Страница защищена ожидающими изменениями
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Tor - это бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимной связи путем направления Интернет-трафика через бесплатную всемирную добровольную оверлейную сеть, состоящую из более чем семи тысяч ретрансляторов [6] , чтобы скрыть местоположение и использование пользователя от любого, кто ведет наблюдение за сетью или анализ трафика . Использование Tor затрудняет отслеживание активности пользователя в Интернете: это включает «посещения веб-сайтов, публикации в Интернете, мгновенные сообщения и другие формы связи». [7] Предполагаемое использование Tor - защитить личную жизнь своих пользователей, а также их свободу и способность вести конфиденциальную коммуникацию, не позволяя контролировать их действия в Интернете.

Лук маршрутизации осуществляется шифрование в прикладном уровне в виде протокола связи стека, вложен как слои с луком . Tor несколько раз шифрует данные, включая IP-адрес следующего узла , и отправляет их через виртуальный канал, состоящий из последовательных реле Tor со случайным выбором. Каждое реле расшифровывает уровень шифрованиячтобы выявить следующее реле в цепи, чтобы передать ему оставшиеся зашифрованные данные. Последний ретранслятор расшифровывает самый внутренний уровень шифрования и отправляет исходные данные по назначению, не раскрывая и не зная исходного IP-адреса. Поскольку маршрутизация связи была частично скрыта на каждом переходе в цепи Tor, этот метод исключает любую единственную точку, в которой взаимодействующие узлы могут быть определены посредством сетевого наблюдения , основанного на знании его источника и пункта назначения. [8]Злоумышленник может попытаться каким-либо образом деанонимизировать пользователя. Один из способов добиться этого - использовать уязвимое программное обеспечение на компьютере пользователя. [9] У АНБ был метод, нацеленный на уязвимость под кодовым названием « EgotisticalGiraffe » - в устаревшей версии браузера Firefox, когда-то связанной с пакетом Tor [10], и, как правило, нацелен на пользователей Tor для тщательного мониторинга в рамках своего Программа XKeyscore . [11] Атаки на Tor являются активной областью академических исследований [12] [13], которые приветствуются самим проектом Tor. [14]Основная часть финансирования для развития Тора пришел от федерального правительства Соединенных Штатов , [15] сначала через Управление военно - морские исследования и DARPA . [16]

Картограмма , иллюстрирующий использование Tor

Основной принцип Tor, «луковая маршрутизация», был разработан в середине 1990-х годов сотрудниками Военно-морской исследовательской лаборатории США , математиком Полом Сиверсоном и компьютерными учеными Майклом Дж. Ридом и Дэвидом Голдшлагом с целью защиты коммуникаций американской разведки в Интернете . Лук маршрутизации получила дальнейшее развитие DARPA в 1997 году [17] [18] [19] [20] [21] [22] альфа - версия из Tor, разработанный Сиверсоном и компьютерных ученых Роджер Динглдайн и Ник Mathewson [15]а затем под названием The Onion Routing project (который позже стал просто Tor, как аббревиатура от прежнего названия), запущен 20 сентября 2002 года. [1] [23] Первый публичный релиз состоялся годом позже. [24] В 2004 году Лаборатория военно-морских исследований выпустила код для Tor по бесплатной лицензии, а Electronic Frontier Foundation (EFF) начал финансирование Dingledine и Mathewson для продолжения его разработки. [15] В 2006 году , Динглдайн, Mathewson, и пять других основали проект Tor , Массачусетс -На 501 (с) (3) научно-образовательной некоммерческой организацией , ответственной за поддержание Tor. [25]EFF выступал в качестве финансового спонсора проекта Tor в первые годы его существования, а в число первых финансовых сторонников проекта Tor входили Международное вещательное бюро США , Internews , Human Rights Watch , Кембриджский университет , Google и базирующаяся в Нидерландах Stichting NLnet . [26] [27] [28] [29] [30] До 2014 года большинство источников финансирования поступало от правительства США. [15]

В ноябре 2014 года после операции Onymous возникло предположение, что уязвимость Tor была использована. [31] Источник BBC News сослался на «технический прорыв» [32], который позволил отслеживать физическое расположение серверов. В ноябре 2015 года судебные документы по этому вопросу [33], помимо того, что вызывают серьезные опасения [ ласковые слова ] по поводу этики исследования безопасности [34] [необходим неосновной источник ] и права не подвергаться необоснованному обыску, гарантированного Четвертой поправкой США , [ 35] [ ненадежный источник? ]может также связать операцию правоохранительных органов с атакой на Tor в начале года. [33]

В декабре 2015 года The Tor Project объявил, что нанял Шари Стил в качестве своего нового исполнительного директора. [36] Стил ранее возглавлял Electronic Frontier Foundation в течение 15 лет, а в 2004 году возглавил решение EFF о финансировании ранней разработки Tor. Одна из ее основных заявленных целей - сделать Tor более удобным для пользователя, чтобы обеспечить более широкий доступ к анонимному просмотру веб-страниц. [37] В июле 2016 года все правление Tor Project подало в отставку и объявило о новом правлении, в которое войдут Мэтт Блейз , Синди Кон , Габриэлла Коулман , Линус Нордберг, Меган Прайс и Брюс Шнайер . [38] [39]

Использование [ править ]

Tor позволяет своим пользователям путешествовать по Интернету, общаться в чате и отправлять мгновенные сообщения анонимно и используется широким кругом людей как в законных, так и в незаконных целях. [43] Tor, например, использовался преступными организациями, группами хактивистов и правоохранительными органами в разных целях, иногда одновременно; [44] [45] аналогичным образом агентства в правительстве США по-разному финансируют Tor ( Государственный департамент США , Национальный научный фонд и - через Совет управляющих телерадиовещания, который частично финансировал Tor до октября 2012 года - Радио Свободная Азия ) и стремятся ниспровергнуть его. [9] [46]

Tor не предназначен для полного решения проблемы анонимности в сети. Tor не предназначен для полного стирания следов, а для уменьшения вероятности того, что сайты будут отслеживать действия и данные обратно к пользователю. [47]

Tor также используется для незаконной деятельности. Они могут включать защиту конфиденциальности или обход цензуры [48], а также распространение материалов о жестоком обращении с детьми, продажу наркотиков или распространение вредоносного ПО. [49] Согласно одной из оценок, «в среднем в день по стране около 6,7% пользователей сети Tor подключаются к Onion / Hidden Services, которые непропорционально используются в незаконных целях». [49]

The Economist охарактеризовал Tor в отношении Биткойн и Шелкового пути как «темный уголок Интернета». [50] Она была направлена американским Агентством национальной безопасности и британских ЦПС радиоразведывательных агентств, хотя и с незначительным успехом, [9] и более успешно Британским Национальным агентством по преступности в операции Notarise. [51] В то же время GCHQ использует инструмент Shadowcat для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». [52] [53] Tor может использоваться для анонимной клеветы, несанкционированногоутечка новостей с конфиденциальной информацией, нарушение авторских прав , распространение незаконного сексуального контента, [54] [55] [56] продажа контролируемых веществ , [57] оружия и украденные номера кредитных карт, [58] отмывание денег , [59] банковское мошенничество , [60] мошенничество с кредитными картами , кража личных данных и обмен поддельной валюты ; [61] черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Bitcoin. [44] Он также использовался для блокировки Интернета вещей.устройств. [62]

