим одноранговым узлам. [88] : 4–5

С помощью этого метода исследователи смогли идентифицировать другие потоки, инициированные пользователями, чьи IP-адреса были раскрыты. [88]

Снайперская атака

Янсен и др . Описывают DDoS- атаку, нацеленную на программное обеспечение узла Tor, а также средства защиты от этой атаки и ее вариантов. Атака работает с использованием сговорившихся клиента и сервера и заполнения очередей выходного узла до тех пор, пока узел не исчерпает память и, следовательно, не сможет обслуживать других (настоящих) клиентов. Атакуя таким образом значительную часть выходных узлов, злоумышленник может ухудшить состояние сети и увеличить вероятность попадания в цель с использованием узлов, контролируемых злоумышленником. [89]

Heartbleed ошибка

Heartbleed OpenSSL ошибка нарушена сеть Tor в течение нескольких дней в апреле 2014 года в то время как частные ключи были обновлены. Проект Tor рекомендовал операторам ретранслятора Tor и операторам луковых служб отозвать и сгенерировать новые ключи после исправления OpenSSL, но отметил, что ретрансляторы Tor используют два набора ключей, а конструкция Tor с несколькими переходами сводит к минимуму влияние использования одного реле. [90] 586 реле, которые, как позже выяснилось, были подвержены ошибке Heartbleed, были отключены в качестве меры предосторожности. [91] [92] [93] [94]

Релейная атака с ранним подтверждением трафика

30 июля 2014 года проект Tor выпустил рекомендацию по безопасности «Атака с ранним подтверждением ретрансляции трафика», в которой проект обнаружил группу ретрансляторов, которые пытались деанонимизировать пользователей и операторов луковых услуг. [95]

Таким образом, атакующий узел каталога службы лука изменил заголовки ретранслируемых ячеек, пометив их как «ретранслируемые» или «ретранслируемые» по-разному, чтобы закодировать дополнительную информацию и отправить их обратно запрашивающему пользователю / оператору. Если узел охраны / входа пользователя / оператора также был частью атакующих реле, атакующие реле могли бы иметь возможность захватывать IP-адрес пользователя / оператора вместе с служебной информацией лука, которую запрашивал пользователь / оператор. Атакующие реле были достаточно стабильны, чтобы их можно было обозначить как «пригодные в качестве скрытого служебного каталога» и «подходящие для защиты входа»; следовательно, как пользователи луковых служб, так и луковые службы могли использовать эти ретрансляторы в качестве средств защиты и скрытых узлов каталога служб. [96]

Атакующие узлы присоединились к сети в начале года, 30 января, а проект удалил их 4 июля. [96] Хотя неясно, когда началась атака, проект предполагал, что в период с февраля по июль IP-адреса пользователей и операторов луковых услуг могут быть раскрыты. [97]

Помимо удаления атакующих реле из сети, в проекте упоминались следующие меры:

  • пропатченное программное обеспечение реле, чтобы предотвратить реле от ретрансляции ячеек с заголовками "раннее реле", которые не были предназначены. [98]
  • запланированное обновление для программного обеспечения прокси пользователей, чтобы они могли проверить, получили ли они «ранние» ячейки от реле (как они не должны), [99] вместе с настройками для подключения только к одному узлу защиты вместо случайного выбора от 3 для уменьшения вероятности подключения к атакующему реле [100]
  • рекомендовал, чтобы луковые службы могли изменить свое местоположение [101]
  • напомнил пользователям и операторам луковых служб, что Tor не может предотвратить деанонимизацию, если злоумышленник контролирует или может прослушивать оба конца цепи Tor, как в этой атаке. [102]

В ноябре 2014 года после операции Onymous , в результате которой было арестовано 17 человек по всему миру, возникло предположение , что была использована уязвимость Tor. Представитель Европола скрывал использованный метод, говоря: « Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем делиться со всем миром, потому что мы хотим делать это снова и снова и снова » [103] Источник BBC сослался на« технический прорыв » [104], который позволил отслеживать физическое местоположение серверов, и первоначальное количество зараженных сайтов привело к спекуляциям с использованием эксплойтов. Эндрю Льюман, представитель проекта Tor, преуменьшил эту возможность, предположив, что выполнение более традиционных полицейских работ было более вероятным. [105] [106]

В ноябре 2015 года судебные документы по этому вопросу [107] касались обеспокоенности по поводу этики исследований в области безопасности [108] [необходим неосновной источник ] и права не подвергаться необоснованному досмотру, как это гарантировано Четвертой поправкой США . [109] [ ненадежный источник? ] Причем документы вместе с заключениями экспертов [ кто? ] может также показать связь между сетевой атакой и операцией правоохранительных органов, включая:

  • в ордере на обыск администратора Silkroad 2.0 указано, что с января 2014 года по июль ФБР получало информацию от «университетского научно-исследовательского института» с информацией о «надежных IP-адресах для Tor и луковых сервисов, таких как SR2», что привело к идентификация «по крайней мере еще семнадцати черных рынков на Tor» и «примерно 78 IP-адресов, которые обращались к адресу .onion поставщика ». Один из этих IP-адресов привел к аресту администратора [107]
  • хронология и характер нападения хорошо соответствовали операции [107]
  • старший научный сотрудник Международного института компьютерных наук , входящего в состав Калифорнийского университета в Беркли , сказал в интервью, что институт, который работал с ФБР, «почти наверняка» был Университетом Карнеги-Меллона (CMU) [107], и это согласуется с Tor Оценка проекта [108] и более ранний анализ Эдварда Фелтена , профессора компьютерной безопасности в Принстонском университете , об участии исследователей из CERT / CC CMU [110]

В своем анализе, опубликованном 31 июля, Фельтен не только поднял этические вопросы, но и поставил под сомнение выполнение целей CERT / CC, которые заключались в предотвращении атак, информировании разработчиков об уязвимостях и, в конечном итоге, информировании общественности. Потому что в этом случае сотрудники CERT / CC сделали обратное, а именно провели крупномасштабную долговременную атаку, скрывая информацию об уязвимостях от разработчиков и скрывая ту же информацию от общественности. [110] [ ненадежный источник? ] CERT / CC - некоммерческая исследовательская организация по компьютерной безопасности, финансируемая государством через федеральное правительство США . [ необходима цитата ] [111]

Снятие отпечатков пальцев мыши

В марте 2016 года исследователь безопасности , базирующийся в Барселоне , продемонстрированные лабораторные методы , использующие измерения времени с помощью JavaScript на 1- миллисекунды уровня [112] потенциально могут идентифицировать и соотнести уникальные пользователем мышиных движений при условии , что пользователь посетил один и тот же «детекторный» сайт с обеими браузер Tor и обычный браузер. [ необходима цитата ] В этом доказательстве концепции используется проблема «измерения времени с помощью JavaScript», которая была открытой тикетом в проекте Tor в течение десяти месяцев. [113]

Атака по отпечатку пальца цепи

В 2015 году, администраторы Агоры , на рынке даркнета , объявили , что они нашли сайт в автономном режиме в ответ на недавно обнаруженной уязвимости безопасности в Tor. Они не сказали, в чем заключалась уязвимость, но Wired предположил, что это была «атака по отпечаткам пальцев», представленная на конференции по безопасности Usenix. [114] [115]

Информация об объеме

Исследование показало, что «решения для анонимизации лишь частично защищают от выбора цели, которая может привести к эффективному наблюдению», поскольку они обычно «не скрывают объем информации, необходимый для выбора цели». [116]

Основная реализация Tor написана в основном на C , а также на Python , JavaScript и нескольких других языках программирования и по состоянию на май 2019 года состоит из 505034 строк кода .. [3]

Браузер Tor

Браузер Tor [119] - это флагманский продукт проекта Tor. Он был создан как Tor Browser Bundle Стивеном Дж. Мердоком [120] и объявлен в январе 2008 года. [121] Tor Browser состоит из модифицированного веб-браузера Mozilla Firefox ESR, расширений TorButton, TorLauncher, NoScript и HTTPS Everywhere для Firefox. и прокси Tor. [122] [123] Пользователи могут запускать браузер Tor со съемных носителей . Он может работать под Microsoft Windows, macOS или Linux . [124]

Браузер Tor автоматически запускает фоновые процессы Tor и направляет трафик через сеть Tor. По завершении сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров. [123]

Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, поддерживается репозиторий github со ссылками на выпуски, размещенные в других доменах. [125]

Атака браузера Firefox / Tor

В 2011 году голландский орган, занимающийся расследованием детской порнографии, обнаружил IP-адрес сайта луковой службы Tor под названием «Pedoboard» из незащищенной учетной записи администратора и передал его ФБР , которое проследило его до Аарона МакГрата. После года наблюдения ФБР запустило операцию «Торпеда », в ходе которой был арестован МакГрат и разрешено ФБР установить на серверах Network Investigative Technique (NIT) для получения информации от пользователей трех луковых сервисных сайтов, которые контролировал МакГрат. [126] Метод, использующий уязвимость браузера Firefox / Tor, который был исправлен и нацелен на пользователей, которые не обновлялись, заставлял приложение Flash проверять IP-адрес пользователя напрямую обратно на сервер ФБР, [127] [128] [129] [130], в результате было выявлено не менее 25 пользователей из США, а также множество иностранных пользователей. [131] МакГрат был приговорен к 20 годам тюремного заключения в начале 2014 года, при этом по меньшей мере 18 пользователей, включая бывшего исполняющего обязанности директора по кибербезопасности HHS, были осуждены по последующим делам. [132] [133]

В августе 2013 года было обнаружено [134] [135], что браузеры Firefox во многих старых версиях пакета Tor Browser Bundle были уязвимы для атаки с использованием шеллкода JavaScript , поскольку NoScript не был включен по умолчанию. [136] Злоумышленники использовали эту уязвимость для извлечения MAC-адресов пользователей, IP-адресов и имен компьютеров Windows. [137] [138] [139] Сообщения в новостях связывают это с операцией Федерального бюро расследований США (ФБР) против владельца Freedom Hosting Эрика Эоина Маркеса, который был арестован на основании предварительного ордера на экстрадицию, выданного судом Соединенных Штатов. 29 июля. [140] ФБР пытается экстрадировать Маркиза из Ирландии в Мэриленд по четырем обвинениям: распространение, сговор с целью распространения и реклама детской порнографии, а также пособничество и подстрекательство к рекламе детской порнографии. В ордере утверждается, что Маркес является «крупнейшим распространителем детского порно на планете». [141] [142] [ нужна цитата для проверки ] ФБР признало нападение в судебном заявлении от 12 сентября 2013 года в Дублине ; [143] Дальнейшие технические подробности из обучающей презентации, просочившейся Эдвардом Сноуденом, раскрыли кодовое название эксплойта «EgotisticalGiraffe». [144]