В своей жалобе против Росса Уильяма Ульбрихта из шелкового пути , США Федерального бюро расследований признало , что Тор «известно законное использование». [63] [64] Согласно CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами за гражданские свободы в качестве метода общения информаторов и правозащитников с журналистами». [65] Руководство EFF по самозащите слежения включает описание того, как Tor вписывается в более крупную стратегию защиты конфиденциальности и анонимности. [66]

В 2014 году в EFF в Эва Гальперин сказал BusinessWeek журналу , что «самая большая проблема Tor является пресса. Никто не слышит о том , что раз кто - то не преследуется обидчика. Они слышат , как кто - то сошло с загрузкой детского порно.» [67]

В проекте Tor говорится, что к пользователям Tor относятся «нормальные люди», которые хотят скрыть свою деятельность в Интернете от веб-сайтов и рекламодателей, людей, обеспокоенных кибершпионажем, пользователей, уклоняющихся от цензуры, таких как активисты, журналисты и военные профессионалы. По состоянию на ноябрь 2013 года у Tor было около четырех миллионов пользователей. [68] По данным Wall Street Journal , в 2012 году около 14% трафика Tor приходилось на Соединенные Штаты, причем люди из «стран, подвергающихся цензуре в Интернете», были его второй по величине пользовательской базой. [69] Tor все чаще используется жертвами домашнего насилия и социальными работниками.и агентства, которые им помогают, даже если работники приютов могли иметь или не иметь профессионального обучения по вопросам кибербезопасности. [70] Однако при правильном развертывании он предотвращает цифровое преследование, которое увеличилось из-за преобладания цифровых медиа в современной онлайн- жизни. [71] Наряду с SecureDrop Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept, для защиты конфиденциальности информаторов. [72]

В марте 2015 года парламентское управление науки и технологий опубликовало брифинг, в котором говорилось, что «широко распространено мнение о том, что полный запрет онлайн-систем анонимности не рассматривается как приемлемый вариант политики в Великобритании» и что «даже если бы это было так, было бы технические проблемы ". В отчете также отмечается, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); рекламировались его использование Internet Watch Foundation , полезность его луковых услуг для информаторов и обход Великого китайского файрвола . [73]

Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставили Tor отчеты об ошибках. [74]

В часто задаваемых вопросах проекта Tor приводятся аргументы в пользу поддержки EFF:

Преступники уже могут творить плохие вещи. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, обеспечивающих лучшую конфиденциальность, чем предоставляет Tor ...

Tor стремится обеспечить защиту обычных людей, которые хотят соблюдать закон. Прямо сейчас конфиденциальность есть только у преступников, и нам нужно это исправить ...

Так что да, преступники теоретически могут использовать Tor, но у них уже есть лучшие варианты, и маловероятно, что удаление Tor из мира остановит их от совершения своих плохих поступков. В то же время Tor и другие меры обеспечения конфиденциальности могут бороться с кражей личных данных, физическими преступлениями, такими как преследование, и т. Д.

-  Часто задаваемые вопросы по проекту Tor [75]

Операция [ править ]

Tor стремится скрыть личность своих пользователей и их онлайн-активность от наблюдения и анализа трафика, разделяя идентификацию и маршрутизацию. Это реализация луковой маршрутизации , которая шифрует, а затем случайным образом пересылает сообщения через сеть ретрансляторов, которыми управляют добровольцы по всему миру. Эти луковые маршрутизаторы используют шифрование многоуровневым способом (отсюда и метафора луковицы), чтобы гарантировать идеальную прямую секретность между ретрансляторами, тем самым обеспечивая анонимность пользователей в сети. Эта анонимность распространяется на размещение устойчивого к цензуре контента с помощью функции анонимной луковой службы Tor. [76] Кроме того, сохраняя в секрете некоторые входные реле (мостовые реле), пользователи могут избежатьИнтернет-цензура , основанная на блокировке общедоступных ретрансляторов Tor. [77]

Потому IP - адрес отправителя и получателя не как в открытом виде в любом хопе по пути, кто подслушивает в любой точке вдоль канала связи не может непосредственно идентифицировать оба конца. Более того, получателю кажется, что отправителем сообщения является последний узел Tor (называемый выходным узлом), а не отправитель.

Исходящий трафик [ править ]

Визуальное изображение трафика между некоторыми ретрансляционными узлами Tor из программы с открытым исходным кодом EtherApe.

Приложения, поддерживающие SOCKS пользователя Tor, могут быть настроены для направления их сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает TCP-порт 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на локальном хосте . [78] Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик пересылается от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, в котором пакет открытого текста становится доступным и пересылается в исходное место назначения. Если смотреть из пункта назначения, кажется, что трафик исходит от выходного узла Tor.

Невыпускное реле Tor с максимальной выходной мощностью 239,69 кбит / с

Применение независимости Tor устанавливает его отдельно от большинства других анонимных сетей: он работает на протокол управления передачей уровня потока (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Internet Relay Chat (IRC), обмен мгновенными сообщениями и просмотр всемирной паутины .

Луковые услуги[ редактировать ]

Tor также может обеспечивать анонимность веб-сайтам и другим серверам. Серверы, настроенные для приема входящих подключений только через Tor, называются луковыми службами (ранее - скрытыми службами ). [79] Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его местоположение в сети), доступ к луковичной службе осуществляется через луковичный адрес , обычно через браузер Tor . Сеть Tor распознает эти адреса путем поиска соответствующих открытых ключей и точек введения в распределенной хеш-таблице в сети. Он может перенаправлять данные в луковые службы и обратно, даже те, которые размещены за брандмауэрами илитрансляторы сетевых адресов (NAT), сохраняя анонимность обеих сторон. Tor необходим для доступа к этим луковичным сервисам. [80]

Луковые службы были впервые указаны в 2003 году [81] и были развернуты в сети Tor с 2004 года. [82] Помимо базы данных, в которой хранятся дескрипторы луковых служб, [83] Tor децентрализован по своей конструкции; нет прямого доступного для чтения списка всех луковых сервисов, хотя ряд луковых сервисов каталогизирует общеизвестные луковые адреса.

Поскольку луковые сервисы полностью маршрутизируют свой трафик через сеть Tor, соединение с луковыми сервисами зашифровано из конца в конец и не подлежит подслушиванию. Однако есть проблемы с безопасностью, связанные с onion-сервисами Tor. Например, сервисы, доступные через луковые сервисы Tor и общедоступный Интернет, подвержены корреляционным атакам и, следовательно, не могут быть полностью скрыты. К другим подводным камням относятся неправильно настроенные службы (например, идентифицирующая информация, включенная по умолчанию в ответы об ошибках веб-сервера), статистику времени безотказной работы и простоя, перекрестные атаки и ошибки пользователя. [83] [84] Программа OnionScan с открытым исходным кодом, написанная независимым исследователем безопасности Сарой Джейми Льюис., всесторонне исследует службы лука на наличие многочисленных недостатков и уязвимостей. [85] (Льюис также был пионером в области луковых дилдоников, поскольку секс-игрушки могут быть небезопасно подключены через Интернет.) [86]

Доступ к службам Onion также можно получить из стандартного веб-браузера без подключения на стороне клиента к сети Tor, используя такие службы, как Tor2web . [87] Популярные источники темных веб- ссылок .onion включают Pastebin , Twitter , Reddit и другие интернет-форумы . [88]

Монитор состояния Nyx [ править ]

Nyx (ранее ARM) - это монитор состояния командной строки, написанный на Python для Tor. [89] [90] Эта функция очень похожа на функцию top для использования системы, предоставляя статистику в реальном времени для:

  • использование ресурсов (пропускная способность, ЦП и использование памяти)
  • общая информация о ретрансляции (ник, отпечаток пальца, флаги или / dir / controlports)
  • журнал событий с дополнительной фильтрацией регулярных выражений и дедупликацией
  • соединения коррелируют с согласованными данными Tor (IP, типы соединений, детали реле и т. д.)
  • файл конфигурации torrc с подсветкой и проверкой синтаксиса

Большинство атрибутов Nyx можно настроить с помощью необязательного файла конфигурации . Он работает на любой платформе, поддерживаемой curses, включая Linux , macOS и другие Unix-подобные варианты.

Проект начался летом 2009 года [91] [92], а с 18 июля 2010 года он стал официальной частью проекта Tor. Это бесплатное программное обеспечение , доступное под Стандартной общественной лицензией GNU . [93]

Слабые стороны [ править ]

Как и все современные анонимные сети с малой задержкой , Tor не может и не пытается защитить от мониторинга трафика на границах сети Tor (то есть трафика, входящего и выходящего из сети). Хотя Tor обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика (также называемое сквозной корреляцией ). [94] [95]

Несмотря на известные уязвимости и атаки, перечисленные здесь, исследование 2009 года показало, что Tor и альтернативная сетевая система JonDonym (Java Anon Proxy, JAP) считаются более устойчивыми к методам снятия отпечатков пальцев с веб-сайтов, чем другие протоколы туннелирования .

Причина этого в том, что обычные протоколы VPN с одним прыжком не нуждаются в восстановлении пакетных данных почти в такой степени, как многосегментные службы, такие как Tor или JonDonym. Отпечатки веб-сайтов дали точность более 90% для идентификации пакетов HTTP по обычным протоколам VPN по сравнению с Tor, который дал точность только 2,96%. Однако некоторые протоколы, такие как OpenSSH и OpenVPN, требовали большого количества данных, прежде чем HTTP-пакеты были идентифицированы. [96]

Исследователи из Мичиганского университета разработали сетевой сканер, позволяющий идентифицировать 86% действующих «мостов» Tor за одно сканирование. [97]

Блокирование консенсуса [ править ]

Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются параметрами сети, например, какие узлы являются хорошими / плохими реле, выходами, защитами и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе полагается на небольшое количество узлов управления каталогом, голосующих по текущим параметрам сети. В настоящее время существует десять авторитетных узлов каталогов, и их состояние находится под публичным контролем . IP-адреса авторитетных узлов жестко запрограммированы в каждом клиенте Tor. Узлы власти голосуют каждый час за обновление консенсуса, а клиенты загружают последний консенсус при запуске. [98] [99] [100]Атака с перегрузкой сети, такая как DDoS , может препятствовать обмену данными между узлами консенсуса и, таким образом, препятствовать голосованию для обновления консенсуса.

Подслушивание [ править ]

Автономная система (AS) подслушивания [ править ]

Если автономная система (AS) существует на обоих сегментах пути от клиента до реле входа и от реле выхода до пункта назначения, такая AS может статистически коррелировать трафик на сегментах входа и выхода пути и потенциально вывести пункт назначения, с которым клиент общались. В 2012 году LASTor предложил метод для прогнозирования набора потенциальных AS на этих двух сегментах, а затем избегания выбора этого пути во время алгоритма выбора пути на стороне клиента. В этой статье они также уменьшают задержку, выбирая более короткие географические пути между клиентом и пунктом назначения. [101]

Выйти из узла подслушивания [ править ]

В сентябре 2007 года шведский консультант по безопасности Дэн Эгерстад сообщил, что он перехватил имена пользователей и пароли для учетных записей электронной почты, управляя узлами выхода Tor и отслеживая их. [102] Поскольку Tor не может зашифровать трафик между выходным узлом и целевым сервером, любой выходной узел может захватывать проходящий через него трафик, который не использует сквозное шифрование, такое как Secure Sockets Layer (SSL) или Безопасность транспортного уровня (TLS). Хотя это не может по своей сути нарушать анонимность источника, трафик, перехваченный таким образом самостоятельно выбранными третьими сторонами, может раскрыть информацию об источнике в одной или обеих полезных данных и данных протокола. [103]Более того, Эгерстад осторожно относится к возможной подрывной деятельности Tor со стороны спецслужб: [104]

"Если вы на самом деле посмотрите, где размещены эти узлы Tor и насколько они велики, некоторые из этих узлов стоят тысячи долларов каждый месяц только за размещение, потому что они используют большую пропускную способность, они являются сверхмощными серверами и т. на. Кто заплатит за это и останется анонимным? "

В октябре 2011 года исследовательская группа из ESIEA заявила, что нашла способ взломать сеть Tor путем расшифровки передаваемых по ней сообщений. [105] [106] Техника, которую они описывают, требует создания карты сетевых узлов Tor, контроля одной трети из них, а затем получения их ключей шифрования и начальных чисел алгоритмов . Затем, используя эти известные ключи и начальные числа, они заявляют о способности расшифровать два уровня шифрования из трех. Они утверждают, что взломали третий ключ с помощью статистической атаки. Чтобы перенаправить трафик Tor на контролируемые ими узлы, они использовали отказ в обслуживании.атака. В официальном блоге Tor был опубликован ответ на это заявление, в котором говорится, что слухи о компрометации Tor сильно преувеличены. [107]

Атака анализа трафика [ править ]

Существует два метода атаки с анализом трафика: пассивный и активный. В методе пассивного анализа трафика злоумышленник извлекает функции из трафика определенного потока на одной стороне сети и ищет эти функции на другой стороне сети. В методе активного анализа трафика злоумышленник изменяет тайминги пакетов потока в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети; следовательно, злоумышленник может связать потоки с одной стороны с другой стороной сети и нарушить ее анонимность. [108] Показано, что хотя к пакетам добавляется временной шум, существуют активные методы анализа трафика, устойчивые к такому шуму. [108]

Стивен Мердок и Джордж Данезис из Кембриджского университета представили на симпозиуме IEEE 2005 г. статью о методах анализа трафика, которые позволяют злоумышленникам, имея лишь частичное представление о сети, сделать вывод, какие узлы используются для ретрансляции анонимных потоков. [109] Эти методы значительно снижают анонимность, обеспечиваемую Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть связаны обратно с одним и тем же инициатором. Однако эта атака не может раскрыть личность первоначального пользователя. [109] Мердок работал и финансировался Tor с 2006 года.