Tor Messenger

29 октября 2015 года проект Tor выпустил бета-версию Tor Messenger, программу обмена мгновенными сообщениями на основе Instantbird со встроенными Tor и OTR, которые используются по умолчанию. [145] Подобно Pidgin и Adium , Tor Messenger поддерживает несколько различных протоколов обмена мгновенными сообщениями; однако он выполняет это, не полагаясь на libpurple , вместо этого реализуя все протоколы чата на безопасном для памяти языке JavaScript. [148]

В апреле 2018 года Tor Project закрыл проект Tor Messenger, потому что разработчики Instantbird прекратили поддержку своего собственного программного обеспечения. [149] Разработчики Tor Messenger объяснили, что преодоление любых уязвимостей, обнаруженных в будущем, будет невозможно из-за того, что проект полагается на устаревшие зависимости программного обеспечения. [150]

Сторонние приложения

Vuze (ранее Azureus) БитТоррент клиент, [151] Bitmessage анонимной система обмена сообщений, [152] и торчит мгновенный обмен сообщения включает в себя поддержку Tor. OnionShare позволяет обмениваться файлами с помощью Tor. [153]

The Guardian Project активно разрабатывает бесплатный набор приложений и прошивок с открытым исходным кодом для операционной системы Android, чтобы повысить безопасность мобильной связи. [154] Приложения включают ChatSecure клиент мгновенного обмена сообщениями, [155] Orbot реализация Тор, [156] Orweb (прекращен) повышенной конфиденциальности мобильный браузер, [157] [158] Orfox, мобильный аналог браузера Tor, ProxyMob Firefox надстройка , [159] и ObscuraCam. [160]

Операционные системы, ориентированные на безопасность

Несколько операционных систем, ориентированных на безопасность, широко используют Tor. К ним относятся Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Tails , Tor-ramdisk и Whonix . [161]

"> Воспроизвести медиа
Очень краткий анимированный учебник по подключаемому транспорту Tor [162], способу доступа к анонимной сети.

Tor получил высокую оценку за обеспечение конфиденциальности и анонимности уязвимых пользователей Интернета, таких как политические активисты, опасающиеся слежки и ареста, обычные пользователи Интернета, стремящиеся обойти цензуру, и люди, которым преследователи угрожали насилием или жестоким обращением. [163] [164] Агентство национальной безопасности США (АНБ) назвало Tor «королем интернет-анонимности с высоким уровнем безопасности и малой задержкой», [21] а журнал BusinessWeek назвал его «возможно, самым эффективным средством борьбы с усилия разведывательных агентств всего мира по онлайн-слежке ". [6] Другие СМИ описывают Tor как «сложный инструмент обеспечения конфиденциальности» [165], «простой в использовании» [166] и «настолько безопасный, что даже самые изощренные электронные шпионы в мире не придумали, как его взломать». [42]

Сторонники Tor говорят, что он поддерживает свободу слова , в том числе в странах, где Интернет подвергается цензуре, путем защиты конфиденциальности и анонимности пользователей. Математические основы Tor приводят к тому, что его можно охарактеризовать как «часть инфраструктуры , и правительства, естественно, вынуждены платить за инфраструктуру, которую они хотят использовать». [167]

Первоначально проект был разработан от имени разведывательного сообщества США и продолжает получать финансирование от правительства США, и был раскритикован как «больше похожий на проект привидения, чем на инструмент, разработанный культурой, которая ценит подотчетность или прозрачность». [168] По состоянию на 2012 г.80% годового бюджета проекта Tor в размере 2 млн долларов поступает от правительства США , при этом главными спонсорами являются Государственный департамент США , Совет управляющих по телерадиовещанию и Национальный научный фонд [169], цель которых - «помочь сторонникам демократии в авторитарных условиях. состояния". [170] Другие государственные источники финансирования включают DARPA , Военно-морскую исследовательскую лабораторию США и правительство Швеции . [171] [172] Некоторые считают, что правительство ценит приверженность Tor принципам свободы слова и использует даркнет для сбора разведданных. [173] [ нужна цитата для проверки ] Tor также получает финансирование от НПО, включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . [174] Дингледин сказал, что средства Министерства обороны США больше похожи на грант на исследования, чем на контракт на закупку . Исполнительный директор Tor Эндрю Льюман сказал, что, хотя служба Tor принимает средства от федерального правительства США, она не сотрудничает с АНБ для раскрытия личности пользователей. [175]

Критики говорят, что Tor не так безопасен, как утверждают [176], указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как хостинговая компания Freedom Hosting и онлайн-рынок Silk Road . [168] В октябре 2013 года, после анализа документов, опубликованных Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor и не смогло взломать его основную систему безопасности, хотя им удавалось несколько успешно атаковать компьютеры отдельных пользователей Tor. [21] The Guardian также опубликовала засекреченную презентацию АНБ 2012 года под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем деанонимизировать всех пользователей Tor все время», но «с помощью ручного анализа мы можем де- анонимизировать очень небольшую часть пользователей Tor ». [177] Когда пользователи Tor арестовываются, это обычно происходит из-за человеческой ошибки, а не из-за взлома или взлома базовой технологии. [178] Например, 7 ноября 2014 года в результате совместной операции ФБР, ICE Homeland Security и европейских правоохранительных органов было арестовано 17 сайтов и захвачено 27 сайтов, содержащих 400 страниц. [179] [ сомнительно ] Отчет Der Spiegel в конце 2014 года с использованием нового кэша утечек Сноудена показал, однако, что по состоянию на 2012 годАНБ считало Tor сам по себе «серьезной угрозой» для своей миссии, а при использовании в сочетании с другими инструментами обеспечения конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt, был оценен как «катастрофический», что привело к «почти полная потеря / отсутствие информации для связи с целью, присутствие ...» [180] [181]

2011 г.

В марте 2011 года проект Tor получил награду Фонда свободного программного обеспечения 2010 года за проекты, приносящие социальную пользу. Цитата гласила: «Используя бесплатное программное обеспечение, Tor позволил примерно 36 миллионам человек по всему миру ощутить свободу доступа и выражения мнений в Интернете, сохранив при этом их конфиденциальность и анонимность. Его сеть оказалась ключевой в диссидентских движениях в обеих странах. Иран и совсем недавно Египет ». [182]

2012 г.

В 2012 году журнал Foreign Policy назвал Dingledine, Mathewson и Syverson в числе 100 лучших мировых мыслителей, «за то, что они сделали Интернет безопасным для информаторов». [183]

2013

В 2013 году Джейкоб Аппельбаум охарактеризовал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстановить и восстановить свою автономию. Это помогает дать людям свободу действий всех видов; помогает другим помогать друг другу и помогает вам». вы сами. Он работает, он открыт и поддерживается большим сообществом, охватывающим все сферы жизни ". [184]

В июне 2013 года разоблачитель Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian . [185]

2014 г.

В 2014 году правительство России предложило контракт на 111 000 долларов на «изучение возможности получения технической информации о пользователях и их оборудовании в анонимной сети Tor». [186] [187]

В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривал клиентов от использования браузера Tor, Comcast опубликовал публичное заявление о том, что «у нас нет политики в отношении Tor или любого другого браузера или программного обеспечения». [188]

В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications для улучшения своего общественного имиджа (особенно в отношении терминов «темная сеть» и «скрытые службы», которые широко рассматриваются как проблемные), а также для ознакомления журналистов с техническими аспектами. Тор. [189]

2015 г.

В июне 2015 года специальный докладчик Управления Верховного комиссара ООН по правам человека особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования для правоохранительных целей [190] в интервью для The Washington Post .

В июле 2015 года Tor Project объявил об альянсе с Library Freedom Project для создания выходных узлов в публичных библиотеках. [191] [192] Пилотная программа, в рамках которой было установлено промежуточное ретранслятор, работающее на избыточной полосе пропускания, предоставляемой библиотекой Килтона в Ливане, штат Нью-Гэмпшир , что сделало ее первой библиотекой в ​​США, в которой размещен узел Tor, была временно приостановлена. когда местный городской менеджер и заместитель шерифа выразили обеспокоенность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя DHS уведомило власти Нью-Гэмпшира о том факте, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского директора заявили, что никакого давления с целью усиления библиотеки не применялось, и служба была восстановлена ​​после 15 сентября 2015 г. [193] Представитель США Зои Лофгрен (штат Калифорния) 10 декабря 2015 г. опубликовала письмо, в котором она попросила DHS разъяснить его процедуры, заявив, что «Хотя правление публичной библиотеки Килтона в конечном итоге проголосовало за восстановление их Tor relay, меня не менее беспокоит возможность того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или снизить качество услуг, которые защищают конфиденциальность и анонимность граждан США ». [194] [195] [196] В интервью 2016 года ИТ-менеджер библиотеки Kilton Чак МакЭндрю подчеркнул важность вовлечения библиотек в Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свобода читать). Наблюдение имеет очень хорошо задокументированное сдерживающее воздействие на интеллектуальную свободу. Задача библиотекарей - устранять препятствия на пути к информации ». [197] Второй библиотекой для размещения узла Tor была публичная библиотека Лас-Навес в Валенсии , Испания , которая была внедрена в первые месяцы 2016 года. [198]

В августе 2015 года исследовательская группа IBM под названием «X-Force» опубликовала ежеквартальный отчет, в котором компаниям рекомендовалось блокировать Tor по соображениям безопасности, ссылаясь на «постоянный рост» атак со стороны выходных узлов Tor, а также трафика ботнета. [199]

В сентябре 2015 года Люк Милланта создал OnionView, веб-сервис, который отображает расположение активных ретрансляционных узлов Tor на интерактивной карте мира. Цель проекта заключалась в том, чтобы детализировать размер сети и скорость роста. [200]

В декабре 2015 года Дэниел Эллсберг (из Pentagon Papers ), [201] Кори Доктороу (из Boing Boing ) [202] Эдвард Сноуден , [203] и художник-активист Молли Крэбэппл , [204] среди прочих, заявили о своей поддержке Tor.

2016 г.