Блок выходного узла Tor [ править ]

Операторы интернет-сайтов имеют возможность предотвращать трафик с выходных узлов Tor или предлагать ограниченную функциональность для пользователей Tor. Например, обычно невозможно редактировать Википедию при использовании Tor или при использовании IP-адреса, который также используется выходным узлом Tor. BBC блокирует IP - адреса всех известных охранников Tor и выхода узлов из его Iplayer службы, хотя реле и мосты не блокируются. [110]

Атака плохого яблока [ править ]

В марте 2011 года исследователи из Французского института исследований в области информатики и автоматизации Рокквенкур (Institut national de recherche en informatique et en automatique, INRIA) задокументировали атаку, которая способна раскрыть IP-адреса пользователей BitTorrent в сети Tor. «Атака плохого яблока» использует дизайн Tor и использует преимущества небезопасного использования приложения, чтобы связать одновременное использование защищенного приложения с IP-адресом данного пользователя Tor. Один метод атаки зависит от контроля выходного узла или ответов трекера перехвата, в то время как вторичный метод атаки частично основан на статистическом использовании отслеживания распределенной хеш-таблицы . [111] Согласно исследованию:[111]

Результаты, представленные в исследовательском документе об атаке на плохое яблоко, основаны на атаке, предпринятой авторами исследования против сети Tor. Атака была нацелена на шесть выходных узлов, длилась двадцать три дня и выявила в общей сложности 10 000 IP-адресов активных пользователей Tor. Это исследование важно, потому что это первая задокументированная атака, предназначенная для P2P -приложений обмена файлами на Tor. [111] BitTorrent может генерировать до 40% всего трафика Tor. [112] Кроме того, атака «плохое яблоко» эффективна против небезопасного использования любого приложения через Tor, а не только BitTorrent. [111]

Некоторые протоколы предоставляют IP-адреса [ править ]

Исследователи из Французского института исследований в области компьютерных наук и автоматизации (INRIA) показали, что метод диссимуляции Tor в BitTorrent может быть обойден злоумышленниками, контролирующими выходной узел Tor. Исследование проводилось путем мониторинга шести узлов выхода в течение двадцати трех дней. Исследования использовали три вектора атаки : [113]

Проверка управляющих сообщений BitTorrent
Объявления трекера и рукопожатия протокола расширения могут дополнительно содержать IP-адрес клиента . Анализ собранных данных показал, что 35% и 33% сообщений, соответственно, содержали адреса клиентов. [113] : 3
Ответы трекеров взлома
Из-за отсутствия шифрования или аутентификации при обмене данными между трекером и одноранговым узлом типичные атаки типа «человек посередине» позволяют злоумышленникам определять IP-адреса одноранговых узлов и даже проверять распределение контента. Такие атаки работают, когда Tor используется только для связи с трекером. [113] : 4
Использование распределенных хеш-таблиц (DHT)
Эта атака использует тот факт, что соединения с распределенной хеш-таблицей (DHT) через Tor невозможны, поэтому злоумышленник может раскрыть IP-адрес цели, просмотрев его в DHT, даже если цель использует Tor для подключения к другим одноранговым узлам. [113] : 4–5

С помощью этого метода исследователи смогли идентифицировать другие потоки, инициированные пользователями, чьи IP-адреса были раскрыты. [113]

Снайперская атака [ править ]

Янсен и др . Описывают DDoS- атаку, нацеленную на программное обеспечение узла Tor, а также средства защиты от этой атаки и ее вариантов. Атака работает с использованием сговорившихся клиента и сервера и заполнения очередей выходного узла до тех пор, пока узел не исчерпает память и, следовательно, не сможет обслуживать других (настоящих) клиентов. Атакуя таким образом значительную часть выходных узлов, злоумышленник может ухудшить состояние сети и увеличить вероятность попадания в цель с использованием узлов, контролируемых злоумышленником. [114]

Ошибка Heartbleed [ править ]

Heartbleed OpenSSL ошибка нарушена сеть Tor в течение нескольких дней в апреле 2014 года в то время как частные ключи были обновлены. Проект Tor рекомендовал операторам ретранслятора Tor и операторам луковых служб отозвать и сгенерировать новые ключи после исправления OpenSSL, но отметил, что ретрансляторы Tor используют два набора ключей, а конструкция Tor с несколькими переходами сводит к минимуму влияние использования одного реле. [115] 586 реле, которые, как позже выяснилось, были подвержены ошибке Heartbleed, были отключены в качестве меры предосторожности. [116] [117] [118] [119]

Релейная атака с подтверждением раннего трафика [ править ]

30 июля 2014 года проект Tor выпустил рекомендацию по безопасности «Атака с ранним подтверждением ретрансляции трафика», в которой проект обнаружил группу реле, которые пытались деанонимизировать пользователей и операторов луковых служб. [120]

Таким образом, атакующий узел каталога службы лука изменил заголовки ретранслируемых ячеек, пометив их как «ретранслируемые» или «ретранслируемые» по-разному, чтобы закодировать дополнительную информацию и отправить их обратно запрашивающему пользователю / оператору. Если узел охраны / входа пользователя / оператора также был частью атакующих реле, атакующие реле могли бы иметь возможность захватывать IP-адрес пользователя / оператора вместе с служебной информацией лука, которую запрашивал пользователь / оператор. Атакующие реле были достаточно стабильны, чтобы их можно было обозначить как «пригодные в качестве скрытого служебного каталога» и «подходящие для защиты входа»; следовательно, как пользователи луковых служб, так и луковые службы могли использовать эти ретрансляторы в качестве средств защиты и скрытых узлов каталога служб. [121]

Атакующие узлы присоединились к сети в начале года, 30 января, а проект удалил их 4 июля. [121] Хотя неясно, когда началась атака, проект предполагал, что в период с февраля по июль IP-адреса пользователей и операторов луковых услуг могут быть раскрыты. [122]

Помимо удаления атакующих реле из сети, в проекте упоминались следующие меры:

  • пропатченное программное обеспечение реле, чтобы реле не ретранслировали ячейки с заголовками "раннее реле", которые не были предназначены. [123]
  • запланированное обновление для программного обеспечения прокси пользователей, чтобы они могли проверить, получили ли они «ранние ретрансляторы» ячеек от реле (как они не должны), [124] вместе с настройками для подключения только к одному узлу защиты вместо случайного выбора с 3 для уменьшения вероятности подключения к атакующему реле [125]
  • рекомендовали, чтобы луковые службы могли изменить свое местоположение [126]
  • напомнил пользователям и операторам луковых служб, что Tor не может предотвратить деанонимизацию, если злоумышленник контролирует или может прослушивать оба конца цепи Tor, как в этой атаке. [127]

В ноябре 2014 года после операции Onymous , в результате которой было арестовано 17 человек по всему миру, возникло предположение , что была использована уязвимость Tor. Представитель Европола скрывал использованный метод, говоря: « Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем делиться со всем миром, потому что мы хотим делать это снова и снова и еще раз. " [31] BBC источник привел "технический прорыв" [32]это позволяло отслеживать физическое расположение серверов, а первоначальное количество зараженных сайтов привело к спекуляциям с эксплойтами. Эндрю Льюман, представитель проекта Tor, преуменьшил эту возможность, предположив, что выполнение более традиционных полицейских работ было более вероятным. [128] [129]

В ноябре 2015 года судебные документы по этому вопросу [33] вызвали серьезную озабоченность [ ласковые слова ] по поводу этики исследований в области безопасности [34] [необходим неосновной источник ], и право не подвергаться необоснованному обыску было гарантировано Четвертой поправкой США . [35] [ ненадежный источник? ] Причем документы вместе с заключениями экспертов [ кто? ] может также показать связь между сетевой атакой и операцией правоохранительных органов, включая:

  • в ордере на обыск администратора Silkroad 2.0 указано, что с января 2014 года по июль ФБР получало информацию от «университетского научно-исследовательского института» с информацией о «надежных IP-адресах для Tor и луковых сервисов, таких как SR2», что привело к идентификация «по крайней мере еще семнадцати черных рынков на Tor» и «примерно 78 IP-адресов, которые обращались к адресу .onion поставщика ». Один из этих IP-адресов привел к аресту администратора [33]
  • хронология и характер нападения хорошо соответствовали операции [33]
  • старший научный сотрудник Международного института компьютерных наук , входящего в состав Калифорнийского университета в Беркли , сказал в интервью, что институт, который работал с ФБР, «почти наверняка» был Университетом Карнеги-Меллона (CMU) [33], и это согласуется с Tor Оценка проекта [34] и более ранний анализ Эдварда Фелтена , профессора компьютерной безопасности в Принстонском университете , об участии исследователей из CERT / CC CMU [130]

В своем анализе, опубликованном 31 июля, Фельтен не только поднял этические вопросы, но и поставил под сомнение выполнение целей CERT / CC, которые заключались в предотвращении атак, информировании разработчиков об уязвимостях и, в конечном итоге, информировании общественности. Потому что в этом случае сотрудники CERT / CC сделали обратное, а именно провели крупномасштабную долговременную атаку, скрывая информацию об уязвимостях от разработчиков и скрывая ту же информацию от общественности. [130] [ ненадежный источник? ] CERT / CC - некоммерческая исследовательская организация по компьютерной безопасности, финансируемая государством через федеральное правительство США . [ необходима цитата ]

Отпечатки мыши [ править ]

В марте 2016 года исследователь безопасности , базирующийся в Барселоне , продемонстрированные лабораторные методы , использующие измерения времени с помощью JavaScript на 1- миллисекунды уровня [131] потенциально могут идентифицировать и соотнести уникальные пользователем мышиных движений при условии , что пользователь посетил один и тот же «детекторный» сайт с обеими браузер Tor и обычный браузер. [ необходима цитата ] В этом доказательстве концепции используется проблема «измерения времени с помощью JavaScript», которая была открытой тикетом в проекте Tor в течение десяти месяцев. [132]

Атака по отпечатку пальца [ править ]

В 2015 году, администраторы Агоры , на рынке даркнета , объявили , что они нашли сайт в автономном режиме в ответ на недавно обнаруженной уязвимости безопасности в Tor. Они не сказали, в чем заключалась уязвимость, но Wired предположил, что это была «атака по отпечаткам пальцев», представленная на конференции по безопасности Usenix. [133] [134]

Информация о томе [ править ]

Исследование показало, что «решения для анонимизации лишь частично защищают от выбора цели, которая может привести к эффективному наблюдению», поскольку они обычно «не скрывают объем информации, необходимый для выбора цели». [135]

Реализации [ править ]

Основная реализация Tor написана в основном на C , а также на Python , JavaScript и нескольких других языках программирования и по состоянию на март 2016 года состоит из 540751 строки кода . [4] [ требуется обновление ]

Браузер Tor [ править ]

Браузер Tor [138] - это флагманский продукт проекта Tor. Он был создан как Tor Browser Bundle Стивеном Дж. Мердоком [25] и объявлен в январе 2008 года. [139] Tor Browser состоит из модифицированного веб-браузера Mozilla Firefox ESR, расширений TorButton, TorLauncher, NoScript и HTTPS Everywhere для Firefox. и прокси Tor. [140] [141] Пользователи могут запускать браузер Tor со съемных носителей . Он может работать под Microsoft Windows, macOS или Linux. [142]

Браузер Tor автоматически запускает фоновые процессы Tor и направляет трафик через сеть Tor. По завершении сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров. [141]

Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, поддерживается репозиторий github со ссылками на выпуски, размещенные в других доменах. [143]

Атака браузера Firefox / Tor [ править ]

В 2011 году голландский орган расследования детской порнографии обнаружили IP - адрес луковица службы сайта Tor под названием «Pedoboard» со счета незащищенной администратора и отдал его в ФБР , которая прослежена его Аарон Макграт. После года наблюдения ФБР запустило операцию «Торпедо », в ходе которой был арестован МакГрат и разрешено ФБР установить на серверах Network Investigative Technique (NIT) для получения информации от пользователей трех луковых сервисных сайтов, которые контролировал МакГрат. [144] Метод, использующий уязвимость браузера Firefox / Tor, который был исправлен, и нацелен на пользователей, которые не обновились, имел Flashприложение проверяет связь с IP-адресом пользователя непосредственно на сервер ФБР, [145] [146] [147] [148], что привело к обнаружению по меньшей мере 25 пользователей из США, а также множества иностранных пользователей. [149] Макграт был приговорен к 20 годам тюремного заключения в начале 2014 года, при этом по меньшей мере 18 пользователей, включая бывшего исполняющего обязанности директора по кибербезопасности HHS, были осуждены по последующим делам. [150] [151]

В августе 2013 года было обнаружено [152] [153], что браузеры Firefox во многих старых версиях пакета Tor Browser Bundle были уязвимы для атаки с использованием шеллкода JavaScript , поскольку NoScript не был включен по умолчанию. [10] Злоумышленники использовали эту уязвимость для извлечения MAC-адресов пользователей, IP-адресов и имен компьютеров Windows. [154] [155] [156] Сообщения в новостях связывают это с операцией Федерального бюро расследований США (ФБР) против владельца Freedom Hosting Эрика Эоина Маркеса, который был арестован на основании предварительного ордера на экстрадицию, выданного судом Соединенных Штатов. 29 июля. [157]ФБР пытается выдать Marques из Ирландии в Мэриленд по четырем обвинениям распределяющих, сговор с целью распространения и реклам детской порнографии -кака также пособничество рекламы детской порнографии. Ордер утверждает , что Marques является «крупнейшим посредником детского порно на планете». [158] [159] [ нужна цитата для проверки ] ФБР признало нападение в судебном заявлении от 12 сентября 2013 года в Дублине ; [160] Дальнейшие технические детали из обучающей презентации, просочившейся Эдвардом Сноуденом, раскрыли кодовое название эксплойта «EgotisticalGiraffe». [161]

Tor Messenger [ править ]

29 октября 2015 года проект Tor выпустил бета-версию Tor Messenger, программу обмена мгновенными сообщениями на основе Instantbird со встроенными Tor и OTR, которые используются по умолчанию. [162] Подобно Pidgin и Adium , Tor Messenger поддерживает несколько различных протоколов обмена мгновенными сообщениями; однако он выполняет это, не полагаясь на libpurple , вместо этого реализуя все протоколы чата на безопасном для памяти языке JavaScript. [165]