В марте 2016 года представитель штата Нью-Гэмпшир Кейт Аммон внес на рассмотрение законопроект [205], разрешающий публичным библиотекам использовать программы обеспечения конфиденциальности. В законопроекте конкретно упоминается Tor. Текст был подготовлен при обширном участии Элисон Макрина , директора проекта « Библиотечная свобода» . [206] Законопроект был принят Палатой 268–62. [207]

Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был установлен в библиотеке в Канадском Ресурсном центре для выпускников (GRC) факультета информации и медиа исследований (FIMS) Университета Западного Онтарио . [208] Учитывая, что работа узла выхода Tor является неурегулированной областью канадского законодательства, [209] и что в целом учреждения более способны справиться с юридическим давлением, чем отдельные лица, Элисон Макрина из Проекта свободы библиотек выразила мнение, что в ей хотелось бы увидеть, как спецслужбы и правоохранительные органы попытаются вмешаться в том случае, если будет создан выходной узел. [210]

16 мая 2016 года CNN сообщил о деле разработчика ядра Tor isis agora lovecruft [211], который бежал в Германию под угрозой судебной повестки от ФБР во время перерыва в День Благодарения в прошлом году. Фонд Electronic Frontier Foundation на законных основаниях представлял любовь. [212]

2 декабря 2016 г. газета The New Yorker сообщила о росте числа семинаров по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , особенно в хакерском пространстве Noisebridge , после президентских выборов в США в 2016 году ; была упомянута загрузка браузера Tor. [213] Кроме того, в декабре 2016 года Турция заблокировала использование Tor вместе с десятью наиболее используемыми VPN- сервисами в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей. [214]

Tor (и Биткойн ) был основополагающим для работы торговой площадки даркнета AlphaBay , которая была отключена в ходе международной правоохранительной операции в июле 2017 года. [215] Несмотря на федеральные заявления о том, что Tor не будет защищать пользователя, [216] элементарно. ошибки операционной безопасности за пределами сети Tor привели к падению сайта. [217]

2017 г.

В июне 2017 года социалисты-демократы Америки рекомендовали периодическое использование Tor. [218] [219] А в августе 2017 года, согласно отчетам компаний, занимающихся кибербезопасностью, которые специализируются на мониторинге и исследовании темной сети (которая полагается на Tor в качестве своей инфраструктуры) от имени банков и розничных торговцев, регулярно делятся своими выводами с ФБР и другими правоохранительные органы «когда это возможно и необходимо» в отношении незаконного контента. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно устойчивым. [220]

2018 г.

В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка затронула как прямые подключения к сети, так и подключения через мостовые реле. [221]

20 июня 2018 года баварская полиция провела обыск в домах членов правления некоммерческой организации Zwiebelfreunde, входящей в torservers.net , которая занимается европейскими финансовыми транзакциями riseup .net в связи с опубликованным там постом в блоге, который, по-видимому, обещал насилие против предстоящая конвенция " Альтернатива для Германии" . [222] [223] Tor решительно выступил против рейда на свою организацию поддержки, которая предоставляет юридическую и финансовую помощь для установки и обслуживания высокоскоростных реле и выходных узлов. [224] Согласно Torservers.net, 23 августа 2018 года немецкий суд в Landgericht München постановил, что рейд и конфискация были незаконными. Изъятые аппаратные средства и документация хранились под печатью и якобы не анализировались и не оценивались баварской полицией. [225] [226]

С октября 2018 года китайские онлайн-сообщества внутри Tor начали сокращаться из-за активизации усилий правительства Китая по их остановке. [227]

2019 г.

В ноябре 2019 года Эдвард Сноуден потребовал полного, несокращенного упрощенного перевода на китайский язык своей автобиографии Permanent Record , поскольку китайский издатель нарушил свое соглашение, исключив все упоминания Tor и других вопросов, которые Коммунистическая партия Китая сочла политически чувствительными . [228] [229]

Tor отреагировал на более ранние уязвимости, перечисленные выше, исправив их и повысив безопасность. Так или иначе человеческие (пользовательские) ошибки могут привести к обнаружению. На веб-сайте Tor Project представлены лучшие практики (инструкции) по правильному использованию браузера Tor. При неправильном использовании Tor небезопасен. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; защищен только трафик, маршрутизируемый через браузер Tor. Пользователям также предлагается использовать https-версии веб-сайтов, не использовать торрент с помощью Tor, не включать плагины для браузера, не открывать документы, загруженные через Tor, находясь в сети, и использовать безопасные мосты. [230] Пользователи также предупреждены, что они не могут указывать свое имя или другую разоблачающую информацию на веб-форумах через Tor и в то же время оставаться анонимными. [231]

Несмотря на заявления спецслужб о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев 2013 года [232], этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не могло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на почтовом сервере Хиллари Клинтон . [233]

Лучшая тактика для деанонимизации пользователей со стороны правоохранительных органов, по-видимому, заключается в том, чтобы противники Tor-relay использовали зараженные узлы, а также полагались на самих пользователей, неправильно использующих браузер Tor. Например, загрузка видео через браузер Tor и последующее открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям. [234]

Вероятность обнаружения

Считается, что при правильном использовании вероятность деанонимизации через Tor чрезвычайно мала. Соучредитель проекта Tor Ник Мэтьюсон недавно объяснил, что проблема «злоумышленников Tor-relay», запускающих отравленные узлы, означает, что теоретический противник такого типа не является самой большой угрозой для сети:

«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», - говорит он. "Подслушивание всего Интернета - это проблема на несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого объема трафика, выборочная атака отказа в обслуживании для передачи трафика на ваши компьютеры, это как десятки тысяч -долларовая проблема ". На самом базовом уровне злоумышленник, который запускает два зараженных узла Tor - один вход и один выход, - может анализировать трафик и, таким образом, идентифицировать крошечный, неудачный процент пользователей, чей канал случайно пересек оба этих узла. В настоящее время (2016 г.) сеть Tor предлагает из в общей сложности около 7000 реле, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом, вероятность того, что такое событие произойдет, составляет один к двум миллионам (1/2000 x 1/1000), плюс-минус. [232]

Tor не обеспечивает защиту от сквозных временных атак : если злоумышленник может наблюдать за трафиком, исходящим с целевого компьютера, а также за трафиком, поступающим в выбранный целевой объект (например, сервер, на котором размещен сайт .onion), то это злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной цепи. [231]

Уровни безопасности

В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенных под значком «Уровень безопасности» (маленький серый экран в правом верхнем углу экрана)> «Дополнительные параметры безопасности». В дополнение к шифрованию данных, включая постоянное изменение IP-адреса через виртуальную цепь, состоящую из последовательных, случайно выбранных реле Tor, в распоряжении пользователя есть несколько других уровней безопасности:

  1. Стандартный (по умолчанию) - на этом уровне безопасности все функции браузера включены.
    • Этот уровень обеспечивает наиболее удобную работу и самый низкий уровень безопасности.
  2. Безопаснее - на этом уровне безопасности применяются следующие изменения:
    • JavaScript отключен на сайтах без HTTPS.
    • На сайтах, где включен JavaScript, оптимизация производительности отключена. Скрипты на некоторых сайтах могут работать медленнее.
    • Некоторые механизмы отображения математических уравнений отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.
  3. Самый безопасный - на этом уровне безопасности применяются следующие дополнительные изменения:
    • По умолчанию на всех сайтах JavaScript отключен.
    • Некоторые шрифты, значки, математические символы и изображения отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.

  • .лук
  • Анонимный P2P
  • Анонимный просмотр веб-страниц
  • Briar: приложение для обмена сообщениями в сети Tor
  • Криптоанархизм
  • Темная паутина
  • Даркнет
  • Глубокая паутина
  • Свобода информации
  • Freenet
  • GNUnet
  • I2P
  • Интернет-цензура
  • Обход интернет-цензуры
  • Конфиденциальность в Интернете
  • Privoxy
  • Прокси сервер
  • Псифон
  • Tor2web
  • torservers.net