В апреле 2018 года Tor Project закрыл проект Tor Messenger, потому что разработчики Instantbird прекратили поддержку своего собственного программного обеспечения. [166] Разработчики Tor Messenger объяснили, что преодоление любых уязвимостей, обнаруженных в будущем, будет невозможно из-за того, что проект полагается на устаревшие зависимости программного обеспечения. [167]

Сторонние приложения [ править ]

Vuze (ранее Azureus) BitTorrent клиент, [168] Bitmessage анонимной системы обмена сообщений, [169] и торчит мессенджер включает поддержку Tor. OnionShare позволяет обмениваться файлами с помощью Tor. [170]

Guardian Project активно разрабатывает бесплатный набор приложений и прошивок с открытым исходным кодом для операционной системы Android, чтобы повысить безопасность мобильной связи. [171] Приложения включают ChatSecure клиент мгновенного обмена сообщениями, [172] Orbot реализация Tor, [173] Orweb (прекращен) повышенной конфиденциальности мобильный браузер, [174] [175] Orfox, мобильный аналог браузера Tor, ProxyMob Firefox надстройка , [176] и ObscuraCam. [177]

Операционные системы, ориентированные на безопасность [ править ]

Несколько операционных систем, ориентированных на безопасность, широко используют Tor. К ним относятся Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Tails , Tor-ramdisk и Whonix [178]

Прием, влияние и законодательство [ править ]

Воспроизвести медиа
Очень краткий анимированный учебник по подключаемому транспорту Tor [179], способу доступа к анонимной сети.

Tor получил высокую оценку за обеспечение конфиденциальности и анонимности уязвимых пользователей Интернета, таких как политические активисты, опасающиеся слежки и ареста, обычные пользователи Интернета, стремящиеся обойти цензуру, и люди, которым преследователи угрожали насилием или жестоким обращением. [180] [181] Агентство национальной безопасности США (АНБ) назвало Tor «королем интернет-анонимности с высоким уровнем безопасности и малой задержкой», [9] а журнал BusinessWeek назвал его «возможно, самым эффективным средством борьбы с усилия разведывательных агентств всего мира по онлайн-слежке ". [182] Другие СМИ описывают Tor как «сложный инструмент обеспечения конфиденциальности», [183] «простой в использовании» [184]и «настолько надежен, что даже самые изощренные электронные шпионы в мире не придумали, как его взломать». [67]

Сторонники Tor говорят, что он поддерживает свободу слова , в том числе в странах, где Интернет подвергается цензуре, путем защиты конфиденциальности и анонимности пользователей. Математические основы Tor приводят к тому, что его можно охарактеризовать как «часть инфраструктуры , и правительства, естественно, вынуждены платить за инфраструктуру, которую они хотят использовать». [185]

Первоначально проект был разработан от имени разведывательного сообщества США и продолжает получать финансирование от правительства США, и был раскритикован как «больше похожий на проект привидения, чем на инструмент, разработанный культурой, которая ценит подотчетность или прозрачность». [15] По состоянию на 2012 год 80% годового бюджета проекта Tor в размере 2 млн долларов поступало от правительства Соединенных Штатов , при этом основной вклад в него вносили Государственный департамент США , Совет управляющих телерадиовещания и Национальный научный фонд , [186] стремясь " в помощь сторонникам демократии в авторитарных государствах ». [11] Другие государственные источники финансирования включают DARPA ,Лаборатория военно-морских исследований США и правительство Швеции . [29] [187] Некоторые предполагают, что правительство ценит приверженность Tor свободе слова и использует даркнет для сбора разведданных. [188] [ нужна цитата для проверки ] Tor также получает финансирование от НПО, включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . [189] Дингледин сказал, что средства Министерства обороны США больше похожи на грант на исследования, чем на контракт на закупку.. Исполнительный директор Tor Эндрю Льюман сказал, что, хотя служба Tor принимает средства от федерального правительства США, она не сотрудничает с АНБ для раскрытия личности пользователей. [190]

Критики говорят, что Tor не так безопасен, как заявляет [191], указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как хостинговая компания Freedom Hosting и онлайн-рынок Silk Road . [15] В октябре 2013 года, после анализа документов, опубликованных Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor и не смогло взломать его основную систему безопасности, хотя им удавалось несколько успешно атаковать компьютеры отдельных пользователей Tor. [9] Хранительтакже опубликовал засекреченную презентацию АНБ 2012 года под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем деанонимизировать всех пользователей Tor постоянно», но «с помощью ручного анализа мы можем деанонимизировать очень небольшую часть. пользователей Tor ». [192] Когда пользователи Tor арестовываются, это обычно происходит из-за человеческой ошибки, а не из-за того, что основная технология была взломана или взломана. [193] 7 ноября 2014 года, например, в результате совместной операции ФБР, ICE Homeland Security и европейских правоохранительных органов было арестовано 17 и захвачено 27 сайтов, содержащих 400 страниц. [194] [ сомнительно ] Отчет Der Spiegel в конце 2014 г.Однако использование нового кэша утечек Сноудена показало, что с 2012 года АНБ считало Tor сам по себе «серьезной угрозой» для своей миссии и при использовании вместе с другими инструментами обеспечения конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt были оценены как «катастрофические», что привело к «почти полной потере / отсутствию понимания целевой коммуникации, присутствия ...» [195] [196]

2011 [ править ]

В марте 2011 года проект Tor получил награду Фонда свободного программного обеспечения 2010 года за проекты, приносящие социальную пользу. Цитата гласила: «Используя бесплатное программное обеспечение, Tor позволил примерно 36 миллионам человек по всему миру ощутить свободу доступа и выражения мнений в Интернете, сохранив при этом их конфиденциальность и анонимность. Его сеть оказалась ключевой в диссидентских движениях в обеих странах. Иран и совсем недавно Египет ». [197]

2012 [ править ]

В 2012 году журнал Foreign Policy назвал Dingledine, Mathewson и Syverson в числе 100 лучших мировых мыслителей, «за то, что они сделали Интернет безопасным для информаторов». [198]

2013 [ править ]

В 2013 году Джейкоб Аппельбаум охарактеризовал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстановить и восстановить свою автономию. Это помогает дать людям свободу действий всех видов; помогает другим помогать друг другу и помогает вам». вы сами. Он работает, он открыт и поддерживается большим сообществом, охватывающим все сферы жизни ". [199]

В июне 2013 года разоблачитель Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian . [200]

2014 [ править ]

В 2014 году правительство России предложило контракт на 111 000 долларов на «изучение возможности получения технической информации о пользователях и их оборудовании в анонимной сети Tor». [201] [202]

В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривал клиентов от использования браузера Tor, Comcast опубликовал публичное заявление о том, что «у нас нет политики в отношении Tor или любого другого браузера или программного обеспечения». [203]

В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications для улучшения своего общественного имиджа (особенно в отношении терминов «темная сеть» и «скрытые службы», которые широко рассматриваются как проблемные), а также для ознакомления журналистов с техническими аспектами. Тор. [204]

2015 [ править ]

В июне 2015 года специальный докладчик Управления Верховного комиссара ООН по правам человека особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования для правоохранительных целей [205] в интервью для The Washington Post .