  1. ^ Динглдайн, Роджер (20 сентября 2002). «Пре-альфа: запустите луковый прокси прямо сейчас!» . [email protected] (Список рассылки). Архивировано 26 июля 2011 года . Проверено 17 июля 2008 года .
  2. ^ а б в Мэтьюсон, Ник (10 мая 2021 г.). «Выпущен Tor 0.4.5.8» . tor-announce (Список рассылки). Проект Tor . Дата обращения 14 мая 2021 .
  3. ^ а б «Тор» . Откройте HUB . Архивировано 3 сентября 2014 года . Проверено 27 мая 2021 года .
  4. ^ «ЛИЦЕНЗИЯ - исходный код Tor» . тор . Архивировано 5 ноября 2018 года . Проверено 15 мая 2018 .
  5. ^ «Статус сети Tor» . Архивировано 21 января 2016 года . Проверено 14 января +2016 .
  6. ^ а б в Лоуренс, Дюна (23 января 2014 г.). «Внутренняя история Tor, лучшего инструмента анонимности в Интернете, созданного правительством» . Bloomberg Businessweek . Архивировано 29 марта 2014 года . Проверено 28 апреля 2014 года .
  7. ^ а б «История» . Проект Tor . Проверено 5 июня 2021 года .
  8. ^ "Часто задаваемые вопросы по Tor: почему он называется Tor?" . Проект Tor . Архивировано 17 января 2016 года . Проверено 1 июля 2011 года .
  9. ^ Дингледин, Роджерт (8 октября 2003 г.). «Tor бесплатный» . tor-dev (список рассылки). Проект Tor. Архивировано 13 февраля 2017 года . Проверено 23 сентября 2016 года .
  10. ^ «Форма проекта Tor 990 2008» (PDF) . Проект Tor . 2009. Архивировано из оригинального (PDF) 29 июня 2017 года . Проверено 30 августа 2014 .
  11. ^ «Форма проекта Tor 990 2009» (PDF) . Проект Tor . 2010. Архивировано из оригинального (PDF) 29 июня 2017 года . Проверено 30 августа 2014 .
  12. ^ Гудин, Дэн (22 июля 2014 г.). «Разработчики Tor клянутся исправить ошибку, которая может раскрыть пользователя» . Ars Technica . Архивировано 8 июля 2017 года . Проверено 15 июня 2017 года .
  13. ^ «Избранные статьи анонимно» . Free Haven . Архивировано 12 июля 2018 года . Проверено 26 октябре +2005 .
  14. ^ "Tor Research Home" . torproject.org . Архивировано 26 июня 2018 года . Проверено 31 июля 2014 года .
  15. ^ Оуэн, Гарет. «Д-р Гарет Оуэн: Тор: Скрытые службы и деанонимизация» . Проверено 20 июня 2015 года .
  16. ^ Мур, Дэниел. «Криптополитика и даркнет» . Выживание: глобальная политика и стратегия . Проверено 20 марта 2016 .
  17. ^ Кокс, Джозеф (1 февраля 2016 г.). «Исследование утверждает, что сайты даркнета чаще всего используются для совершения преступлений» . Проверено 20 марта 2016 .
  18. ^ Зеттер, Ким (17 мая 2005 г.). «Отслеживание факелов Torches Online» . Проводной . Архивировано 26 июля 2014 года . Проверено 30 августа 2014 .
  19. ^ а б Грегг, Брэндон (30 апреля 2012 г.). «Как работают черные рынки в Интернете» . CSO Online . Архивировано 13 августа 2012 года . Проверено 6 августа 2012 года .
  20. ^ Мориси, Майкл (8 июня 2012 г.). «Охота на детское порно, ФБР загнано в тупик из-за сети Tor» . Макрок . Архивировано 16 июня 2012 года . Проверено 6 августа 2012 года .
  21. ^ а б в г Болл, Джеймс; Шнайер, Брюс; Гринвальд, Гленн (4 октября 2013 г.). «АНБ и GCHQ нацелены на сеть Tor, которая защищает анонимность веб-пользователей» . Хранитель . Архивировано 28 февраля 2019 года . Проверено 5 октября 2013 года .
  22. ^ «Тор: Обзор» . Проект Tor . Архивировано 6 июня 2015 года . Проверено 29 апреля 2015 года .
  23. ^ Кокрейн, Нейт (2 февраля 2011 г.). «Египтяне обращаются к Tor, чтобы организовать инакомыслие в сети» . Журнал SC . Архивировано 13 декабря 2011 года . Проверено 10 декабря 2011 года .
  24. ^ а б Джардин, Эрик; Линднер, Эндрю М .; Оуэнсон, Гарет (15 декабря 2020 г.). «Потенциальный вред кластера анонимной сети Tor непропорционально велик в свободных странах» . Труды Национальной академии наук . 117 (50): 31716–31721. DOI : 10.1073 / pnas.2011893117 . ISSN  0027-8424 . PMC  7749358 . PMID  33257555 .
  25. ^ «Биткойн: анонимные монетаристы» . Экономист . 29 сентября 2012 года. Архивировано 20 октября 2013 года . Проверено 19 мая 2013 года .
  26. ^ Бойтен, Эрке; Эрнандес-Кастро, Хулио (28 июля 2014 г.). «Вы действительно можете быть идентифицированы на Tor, или копы хотят, чтобы вы так думали?» . Phys.org . Архивировано 1 февраля 2019 года . Проверено 31 июля 2014 года .
  27. ^ «Инструменты и методы JTRIG» . Перехват . 14 июля 2014 года. Архивировано 14 июля 2014 года . Проверено 14 июля 2014 года .
  28. ^ «В документе из внутренней wiki GCHQ перечислены инструменты и методы, разработанные Joint Threat Research Intelligence Group» . documentcoud.org . 5 июля 2012 года. Архивировано 8 августа 2014 года . Проверено 30 июля 2014 года .
  29. ^ Боде, Карл (12 марта 2007 г.). «Очистка Tor» . Broadband.com . Архивировано 21 октября 2013 года . Проверено 28 апреля 2014 года .
  30. ^ Джонс, Роберт (2005). Интернет-криминалистика . О'Рейли. п. 133 . ISBN 978-0-596-10006-3.
  31. ^ Чен, Адриан (11 июня 2012 г.). « Сайт детского порно « Dark Net »препятствует расследованию ФБР» . Зевак . Архивировано 14 августа 2012 года . Проверено 6 августа 2012 года .
  32. ^ Чен, Адриан (1 июня 2011 г.). «Подпольный веб-сайт, на котором можно купить все, что только можно вообразить» . Зевак . Архивировано из оригинала 3 июня 2011 года . Проверено 20 апреля 2012 года .
  33. ^ Стейнберг, Джозеф (8 января 2015 г.). «Как ваш сын-подросток или дочь могут покупать героин в Интернете» . Forbes . Архивировано 10 февраля 2015 года . Проверено 6 февраля 2015 года .
  34. ^ Гудин, Дэн (16 апреля 2012 г.). «Федералы закрыли интернет-магазин наркотиков, который использовал Tor, чтобы скрыть свои следы» . Ars Technica . Архивировано 19 апреля 2012 года . Проверено 20 апреля 2012 года .
  35. ^ «Министерство финансов: большой источник банковского мошенничества» . Кребс о безопасности . 5 декабря 2014. Архивировано 3 февраля 2019 года . Проверено 7 декабря 2014 .
  36. ^ Фаривар, Сайрус (3 апреля 2015 г.). «Как латте за 3,85 доллара, оплаченный фальшивой 100-долларовой банкнотой, привел к падению фальшивого вора в законе» . Ars Technica . Архивировано 18 апреля 2015 года . Проверено 19 апреля 2015 года .
  37. ^ Чимпану, Каталин (6 апреля 2017 г.). «Новое вредоносное ПО намеренно блокирует устройства Интернета вещей» . BleepingComputer . Архивировано 19 февраля 2019 года . Проверено 7 апреля 2017 года .
  38. ^ Тернер, Серрин (27 сентября 2013 г.). «Запечатанный компаент» (PDF) . Соединенные Штаты Америки против Росса Уильяма Ульбрихта . Архивировано из оригинала (PDF) 2 октября 2013 года .
  39. ^ Хиггинс, Паркер (3 октября 2013 г.). «В случае Шелкового пути не вините технологии» . Electronic Frontier Foundation . Архивировано 26 января 2014 года . Проверено 22 декабря 2013 года .
  40. ^ Согоян, Крис (16 сентября 2007 г.). «Админ сервера анонимности Tor арестован» . CNET News . Архивировано 10 декабря 2010 года . Проверено 17 января 2011 года .
  41. ^ "Самозащита слежения: Тор" . Electronic Frontier Foundation . Архивировано 26 июня 2014 года . Проверено 28 апреля 2014 года .
  42. ^ а б Харрис, Шейн; Хадсон, Джон (4 октября 2014 г.). «Даже АНБ не сможет взломать любимую анонимную службу Госдепартамента» . Внешняя политика . Архивировано 20 июля 2014 года . Проверено 30 августа 2014 .
  43. ^ Дредж, Стюарт (5 ноября 2013 г.). «Что такое Tor? Руководство по инструменту обеспечения конфиденциальности для новичков» . Хранитель . Архивировано 15 августа 2014 года . Проверено 30 августа 2014 .
  44. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и неоднозначный способ веб-серфинга» . The Wall Street Journal . Архивировано 19 февраля 2014 года . Проверено 30 августа 2014 .
  45. ^ Тветен, Джулианна (12 апреля 2017 г.). «Там, где насилие в семье и кибербезопасность пересекаются» . Перепрограммировать . Архивировано 10 августа 2017 года . Дата обращения 9 августа 2017 .
  46. ^ Левинс, Джордж (7 мая 2014 г.). «По мере того, как домашнее насилие становится цифровым, приюты обращаются к борьбе с наблюдением с помощью Tor» . Бостон Глоуб . Архивировано 14 сентября 2014 года . Проверено 8 мая 2014 .
  47. ^ Эллис, Джастин (5 июня 2014 г.). «The Guardian вводит SecureDrop для предотвращения утечек документов» . Лаборатория журналистики Нимана . Архивировано 17 августа 2014 года . Проверено 30 августа 2014 .
  48. ^ О'Нил, Патрик Хауэлл (9 марта 2015 г.). «Парламент Великобритании заявил, что запретить Tor неприемлемо и невозможно» . Daily Dot . Архивировано 2 апреля 2015 года . Проверено 19 апреля 2015 года .
  49. ^ Келион, Лев (22 августа 2014 г.). «Агенты АНБ и GCHQ« утекают ошибки Tor », - утверждает разработчик» . BBC News . Архивировано 2 февраля 2019 года . Проверено 21 июля 2018 года .
  50. ^ «Разве Tor не позволяет преступникам делать плохие вещи?» . Проект Tor . Архивировано 17 августа 2013 года . Проверено 28 августа 2013 года .
  51. ^ Дингледин, Роджер; Мэтьюсон, Ник; Сайверсон, Пол (13 августа 2004 г.). "Tor: луковый маршрутизатор второго поколения" . Proc. 13-й симпозиум по безопасности USENIX . Сан-Диего, Калифорния. Архивировано 9 августа 2011 года . Проверено 17 ноября 2008 года .
  52. ^ «Тор: Мосты» . Проект Tor . Архивировано 12 мая 2012 года . Проверено 9 января 2011 года .
  53. ^ "TorPCAP - криминалистическая экспертиза сети Tor" . Netresec . Архивировано 12 декабря 2018 года . Проверено 12 декабря 2018 .
  54. ^ Зима, Филипп. «Как пользователи Tor взаимодействуют с Onion Services?» (PDF) . Архивировано 28 декабря 2018 года (PDF) . Проверено 27 декабря 2018 года .
  55. ^ «Настройка луковых служб для Tor» . Проект Tor . Архивировано 15 декабря 2018 года . Проверено 13 декабря 2018 .
  56. ^ Мэтьюсон, Ник. «Добавить первый черновик документа о месте встречи» . Исходный код Tor . Архивировано 15 ноября 2018 года . Проверено 23 сентября 2016 года .
  57. ^ Оверлье, Лассе; Сайверсон, Пол (21 июня 2006 г.). «Обнаружение скрытых серверов» (PDF) . Материалы симпозиума IEEE 2006 г. по безопасности и конфиденциальности . Симпозиум IEEE по безопасности и конфиденциальности . Окленд, Калифорния: IEEE CS Press. п. 1. DOI : 10,1109 / SP.2006.24 . ISBN 0-7695-2574-1. Архивировано 10 августа 2013 года (PDF) . Проверено 9 ноября 2013 года .
  58. ^ а б "Tor: протокол обслуживания лука" . Проект Tor . Архивировано 23 декабря 2018 года . Проверено 13 декабря 2018 .
  59. ^ Гудин, Дэн (10 сентября 2007 г.). «Тор в основе утечки паролей посольства» . Регистр . Архивировано 25 сентября 2007 года . Проверено 20 сентября 2007 года .
  60. ^ Кокс, Джозеф (6 апреля 2016 г.). «Инструмент для проверки анонимности вашего темного веб-сайта: OnionScan будет проверять темные веб-сайты на наличие слабых мест в безопасности» . Материнская плата . Архивировано 16 августа 2017 года . Проверено 7 июля 2017 года .
  61. ^ Берджесс, Мэтт (3 февраля 2018 г.). «продолжают взламывать - но Tor может стать ответом на более безопасный секс в сети. Секс-игрушки в сети собирают огромное количество данных о наших самых интимных моментах. Проблема в том, что их постоянно взламывают. Добро пожаловать в развивающуюся область луковых дилдоников» . Проводная Великобритания . Архивировано 9 февраля 2018 года . Проверено 9 февраля 2018 .
  62. ^ Зеттер, Ким (12 декабря 2008 г.). «Новая услуга делает анонимный контент Tor доступным для всех» . Проводной . Архивировано 18 марта 2014 года . Проверено 22 февраля 2014 .
  63. ^ Коблер, Джейсон (23 февраля 2015 г.). «Самое близкое к карте темной сети: Pastebin» . Материнская плата . Архивировано 22 декабря 2016 года . Проверено 14 июля 2015 года .
  64. ^ «Никс» . nyx.torproject.org . Архивировано 26 января 2019 года . Проверено 19 июня 2018 .
  65. ^ «Ubuntu Manpage: arm - Монитор состояния терминала Tor» . Ubuntu.com . Архивировано 20 июня 2018 года . Проверено 20 апреля 2015 года .
  66. ^ «Летнее заключение (проект АРМ)» . torproject.org . Архивировано 20 апреля 2015 года . Проверено 19 апреля 2015 года .
  67. ^ «Интервью Бренно Винтера с Дэмиеном Джонсоном» . atagar.com . Архивировано из оригинала 4 октября 2014 года . Проверено 4 июня +2016 .
  68. ^ а б «Проект Tor: FAQ» . torproject.org . Архивировано 24 марта 2019 года . Проверено 31 октября 2019 года .
  69. ^ Дингледин, Роджер (18 февраля 2009 г.). «Одной ячейки достаточно, чтобы нарушить анонимность Tor» . Проект Tor . Архивировано 20 сентября 2010 года . Проверено 9 января 2011 года .
  70. ^ "TheOnionRouter / TorFAQ" . Архивировано 16 сентября 2020 года . Проверено 18 сентября 2007 года . Tor (как и все современные практические проекты анонимности с малой задержкой) дает сбой, когда злоумышленник может видеть оба конца канала связи.
  71. ^ Херрманн, Доминик; Вендольский, Рольф; Федеррат, Ханнес (13 ноября 2009 г.). «Отпечатки веб-сайтов: атаки на популярные технологии повышения конфиденциальности с помощью полиномиального наивно-байесовского классификатора» (PDF) . Материалы семинара по безопасности облачных вычислений ACM 2009 (CCSW) . Семинар по безопасности облачных вычислений. Нью-Йорк, США: Ассоциация вычислительной техники . Архивировано 22 апреля 2011 года (PDF) . Проверено 2 сентября 2010 года .
  72. ^ Судья, Петр (20 августа 2013 г.). «Инструмент быстрого сканирования Интернета Zmap может распространить ноль дней за считанные минуты» . TechWeek Europe . Архивировано из оригинального 24 августа 2013 года .
  73. ^ Джордж Танкерсли (4 октября 2017 г.). «Начало работы с разработкой Tor» . Архивировано 22 января 2021 года . Проверено 16 января 2021 года .
  74. ^ Томми (2 ноября 2017 г.). «Представляем Бастет, нашу новую директорию» . Проект Tor . Архивировано 25 ноября 2020 года . Проверено 16 января 2021 года .
  75. ^ Карстен Лёсинг (15 мая 2014 г.). «10 лет сбора данных каталога Tor» . Проект Tor . Архивировано 20 июня 2020 года . Проверено 16 января 2021 года .
  76. ^ Ахунди, Масуд; Ю, Кертис; Мадхьястха, Харша В. (май 2012 г.). LASTor: AS-Aware Tor-клиент с малой задержкой (PDF) . Симпозиум IEEE по безопасности и конфиденциальности. Окленд, США. Архивировано из оригинального (PDF) 28 сентября 2013 года . Проверено 28 апреля 2014 года .
  77. ^ Зеттер, Ким (10 сентября 2007 г.). «Ненужные узлы превращают анонимайзер Tor в рай для подслушивающих» . Проводной . Архивировано 31 декабря 2008 года . Проверено 16 сентября 2007 года .
  78. ^ Лемос, Роберт (8 марта 2007 г.). «Взлом Tor предлагал ловить преступников» . SecurityFocus . Архивировано 10 февраля 2019 года . Проверено 3 февраля 2008 года .
  79. ^ Грей, Патрик (13 ноября 2007 г.). «Шутка года» . Сидней Морнинг Геральд . Архивировано 18 апреля 2014 года . Проверено 28 апреля 2014 года .
  80. ^ «Анонимизирующая сеть Tor взломана французскими исследователями» . Хакерские новости . 24 октября 2011 года. Архивировано 7 декабря 2011 года . Проверено 10 декабря 2011 года .
  81. ^ "Des chercheurs Francais cassent le Reseau d'anonymisation Tor" . 01net.com (на французском). Архивировано 16 октября 2011 года . Проверено 17 октября 2011 года .
  82. ^ phobos (24 октября 2011 г.). «Слухи о компромиссе Tor сильно преувеличены» . Проект Tor . Архивировано 30 января 2012 года . Проверено 20 апреля 2012 года .
  83. ^ а б Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). 2017 51-я конференция Asilomar по сигналам, системам и компьютерам . С. 258–262. arXiv : 1711.10079 . DOI : 10,1109 / ACSSC.2017.8335179 . ISBN 978-1-5386-1823-3. S2CID  4943955 .
  84. ^ а б Мердок, Стивен Дж .; Данезис, Джордж (19 января 2006 г.). «Анализ недорогого трафика Tor» (PDF) . Материалы симпозиума IEEE 2005 г. по безопасности и конфиденциальности. IEEE CS . Симпозиум IEEE по безопасности и конфиденциальности. Архивировано 16 июня 2007 года (PDF) . Проверено 21 мая 2007 года .
  85. ^ «Справка BBC iPlayer - Почему BBC iPlayer думает, что я за пределами Великобритании?» . www.bbc.co.uk . Архивировано 28 декабря 2017 года . Проверено 10 сентября 2017 года .
  86. ^ а б в г Ле Блонд, Стивенс; Манилс, Пере; Чаабане, Абдельбери; Али Каафар, Мохамед; Кастеллучча, Клод; Легу, Арно; Даббоус, Валид (март 2011 г.). Одно плохое яблоко портит кучу: использование приложений P2P для отслеживания и профилирования пользователей Tor (PDF) . 4-й семинар USENIX по крупномасштабным эксплойтам и возникающим угрозам (LEET '11). Национальный институт исследований в области компьютерных наук и управления. Архивировано 27 апреля 2011 года (PDF) . Проверено 13 апреля 2011 года .
  87. ^ Маккой, Дэймон; Бауэр, Кевин; Грюнвальд, Дирк; Коно, Тадаёши; Больной, Дуглас (2008). «Сияющий свет в темных местах: понимание сети Tor» (PDF) . Материалы 8-го Международного симпозиума по технологиям повышения конфиденциальности . 8-й Международный симпозиум по технологиям повышения конфиденциальности. Берлин, Германия: Springer-Verlag. С. 63–76. DOI : 10.1007 / 978-3-540-70630-4_5 . ISBN 978-3-540-70629-8. Архивировано (PDF) из оригинала 15 мая 2012 года . Проверено 13 апреля 2011 года .
  88. ^ а б в г д Манилс, Пере; Абдельберри, Чаабане; Ле Блонд, Стивенс; Каафар, Мохамед Али; Кастеллучча, Клод; Легу, Арно; Даббоус, Валид (апрель 2010 г.). Компрометация анонимности Tor с помощью утечки информации P2P (PDF) . 7-й симпозиум USENIX по проектированию и внедрению сетей. arXiv : 1004,1461 . Bibcode : 2010arXiv1004.1461M . Архивировано 6 сентября 2014 года (PDF) . Проверено 28 апреля 2014 года .
  89. ^ Янсен, Роб; Чорш, Флориан; Джонсон, Аарон; Шойерманн, Бьорн (2014). Снайперская атака: анонимная деанонимизация и отключение сети Tor (PDF) . 21-й ежегодный симпозиум по безопасности сетей и распределенных систем. Архивировано (PDF) из оригинала 30 июня 2014 года . Проверено 28 апреля 2014 года .
  90. ^ Дингледин, Роджер (7 апреля 2014a). «Ошибка OpenSSL CVE-2014-0160» . Проект Tor . Архивировано 10 июля 2017 года . Проверено 28 апреля 2014 года .
  91. ^ Дингледин, Роджер (16 апреля 2014b). «Отклонение 380 уязвимых ключей охранника / выхода» . тор-реле (Список рассылки). Архивировано 19 апреля 2014 года . Проверено 28 апреля 2014 года .
  92. ^ Лунный (16 апреля 2014 г.). «Еженедельные новости Tor - 16 апреля 2014 г.» . Проект Tor . Архивировано 19 апреля 2014 года . Проверено 28 апреля 2014 года .
  93. ^ Галлахер, Шон (18 апреля 2014 г.). «Ряды ретрансляционных серверов в сети Tor сокращены из-за ошибки Heartbleed» . Ars Technica . Архивировано 1 мая 2014 года . Проверено 28 апреля 2014 года .
  94. ^ Мимозо, Майкл (17 апреля 2014 г.). «Tor начинает заносить в черный список выходные узлы, уязвимые для Heartbleed» . Сообщение с угрозами . Архивировано 19 апреля 2014 года . Проверено 28 апреля 2014 года .
  95. ^ Dingledine (2014) «4 июля 2014 года мы обнаружили группу ретрансляторов, которые, как мы предполагаем, пытались деанонимизировать пользователей. Похоже, они нацелены на людей, которые работают или получают доступ к скрытым службам Tor».
  96. ^ а б Дингледин, Роджер (30 июля 2014 г.). «Рекомендации по безопасности Tor: атака с подтверждением ретрансляции на раннем этапе» . Проект Tor. Архивировано 24 мая 2019 года . Проверено 9 июля 2018 .
  97. ^ Dingledine (2014) «... мы предполагаем, что пытались деанонимизировать пользователей. Похоже, они нацелены на людей, которые работают или получают доступ к скрытым службам Tor ... пользователи, которые использовали или получали доступ к скрытым службам с начала февраля по 4 июля, должны предположить, что они были затронуты ... Мы знаем, что атака искала пользователей, которые получали дескрипторы скрытых служб ... Атака, вероятно, также пыталась узнать, кто опубликовал дескрипторы скрытых служб, что позволило бы злоумышленникам узнать местонахождение этой скрытой службы ... Скрыто операторам услуг следует подумать об изменении местоположения своей скрытой службы ".
  98. ^ Dingledine (2014) «Реле следует обновить до последней версии Tor (0.2.4.23 или 0.2.5.6-альфа), чтобы закрыть конкретную уязвимость протокола, которую использовали злоумышленники ...»
  99. ^ Dingledine (2014) «Для опытных пользователей новая версия Tor предупреждает вас в ваших журналах, если реле на вашем пути вводит какие-либо ячейки раннего ретрансляции: ищите фразу« Получена входящая ячейка RELAY_EARLY »»
  100. ^ Dingledine (2014) «Клиенты, которые обновляются (как только будут готовы новые версии Tor Browser), сделают еще один шаг к ограничению количества охранников входа, которые могут видеть их трафик, тем самым уменьшая ущерб от будущих атак, подобных этой. .. 3) Выпустите обновление программного обеспечения, которое (как только будет обновлено достаточное количество клиентов) позволит нам сказать клиентам перейти на использование одной защиты от входа, а не трех, чтобы уменьшить воздействие реле с течением времени ».
  101. ^ Dingledine (2014) «Операторам скрытых служб следует подумать об изменении местоположения их скрытых служб».
  102. ^ Dingledine (2014) «... но помните, что предотвращение подтверждения трафика в целом остается открытой исследовательской проблемой».
  103. ^ Гринберг, Энди (7 ноября 2014 г.). «Глобальная атака на Интернет арестовала 17 человек, захватила сотни доменов в темной сети» . Проводной . Архивировано 9 августа 2015 года . Дата обращения 9 августа 2015 .
  104. ^ Уэйкфилд, Джейн (7 ноября 2014 г.). «Огромный рейд по закрытию 400 с лишним сайтов даркнета -» . BBC News . Архивировано 21 августа 2015 года . Дата обращения 9 августа 2015 .
  105. ^ О'Нил, Патрик Хауэлл (7 ноября 2014 г.). «Правда о кризисе доверия Tor» . Daily Dot . Архивировано 10 ноября 2014 года . Проверено 10 ноября 2014 года .
  106. ^ Найт, Шон (7 ноября 2014 г.). «Операция Onymous захватила сотни даркнет-сайтов, 17 арестованы во всем мире» . Техспот . Архивировано 8 ноября 2014 года . Проверено 8 ноября 2014 года .
  107. ^ а б в г «Судебные документы показывают, что университет помог ФБР арестовать Silk Road 2, подозреваемых в детской порнографии» . Материнская плата . 11 ноября 2015. архивации с оригинала на 21 ноября 2015 года . Проверено 20 ноября 2015 года .
  108. ^ а б «ФБР заплатило университету за атаку на пользователей Tor?» . torproject.org . 11 ноября 2015. архивации с оригинала на 18 ноября 2015 года . Проверено 20 ноября 2015 года .
  109. ^ Zorz, Zeljka (12 ноября 2015 г.). «Проект Tor утверждает, что ФБР заплатило университетским исследователям 1 млн долларов за разоблачение пользователей Tor» . Справка Net Security . Архивировано 17 ноября 2015 года . Проверено 20 ноября 2015 года .
  110. ^ а б Фельтен, Эд (31 июля 2014 г.). «Почему исследователи CERT атаковали Tor?» . Свобода тинкер, Центр политики в области информационных технологий, Принстонский университет. Архивировано 5 сентября 2016 года . Проверено 9 июля 2018 .
  111. ^ Мэдник, Стюарт, Ситонг Ли и Назли Чукри (2009). «Опыт и проблемы использования данных CERT для анализа международной кибербезопасности». Доклад MIT Sloan Research .CS1 maint: несколько имен: список авторов ( ссылка )
  112. ^ Чимпану, Каталин (10 марта 2016 г.). «Пользователи Tor могут быть отслежены по движениям мыши» . Софтпедия . Архивировано 11 марта 2016 года . Проверено 11 марта +2016 .