В июле 2015 года Tor Project объявил об альянсе с Library Freedom Project для создания выходных узлов в публичных библиотеках. [206] [207] Пилотная программа, в рамках которой было установлено промежуточное реле, работающее на избыточной полосе пропускания, предоставляемой библиотекой Килтон в Ливане, штат Нью-Гэмпшир , что сделало ее первой библиотекой в ​​США, в которой размещен узел Tor, была временно приостановлена. когда местный городской менеджер и заместитель шерифа выразили озабоченность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя DHSпредупредил власти Нью-Гэмпшира о том, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского директора заявили, что не было оказано никакого давления в пользу библиотеки, и служба была восстановлена ​​15 сентября 2015 года. . [208] США конгрессмен Zoe Lofgren (Калифорния) выпустила письмо от 10 декабря 2015 года, в котором она попросила DHS уточнить свои процедуры, заявив , что « в то время как совет Kilton публичной библиотеки в конечном итоге проголосовал за восстановление их реле Tor, Меня не меньше беспокоит возможность того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или снизить качество услуг, которые защищают конфиденциальность и анонимность граждан США ». [209][210] [211] В интервью 2016 года ИТ-менеджер библиотеки Kilton Чак МакЭндрю подчеркнул важность вовлечения библиотек в Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свободы чтения) . Слежка оказывает очень хорошо задокументированное сдерживающее воздействие на интеллектуальную свободу. Задача библиотекарей - устранять препятствия для доступа к информации ». [212] Второй библиотекой для размещения узла Tor была публичная библиотека Лас-Навес в Валенсии , Испания , которая была внедрена в первые месяцы 2016 года. [213]

В августе 2015 года группа исследования безопасности IBM под названием «X-Force» опубликовала ежеквартальный отчет, в котором компаниям рекомендовалось блокировать Tor по соображениям безопасности, ссылаясь на «постоянный рост» атак со стороны выходных узлов Tor, а также трафика ботнета. [214]

В сентябре 2015 года Люк Милланта создал OnionView, веб-сервис, который отображает местоположение активных ретрансляционных узлов Tor на интерактивной карте мира. Цель проекта заключалась в том, чтобы детализировать размер сети и скорость роста. [215]

В декабре 2015 года, Эллсберг (из Бумаги Пентагона ), [216] Кори Доктороу (из Boing Boing ), [217] Сноуден , [218] и художник-активист Молли Crabapple , [219] , среди прочего, объявили о своей поддержке Tor.

2016 [ править ]

В марте 2016 года представитель штата Нью-Гэмпшир Кейт Аммон внес на рассмотрение законопроект [220], разрешающий публичным библиотекам использовать программы обеспечения конфиденциальности. В законопроекте конкретно упоминается Tor. Текст был подготовлен при обширном участии Элисон Макрина , директора проекта « Библиотечная свобода» . [221] Законопроект был принят Палатой 268–62. [222]

Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был установлен в библиотеке в Канадском Ресурсном центре для выпускников (GRC) факультета информационных и медиа исследований (FIMS) Университета Западного Онтарио . [223] Учитывая, что работа узла выхода Tor является неурегулированной областью канадского законодательства, [224] и что в целом учреждения более способны справиться с юридическим давлением, чем отдельные лица, Элисон Макрина из Проекта свободы библиотек выразила мнение, что в ей хотелось бы увидеть, как спецслужбы и правоохранительные органы попытаются вмешаться в том случае, если будет создан выходной узел. [225]

16 мая 2016 года CNN сообщил о деле основного разработчика Tor Исиды Агоры Лавкрафт, которая бежала в Германию под угрозой судебной повестки от ФБР во время перерыва в День Благодарения в прошлом году. Лавкрафт имеет юридическое представительство от Electronic Frontier Foundation . [226]

2 декабря 2016 г. газета The New Yorker сообщила о растущих семинарах по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , особенно в хакерском пространстве Noisebridge , после президентских выборов в США в 2016 году ; была упомянута загрузка браузера Tor. [227] Кроме того, в декабре 2016 года Турция заблокировала использование Tor вместе с десятью наиболее часто используемыми VPN- сервисами в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей. [228]

Tor (и Биткойн ) был фундаментальным для работы торговой площадки Darkweb AlphaBay , которая была отключена в ходе международной правоохранительной операции в июле 2017 года. [229] Несмотря на федеральные заявления о том, что Tor не будет защищать пользователя, [230] элементарно. ошибки операционной безопасности за пределами сети Tor привели к падению сайта. [231]

2017 [ править ]

В июне 2017 года социалисты-демократы Америки рекомендовали периодическое использование Tor. [232] [233] А в августе 2017 года, согласно отчетам компаний, занимающихся кибербезопасностью, которые специализируются на мониторинге и исследовании темной сети (которая полагается на Tor в качестве инфраструктуры) от имени банков и розничных торговцев, регулярно делятся своими выводами с ФБР и другими правоохранительные органы «когда это возможно и необходимо» в отношении незаконного контента. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно устойчивым. [234]

2018 [ править ]

В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка затронула как прямые подключения к сети, так и подключения через мостовые реле. [235]

20 июня 2018 года баварская полиция провела обыск в домах членов правления некоммерческой организации Zwiebelfreunde, входящей в torservers.net , которая занимается европейскими финансовыми транзакциями riseup .net в связи с опубликованным там постом в блоге, который явно обещал насилие против предстоящий съезд " Альтернатива для Германии" [236] [237] Tor решительно выступил против рейда на свою организацию поддержки, которая предоставляет юридическую и финансовую помощь для установки и обслуживания высокоскоростных реле и выходных узлов. [238]Как сообщает Torservers.net, 23 августа 2018 года немецкий суд в Landgericht München постановил, что рейд и конфискация были незаконными. Изъятые аппаратные средства и документация хранились под печатью и якобы не анализировались и не оценивались баварской полицией. [239] [240]

С октября 2018 года китайские онлайн-сообщества внутри Tor начали сокращаться из-за активизации усилий правительства Китая по их остановке. [241]

2019 [ править ]

В ноябре 2019 года Эдвард Сноуден призвал сделать полный, несокращенный упрощенный перевод на китайский язык своей автобиографии Permanent Record , поскольку китайский издатель нарушил свое соглашение, исключив все упоминания Tor и других вопросов, которые Коммунистическая партия Китая сочла политически чувствительными . [242] [243]

Повышенная безопасность [ править ]

Tor отреагировал на более ранние уязвимости, перечисленные выше, исправив их и повысив безопасность. Так или иначе человеческие (пользовательские) ошибки могут привести к обнаружению. На веб-сайте Tor Project представлены лучшие практики (инструкции) по правильному использованию браузера Tor. При неправильном использовании Tor небезопасен. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; защищен только трафик, маршрутизируемый через браузер Tor. Пользователям также предлагается использовать https-версии веб-сайтов, а не торрент с Tor, не включать плагины браузера, не открывать документы, загруженные через Tor, когда они онлайн, и использовать безопасные мосты. [244] Пользователи также предупреждены о том, что они не могут указывать свое имя или другую разоблачающую информацию на веб-форумах через Tor и в то же время оставаться анонимными.[245]