  113. ^ Аноним (10 марта 2016 г.). «Пользователи Tor могут быть отслежены по движениям мыши» . Slashdot . Архивировано 12 марта 2016 года . Проверено 11 марта +2016 .
  114. ^ Гринберг, Энди (26 августа 2015 г.). «Агора, крупнейший рынок наркотиков в даркнете, переходит в офлайн» . Проводной . Архивировано 15 августа 2016 года . Проверено 13 сентября 2016 года .
  115. ^ «Архивная копия» (PDF) . Архивировано 9 апреля 2016 года (PDF) из оригинала . Дата обращения 14 июля 2016 .CS1 maint: заархивированная копия как заголовок ( ссылка )
  116. ^ «Экономика массового наблюдения и сомнительная ценность анонимных сообщений» (PDF) . Архивировано 25 октября 2016 года (PDF) . Проверено 4 января 2017 года . Цитировать журнал требует |journal=( помощь )
  117. ^ Финкель, Мэтью. «Новый выпуск: Tor Browser 10.0.16» . Проверено 28 апреля 2021 года .
  118. ^ "Браузер Tor" . Проект Tor . Архивировано 23 июня 2014 года . Проверено 4 июня +2016 .
  119. ^ «Пакет браузера Tor» . Проект Tor . 23 июня 2014. Архивировано из оригинала 23 июня 2014 . Проверено 21 мая 2017 года .
  120. ^ «Проект Tor: Основные люди» . Проект Tor . Архивировано из оригинала 18 января 2011 года . Проверено 17 июля 2008 года .
  121. ^ Мердок, Стивен Дж. (30 января 2008 г.). «Новый дистрибутив Tor для тестирования: пакет Tor Browser Bundle» . tor-talk (список рассылки). Архивировано 5 марта 2020 года . Проверено 13 января 2020 года .
  122. ^ Перри, Майк; Кларк, Эринн; Мердок, Стивен (15 марта 2013 г.). «Дизайн и реализация браузера Tor [ПРОЕКТ]» . Проект Tor . Архивировано 15 августа 2014 года . Проверено 28 апреля 2014 года .
  123. ^ а б Алин, Андрей (2 декабря 2013 г.). «Пакет Tor Browser Bundle Ubuntu PPA» . Веб-обновление 8 . Архивировано 21 апреля 2014 года . Проверено 28 апреля 2014 года .
  124. ^ Найт, Джон (1 сентября 2011 г.). «Tor Browser Bundle - Tor становится портативным» . Linux Journal . Архивировано 29 апреля 2014 года . Проверено 28 апреля 2014 года .
  125. ^ «Этот репозиторий содержит версии TorBrowser» . 23 сентября 2020 года. Архивировано 23 сентября 2020 года . Проверено 23 сентября 2020 года . Журнал Cite требует |magazine=( помощь )
  126. ^ Поулсен, Кевин (8 мая 2014 г.). «Посетите неправильный веб-сайт, и ФБР может оказаться на вашем компьютере» . Проводной . Архивировано 11 января 2018 года . Проверено 12 марта 2017 года .
  127. ^ «Федералы прорвались через огромный сайт с детским порно, скрытый Tor, используя сомнительное вредоносное ПО» . Ars Technica . 16 июля 2015 года. Архивировано 24 марта 2020 года . Проверено 26 июля 2018 года .
  128. ^ «ФБР арестовало Тор 227 1» . Архивировано 2 июля 2018 года . Проверено 26 июля 2018 года .
  129. ^ Миллер, Мэтью; Строщейн, Джошуа; Подградский, Эшли (25 мая 2016 г.). «Обратный инжиниринг NIT, разоблачающий пользователей Tor» . Ежегодная конференция ADFSL по цифровой криминалистике, безопасности и праву . Архивировано 2 июля 2018 года . Проверено 26 июля 2018 года .
  130. ^ «ФБР использовало излюбленный хакерский инструмент Интернета, чтобы разоблачить пользователей Tor» . Проводной . 16 декабря 2014. Архивировано 22 февраля 2019 года . Проверено 26 июля 2018 года .
  131. ^ «Федеральный директор по кибербезопасности признан виновным в обвинении в детской порнографии» . Проводной . 27 августа 2014 года. Архивировано 23 февраля 2019 года . Проверено 26 июля 2018 года .
  132. ^ «Бывший исполняющий обязанности директора по кибербезопасности HHS приговорен к 25 годам тюремного заключения за участие в работе с детской порнографией» . Министерство юстиции США. 5 января 2015. Архивировано 2 июля 2018 года.
  133. ^ «Мужчина из Нью-Йорка приговорен к шести годам тюремного заключения за получение детской порнографии и доступ к ней» . Министерство юстиции США. 17 декабря 2015. Архивировано 5 июля 2018 года.
  134. ^ Поулсен, Кевин (5 августа 2013 г.). «Федералы подозреваются в появлении нового вредоносного ПО, которое атакует анонимность Tor» . Проводной . Архивировано 29 апреля 2014 года . Проверено 12 марта 2017 года .
  135. ^ Кребс, Брайан (13 августа 2013 г.). "Firefox Zero-Day используется в охоте на детское порно?" . Кребс о безопасности . Архивировано 13 декабря 2020 года . Проверено 26 декабря 2020 года .
  136. ^ «Удаление слоев Tor с помощью EgotisticalGiraffe» . Хранитель . 4 октября 2013 года. Архивировано 5 октября 2013 года . Проверено 5 октября 2013 года .
  137. ^ Самсон, Тед (5 августа 2013 г.). «Пакет Tor Browser Bundle для пользователей Windows, уязвимых к атакам по краже информации» . InfoWorld . Архивировано 29 апреля 2014 года . Проверено 28 апреля 2014 года .
  138. ^ Поулсен, Кевин (8 мая 2013 г.). «Федералы подозреваются в появлении нового вредоносного ПО, которое атакует анонимность Tor» . Проводной . Архивировано 29 апреля 2014 года . Проверено 29 апреля 2014 года .
  139. ^ Оуэн, Гарет. «Анализ вредоносного ПО ФБР» . Архивировано из оригинала 17 апреля 2014 года . Проверено 6 мая 2014 .[ самостоятельно опубликованный источник? ]
  140. ^ О'Фаолейн, Аодхан (8 августа 2013 г.). «Мужчина, разыскиваемый в США по обвинению в детской порнографии, и далее заключен под стражу» . The Irish Times . Архивировано 9 августа 2013 года . Проверено 26 декабря 2020 года .
  141. ^ Бест, Джессика (21 января 2014 г.). «Человек, названный« крупнейшим распространителем детского порно на планете », снова заключен под стражу» . Daily Mirror . Архивировано 29 мая 2014 года . Проверено 29 апреля 2014 года .
  142. ^ Дингледин, Роджер (5 августа 2013 г.). «Рекомендации по безопасности Tor: уязвимость старых пакетов браузера Tor» . Проект Tor . Архивировано 26 марта 2014 года . Проверено 28 апреля 2014 года .
  143. ^ Поулсен, Кевин (13 сентября 2013 г.). «ФБР признает, что оно контролировало серверы Tor за массовыми атаками вредоносного ПО» . Проводной . Архивировано 21 декабря 2013 года . Проверено 22 декабря 2013 года .
  144. ^ Шнайер, Брюс (4 октября 2013 г.). «Атака на Tor: как АНБ атакует анонимность пользователей в Интернете» . Хранитель . Архивировано 7 августа 2017 года . Проверено 22 декабря 2013 года .
  145. ^ а б Сингх, Сухбир (29 октября 2015 г.). «Бета-версия Tor Messenger: легко общаться через Tor» . Блог Tor . Проект Tor. Архивировано 30 октября 2015 года . Проверено 31 октября 2015 года .
  146. ^ Сингх, Сухбир (28 сентября 2017 г.). «Выпущен Tor Messenger 0.5.0b1» . Блог Сухбира . Проект Tor. Архивировано 6 октября 2017 года . Проверено 6 октября 2017 года .
  147. ^ Сингх, Сухбир (2 апреля 2018 г.). "Закат Tor Messenger" . Архивировано 2 апреля 2020 года . Проверено 9 апреля 2020 .
  148. ^ «Дизайн-документ Tor Messenger» . Проект Tor . 13 июля 2015 года архивация с оригинала на 22 ноября 2015 года . Проверено 22 ноября 2015 года .
  149. ^ Эмасу, Лучиан (3 апреля 2018 г.). «Проект Tor прекращает разработку Tor Messenger» . Оборудование Тома . Проверено 3 апреля 2018 .
  150. ^ Шарвуд, Саймон (3 апреля 2018 г.). «Защищенный мессенджер Tor 'закаты', который никогда не выходил из бета-версии» . Регистр . Архивировано 15 июля 2018 года . Дата обращения 2 октября 2019 .
  151. ^ «Тор» . Вузе . Архивировано 13 июля 2013 года . Проверено 3 марта 2010 года .
  152. ^ «Bitmessage FAQ» . Bitmessage . Архивировано 18 августа 2013 года . Проверено 17 июля 2013 года .
  153. ^ «OnionShare» . onionshare.org . Архивировано 23 декабря 2020 года . Проверено 20 декабря 2020 года .
  154. ^ «О» . Проект Хранитель . Архивировано 16 апреля 2011 года . Проверено 10 мая 2011 года .
  155. ^ «ChatSecure: личные сообщения» . Проект Хранитель . Архивировано 24 сентября 2014 года . Проверено 20 сентября 2014 года .
  156. ^ «Орбот: мобильная анонимность + обход» . Проект Хранитель . Архивировано 11 мая 2011 года . Проверено 10 мая 2011 года .
  157. ^ «Orweb: браузер конфиденциальности» . Проект Хранитель . Архивировано из оригинального 11 мая 2011 года . Проверено 10 мая 2011 года .
  158. ^ n8fr8 (30 июня 2015 г.). «Orfox: Стремится перенести браузер Tor на Android» . guardianproject.info . Архивировано 13 сентября 2015 года . Проверено 17 августа 2015 года . Наш план состоит в том, чтобы активно поощрять пользователей переходить с Orweb на Orfox и прекращать активную разработку Orweb, даже удаляя их из магазина Google Play.
  159. ^ «ProxyMob: надстройка для мобильных устройств Firefox» . Проект Хранитель . Архивировано из оригинального 11 мая 2011 года . Проверено 10 мая 2011 года .
  160. ^ «Обскура: безопасная умная камера» . Проект Хранитель . Архивировано 24 сентября 2014 года . Проверено 19 сентября 2014 года .
  161. ^ Жуков, Антон (15 декабря 2009 г.). "Включаем Tor на всю катушку" [ Заставить Tor работать на полную катушку ]. Xakep . Архивировано из оригинала на 1 сентября 2013 года . Проверено 28 апреля 2014 года .
  162. ^ «Проект Tor: подключаемые транспорты» . torproject.org . Архивировано 13 августа 2016 года . Дата обращения 5 августа 2016 .
  163. ^ Брэндом, Рассел (9 мая 2014 г.). «Жертвы домашнего насилия обращаются к Tor, чтобы спастись от насильников» . Грань . Архивировано 2 сентября 2014 года . Проверено 30 августа 2014 .
  164. ^ Гурнов, Майкл (1 июля 2014 г.). «Между Пабло Эскобаром и Махатмой Ганди: липкая этика сетей анонимности» . Диссидентский голос . Архивировано 6 октября 2014 года . Проверено 17 июля 2014 года .
  165. ^ Зеттер, Ким (1 июня 2010 г.). «WikiLeaks был запущен с документами, перехваченными из Tor» . Проводной . Архивировано 12 августа 2014 года . Проверено 30 августа 2014 .
  166. ^ Ли, Тимоти Б. (10 июня 2013 г.). «Пять способов не дать АНБ шпионить за вами» . Вашингтон Пост . Архивировано 4 октября 2014 года . Проверено 30 августа 2014 .
  167. ^ Нортон, Куинн (9 декабря 2014 г.). «Очистка воздуха вокруг Тора» . PandoDaily . Архивировано 25 мая 2019 года . Проверено 10 декабря 2014 .
  168. ^ а б Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США» . Pando Daily . Архивировано 11 апреля 2016 года . Проверено 21 апреля 2016 года .
  169. ^ МакКим, Дженифер Б. (8 марта 2012 г.). «Программное обеспечение для обеспечения конфиденциальности, преступное использование» . The Boston Globe . Архивировано из оригинального 12 марта 2012 года.
  170. ^ Аппельбаум Дж., Гибсон А., Гетц Дж., Кабиш В., Кампф Л., Райдж Л. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . Панорама . Norddeutscher Rundfunk. Архивировано 3 июля 2014 года . Проверено 4 июля 2014 года .
  171. ^ «Тор: Спонсоры» . Проект Tor . Архивировано 27 июля 2011 года . Проверено 11 декабря 2010 года .
  172. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и неоднозначный способ веб-серфинга» . Wall Street Journal . Архивировано 11 марта 2015 года . Проверено 19 мая 2013 года .
  173. ^ Мур, Дэниел; Рид, Томас. «Криптополитика и даркнет». Выживание. Февраль 2016, т. 58 Выпуск 1, стр. 7-38. 32п.
  174. ^ Inc., Проект Tor ,. «Тор: Спонсоры». www.torproject.org. Проверено 28 октября +2016.
  175. ^ Фунг, Брайан (6 сентября 2013 г.). «Федералы оплачивают 60 процентов разработки Tor. Могут ли пользователи доверять этому?» . Переключатель . Вашингтон Пост . Архивировано 9 сентября 2013 года . Проверено 6 февраля 2014 .
  176. ^ «Tor не так безопасен, как вы думаете» . Журнал Infosecurity . 2 сентября 2013 года. Архивировано 27 августа 2014 года . Проверено 30 августа 2014 .
  177. ^ « „ Tor воняет“презентация - читать полный текст документа» . Хранитель . 4 октября 2014 года. Архивировано 29 августа 2014 года . Проверено 30 августа 2014 .
  178. ^ О'Нил, Патрик Хауэлл (2 октября 2014 г.). «Настоящая щель в броне Тора» . Daily Dot . Архивировано 25 мая 2019 года . Проверено 3 октября 2014 года .
  179. ^ Ли, Дэйв (7 ноября 2014 г.). «Эксперты даркнета обмениваются теориями о« раскрытии маскировки »после рейдов» . BBC News . Архивировано 12 ноября 2014 года . Проверено 12 ноября 2014 года .
  180. ^ Персонал SPIEGEL (28 декабря 2014 г.). «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Der Spiegel . Архивировано 24 января 2015 года . Проверено 23 января 2015 года .
  181. ^ «Презентация с конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования могут быть атакованы, а какие нет» (PDF) . Der Spiegel . 28 декабря 2014. архивации (PDF) с оригинала на 8 октября 2018 года . Проверено 23 января 2015 года .
  182. ^ «Объявлена ​​премия за бесплатное программное обеспечение 2010 года» . Фонд свободного программного обеспечения . Архивировано 1 мая 2015 года . Проверено 23 марта 2011 года .
  183. ^ Виттмейер, Алисия П.К. (26 ноября 2012 г.). «100 лучших мировых мыслителей FP» . Внешняя политика . Архивировано из оригинального 30 ноября 2012 года . Проверено 28 ноября 2012 года .
  184. ^ Сириус, RU (11 марта 2013 г.). «Интервью без купюр: Якоб Аппельбаум» . theverge.com . Архивировано 20 октября 2014 года . Проверено 17 сентября 2017 года .
  185. ^ Гертнер, Иоахим (1 июля 2013 г.). «Даркнет - Нетц сейчас Контроль» . Das Erste (на немецком языке). Архивировано из оригинала на 4 июля 2013 года . Проверено 28 августа 2013 года .
  186. ^ Галлахер, Шон (25 июля 2014 г.). «Россия публично присоединяется к войне против конфиденциальности Tor с наградой в размере 111 000 долларов» . Ars Technica . Архивировано 26 июля 2014 года . Проверено 26 июля 2014 года .
  187. ^ Лучан, Константин (25 июля 2014 г.). «Правительство России предлагает огромную награду за помощь в разоблачении анонимных пользователей Tor» . Мир ПК . Архивировано 26 июля 2014 года . Проверено 26 июля 2014 года .
  188. ^ Ливингуд, Джейсон (15 сентября 2014 г.). «Установление рекорда на Tor» . Архивировано 4 января 2021 года . Проверено 5 января 2021 года . Отчет мог вызвать много кликов, но он абсолютно неточен. Comcast не просит клиентов прекратить использование Tor или любого другого браузера в этом отношении. У нас нет политики в отношении Tor или любого другого браузера или программного обеспечения. Клиенты могут свободно использовать свой Интернет-сервис Xfinity для посещения любого веб-сайта, использования любого приложения и т. Д. ... Comcast не контролирует программное обеспечение браузера наших клиентов, веб-серфинг или онлайн-историю.
  189. ^ О'Нил, Патрик Хауэлл (26 марта 2015 г.). «Отличный ребрендинг Tor» . Daily Dot . Архивировано 12 апреля 2015 года . Проверено 19 апреля 2015 года .
  190. ^ Петерсон, Андреа (28 мая 2015 г.). «Доклад ООН: шифрование важно для прав человека, а лазейки подрывают его» . Вашингтон Пост . Архивировано 23 июня 2015 года . Проверено 17 сентября 2017 года .
  191. ^ «Узлы выхода Tor в библиотеках - пилотная (первая фаза)» . Tor Project.org . Архивировано 8 сентября 2015 года . Проверено 15 сентября 2015 года .
  192. ^ «Проект свободы библиотек» . libraryfreedomproject.org . Архивировано 19 сентября 2015 года . Проверено 15 сентября 2015 года .
  193. ^ Дойл-Берр, Нора (16 сентября 2015 г.). «Несмотря на опасения правоохранительных органов, Совет Ливана повторно активирует сеть конфиденциальности Tor в библиотеке Килтона» . Новости долины . Архивировано из оригинального 18 -го сентября 2015 года . Проверено 20 ноября 2015 года .
  194. ^ «Лофгрен сомневается в политике DHS в отношении Tor Relays» . house.gov . 10 декабря 2015. Архивировано из оригинала 3 июня 2016 года . Проверено 4 июня +2016 .
  195. ^ Геллер, Эрик (11 декабря 2015 г.). «Депутат-демократ хочет знать, саботирует ли DHS планы выхода реле Tor» . Daily Dot . Архивировано 10 июня 2016 года . Проверено 4 июня +2016 .
  196. ^ Копфштейн, Янус (12 декабря 2015 г.). «Конгрессмен спрашивает федералы, почему они заставили библиотеку отключить ее Tor-узел» . Материнская плата . Архивировано 22 декабря 2015 года.
  197. ^ «Крестоносцы Tor обсуждают конфиденциальность и свободу с ExpressVPN» . Дом конфиденциальности в Интернете . 4 августа 2016 года. Архивировано 31 августа 2017 года . Проверено 11 сентября 2017 года .
  198. ^ Гонсало, Марилин (26 января 2016 г.). "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor" . Эль Диарио (на испанском). Архивировано 7 марта 2016 года . Проверено 4 марта 2016 года .
  199. ^ Броерсма, Мэтью (26 августа 2015 г.). «IBM призывает компании заблокировать сеть анонимизации Tor» . TechWeekEurope UK . Архивировано 10 сентября 2015 года . Проверено 15 сентября 2015 года .
  200. ^ Гринберг, Энди (14 сентября 2015 г.). «Картирование того, как сеть анонимности Tor распространяется по всему миру» . Проводной . Архивировано 3 февраля 2016 года . Проверено 9 февраля +2016 .
  201. ^ «Так выглядит сторонник Tor: Дэниел Эллсберг» . Блог Tor . 26 декабря 2015. Архивировано 4 марта 2016 года . Проверено 4 июня +2016 .
  202. ^ «Так выглядит сторонник Tor: Кори Доктороу» . Блог Tor . 18 декабря 2015. Архивировано 16 июня 2016 года . Проверено 4 июня +2016 .
  203. ^ «Так выглядит сторонник Tor: Эдвард Сноуден» . Блог Tor . 30 декабря 2015. Архивировано 9 апреля 2016 года . Проверено 4 июня +2016 .
  204. ^ «Так выглядит Сторонник Tor: Молли Крэбэппл» . Блог Tor . 9 декабря 2015. Архивировано 16 июня 2016 года . Проверено 4 июня +2016 .
  205. ^ «Законопроект № 1508: Закон, разрешающий публичным библиотекам запускать определенные программы обеспечения конфиденциальности» . Правительство штата Нью-Гэмпшир . 10 марта 2016. Архивировано 11 апреля 2017 года . Проверено 4 июня +2016 .
  206. ^ О'Нил, Патрик Хауэлл (18 февраля 2016 г.). «Закон штата Нью-Гэмпшир позволяет библиотекам использовать программное обеспечение для шифрования и обеспечения конфиденциальности» . Daily Dot . Архивировано 11 марта 2016 года . Проверено 10 марта 2016 .
  207. ^ «Нью-Гэмпшир HB1508 - 2016 - Очередная сессия» . Legiscan.com . Архивировано 29 июля 2016 года . Проверено 4 июня +2016 .
  208. ^ «Библиотека в FIMS присоединяется к глобальной сети, борющейся с цифровым наблюдением, цензурой и препятствием для доступа к информации» . Новости ФИМС . 14 марта 2016 года архивация с оригинала на 20 марта 2016 года . Проверено 16 марта 2016 .
  209. ^ Пирсон, Иордания (25 сентября 2015 г.). "Вы можете быть арестованы за использование узла выхода Tor в Канаде?" . Материнская плата . Архивировано 23 марта 2016 года . Проверено 16 марта 2016 .
  210. ^ Пирсон, Иордания (16 марта 2016 г.). «Канадские библиотекари должны быть готовы бороться с федералами за запуск Tor-узла» . Материнская плата . Архивировано 19 марта 2016 года . Проверено 16 марта 2016 .
  211. ^ lovecruft, isis agora (7 мая 2020 г.). «Твит от 7 мая 2020 года» . Меня зовут Исида Агора Лавкрафт, а не Исида Агора Лавкрафт
  212. ^ Паглиери, Хосе (17 мая 2016 г.). «Разработчик анонимного программного обеспечения Tor уклоняется от ФБР, уезжает из США» . CNN . Архивировано 17 мая 2016 года . Дата обращения 17 мая 2016 .
  213. ^ Вайнер, Анна (2 декабря 2016 г.). «Готовность Трампа: цифровая безопасность 101» . Житель Нью-Йорка . Архивировано 25 октября 2020 года . Проверено 20 февраля 2020 года .
  214. ^ «Турция частично блокирует доступ к Tor и некоторым VPN» . 19 декабря 2016.
  215. ^ «Жалоба о конфискации» . Justice.gov. 20 июля 2017. с. 27. Архивировано 23 сентября 2020 года . Проверено 28 июля 2017 года .
  216. ^ Лейден, Джон (20 июля 2017 г.). «Копы застреливают двух темных китов в мегабасте: AlphaBay и Hansa: Tor не защитит вас, предупреждают федералы» . Регистр . Архивировано 23 мая 2020 года . Проверено 21 июля 2017 года .
  217. ^ Маккарти, Кирен (20 июля 2017 г.). «Отключение Alphabay: плохие парни, плохие парни, что вы собираетесь делать? Не пользуйтесь своим Hotmail ... ... или федералы вас достанут ♪» . Регистр . Архивировано 23 мая 2020 года . Проверено 21 июля 2017 года .
  218. ^ «Памятка по информационной безопасности для участников» . Демократические социалисты Америки . 11 июля 2017 года. Архивировано 20 января 2021 года . Проверено 20 января 2021 года .
  219. ^ «РЕКОМЕНДАЦИИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» (PDF) . Демократические социалисты Америки . Июнь 2017. Архивировано (PDF) из оригинала 7 сентября 2020 года . Проверено 20 января 2021 года .
  220. ^ Джонсон, Тим (2 августа 2017 г.). «Потрясенные ужасным преступлением, кибер-руководители помогают ФБР в даркнете» . Государственный деятель Айдахо .
  221. ^ Брэндом, Рассел (25 июня 2018 г.). «Венесуэла блокирует доступ к сети Tor 16. Всего через несколько дней после того, как в местных СМИ были размещены новые веб-блоки» . Грань . Архивировано 26 июня 2018 года . Проверено 26 июня 2018 .
  222. ^ Грауэр, Яэль (4 июля 2018 г.). «Немецкая полиция совершает обыск в домах членов правления группы, связанной с Tor. Один из членов правления описал оправдание рейдов полицией как« слабую »связь между группой по обеспечению конфиденциальности, блогом и ее адресом электронной почты» . ZDNet . Архивировано 6 июля 2018 года . Проверено 6 июля 2018 .
  223. ^ н / д, 46halbe (4 июля 2018 г.). «Полиция обыскивает дома членов правления Zwiebelfreunde, а также OpenLab в Аугсбурге» . Компьютерный клуб Хаос . Архивировано 4 июля 2018 года . Проверено 6 июля 2018 .
  224. ^ Стелле, Шарон (5 июля 2018 г.). «В поддержку торсерверов» . TorProject.org . Архивировано 7 июля 2018 года . Проверено 6 июля 2018 .
  225. ^ "Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Обновление]" . 24 августа 2018. Архивировано 12 октября 2019 года . Дата обращения 1 декабря 2019 .
  226. ^ "LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig" . Aktuell . Архивировано 15 февраля 2021 года . Дата обращения 1 декабря 2019 .
  227. ^ «Ограничение Китая Tor вытесняет его хакеров на задворки чужих территорий» . 2018. Архивировано 10 октября 2018 года . Проверено 10 октября 2018 года .
  228. ^ Стегнер, Изабелла (12 ноября 2019 г.). «Эдвард Сноуден сообщил, как китайские цензоры чистили его книгу» . Кварц . Архивировано 15 ноября 2019 года . Проверено 12 ноября 2019 .
  229. ^ Сноуден, Эдвард (11 ноября 2019 г.). «Китайское издание моей новой книги #PermanentRecord только что подверглось цензуре» . Twitter (@Snowden) . Архивировано 12 ноября 2019 года . Проверено 8 декабря 2019 .
  230. ^ «Проект Tor | Конфиденциальность и свобода в Интернете» . torproject.org . Архивировано 31 октября 2019 года . Проверено 31 октября 2019 года .
  231. ^ а б «Tor: Обзор - Сохранение анонимности» . Архивировано 6 июня 2015 года . Проверено 21 сентября 2016 года .
  232. ^ а б «Создание нового Tor, который сможет противостоять слежке со стороны государства следующего поколения» . arstechnica.com . 31 августа 2016 года. Архивировано 11 сентября 2016 года . Проверено 13 сентября 2016 года .
  233. ^ Фрэнсис, Элиас Гролл, Дэвид. «ФБР: была взломана учетная запись на частном почтовом сервере Клинтона» . Внешняя политика . Архивировано 31 октября 2020 года . Проверено 28 октября 2020 .
  234. ^ «Австралийские копы месяцами управляли сайтом с детским порнографией, обнаружили 30 американских IP» . arstechnica.com . 16 августа 2016 года. Архивировано 8 сентября 2016 года . Проверено 13 сентября 2016 года .

  • Бакар, Андре (1 января 1995 г.). Справочник по конфиденциальности компьютеров . ISBN 978-1-56609-171-8.
  • Лунд, Брэди; Бекстром, Мэтт (2021). «Интеграция Tor в библиотечные службы: призыв к основной миссии и ценностям библиотек». Публичная библиотека ежеквартально . 40 (1): 60–76. DOI : 10.1080 / 01616846.2019.1696078 . S2CID  214213117 .
  • Нурми, Джуха (24 мая 2019 г.). Понимание использования анонимных луковых сервисов: эмпирические эксперименты по изучению преступной деятельности в сети Tor . ISBN 978-952-03-1091-2.
  • Шнайер, Брюс (1 ноября 1995 г.). Прикладная криптография . ISBN 978-0-471-11709-4.
  • Шнайер, Брюс (25 января 1995 г.). Безопасность электронной почты . ISBN 978-0-471-05318-7.

  • Официальный веб-сайт Edit this at Wikidata
  • Анонимность Библиография
  • Старый сайт
  • В архиве: официальный список зеркальных веб-сайтов.
  • Анимированное вступление
  • Презентация Tor: Hidden Services и Deanonymisation на 31-й конференции Chaos Computer
  • TorFlow , динамическая визуализация данных, передаваемых по сети Tor
  • Луковые услуги Tor: полезнее, чем вы думаете, в презентации 2016 года на 32-м ежегодном конгрессе Chaos Communication Congress
  • Основной разработчик Tor читает лекции по системам анонимности в Университете Радбауд в Неймегене в Нидерландах в 2016 году.
  • Техническая презентация, проведенная в Университете Ватерлоо в Канаде: Криптография на уровне схемы Tor: атаки, взломы и улучшения
  • Презентация Сары Джейми Льюис на конференции BSides в Ванкувере в марте 2017 года о методах обеспечения безопасности скрытых сервисов Tor