Несмотря на заявления спецслужб о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев 2013 года [246], этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не могло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на почтовом сервере Хиллари Клинтон . [247]

Лучшая тактика для деанонимизации пользователей со стороны правоохранительных органов, по-видимому, заключается в том, чтобы противники Tor-relay использовали зараженные узлы, а также полагались на самих пользователей, неправильно использующих браузер Tor. Например, загрузка видео через браузер Tor и последующее открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям. [248]

Вероятность обнаружения [ править ]

Считается, что при правильном использовании вероятность деанонимизации через Tor чрезвычайно мала. Соучредитель проекта Tor Ник Мэтьюсон недавно объяснил, что проблема «злоумышленников Tor-relay», запускающих отравленные узлы, означает, что теоретический противник такого типа не является самой большой угрозой для сети:

«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», - говорит он. "Подслушивание всего Интернета - это проблема на несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого объема трафика, выборочная атака отказа в обслуживании для передачи трафика на ваши компьютеры, это как десятки тысяч -долларовая проблема ". На самом базовом уровне злоумышленник, который запускает два зараженных узла Tor - один вход и один выход, - может анализировать трафик и, таким образом, определять крошечный, невезучий процент пользователей, чей канал случайно пересек оба этих узла. В настоящее время (2016 г.) сеть Tor предлагает из в общей сложности около 7000 реле, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом, вероятность того, что такое событие произойдет, составляет один к двум миллионам (1/2000 x 1/1000), плюс-минус. [246]

Tor не обеспечивает защиту от сквозных временных атак : если злоумышленник может наблюдать за трафиком, исходящим с целевого компьютера, а также за трафиком, поступающим в выбранный целевой объект (например, сервер, на котором размещен сайт .onion), то это злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной цепи. [245]

Уровни безопасности [ править ]

В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенных под значком «Уровень безопасности» (маленький серый экран в правом верхнем углу экрана)> «Дополнительные параметры безопасности». В дополнение к шифрованию данных, включая постоянное изменение IP-адреса через виртуальную цепь, состоящую из последовательных, случайно выбранных реле Tor, в распоряжении пользователя есть несколько других уровней безопасности:

  1. Стандартный (по умолчанию) - на этом уровне безопасности все функции браузера включены.
    • Этот уровень обеспечивает наиболее удобную работу и самый низкий уровень безопасности.
  2. Безопаснее - на этом уровне безопасности применяются следующие изменения:
    • JavaScript отключен на сайтах без HTTPS.
    • На сайтах, где включен JavaScript, оптимизация производительности отключена. Скрипты на некоторых сайтах могут работать медленнее.
    • Некоторые механизмы отображения математических уравнений отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.
  3. Самый безопасный - на этом уровне безопасности применяются следующие дополнительные изменения:
    • По умолчанию на всех сайтах JavaScript отключен.
    • Некоторые шрифты, значки, математические символы и изображения отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.

См. Также [ править ]

  • .лук
  • Анонимный P2P
  • Анонимный просмотр веб-страниц
  • Криптоанархизм
  • Темная паутина
  • Даркнет
  • Глубокая паутина
  • Свобода информации
  • Freenet
  • GNUnet
  • I2P
  • Интернет-цензура
  • Обход интернет-цензуры
  • Конфиденциальность в Интернете
  • Privoxy
  • Прокси сервер
  • Псифон
  • Tor2web
  • torservers.net

Сноски [ править ]

  1. ^ a b Дингледин, Роджер (20 сентября 2002 г.). «Пре-альфа: запустите луковый прокси прямо сейчас!» . or-dev (список рассылки). Архивировано 26 июля 2011 года . Проверено 17 июля 2008 года .
  2. ^ a b c Мэтьюсон, Ник (15 февраля 2021 г.). «Новый стабильный выпуск Tor: 0.4.5.6» . tor-announce (Список рассылки). Проект Tor . Проверено 18 февраля 2021 года .
  3. ^ Mathewson, Ник (1 февраля 2021). «Новый релиз-кандидат: Tor 0.4.5.5-rc» . Проект Tor . Проверено 5 февраля 2021 года .
  4. ^ а б "Тор" . Откройте HUB . Архивировано 3 сентября 2014 года . Проверено 20 сентября 2014 года .
  5. ^ «ЛИЦЕНЗИЯ - исходный код Tor» . тор . Архивировано 5 ноября 2018 года . Проверено 15 мая 2018 .
  6. ^ "Статус сети Tor" . Архивировано 21 января 2016 года . Проверено 14 января +2016 .
  7. ^ Glater, Jonathan D. (25 января 2006). «Конфиденциальность для людей, которые не показывают свой пупок» . Нью-Йорк Таймс . Архивировано 31 января 2013 года . Проверено 13 мая 2011 года .
  8. ^ Termanini, Rocky (2017). Нано-век основ и приложений инфраструктуры цифрового иммунитета: Интеллектуальный киберщит для умных городов . CRC Press. С. 210–211. ISBN 978-1-351-68287-9. LCCN  2017053798 . Архивировано 18 февраля 2019 года . Проверено 20 января 2019 .
  9. ^ а б в г д Болл, Джеймс; Шнайер, Брюс; Гринвальд, Гленн (4 октября 2013 г.). «АНБ и GCHQ нацелены на сеть Tor, которая защищает анонимность веб-пользователей» . Хранитель . Архивировано 28 февраля 2019 года . Проверено 5 октября 2013 года .
  10. ^ a b «Удаление слоев Tor с помощью EgotisticalGiraffe» . Хранитель . 4 октября 2013 года. Архивировано 5 октября 2013 года . Проверено 5 октября 2013 года .
  11. ^ a b Дж. Аппельбаум, А. Гибсон, Дж. Гетц, В. Кабиш, Л. Кампф, Л. Райдж (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . Панорама . Norddeutscher Rundfunk. Архивировано 3 июля 2014 года . Проверено 4 июля 2014 года .CS1 maint: multiple names: authors list (link)
  12. ^ Goodin, Dan (22 июля 2014). «Разработчики Tor клянутся исправить ошибку, которая может раскрыть пользователя» . Ars Technica . Архивировано 8 июля 2017 года . Проверено 15 июня 2017 года .
  13. ^ "Избранные статьи в анонимности" . Free Haven . Архивировано 12 июля 2018 года . Проверено 26 Октябрю 2005 .
  14. ^ "Tor Research Home" . torproject.org . Архивировано 26 июня 2018 года . Проверено 31 июля 2014 года .
  15. ^ a b c d e f Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансировались) правительством США» . Pando Daily . Архивировано 11 апреля 2016 года . Проверено 21 апреля 2016 года .
  16. ^ «Луковая маршрутизация: наши спонсоры» . www.onion-router.net . Архивировано 5 июля 2017 года . Проверено 17 августа 2017 года .
  17. ^ Fagoyinbo, Джозеф Бабатунде (28 мая 2013). Вооруженные силы: инструмент мира, силы, развития и процветания . АвторДом. ISBN 978-1-4772-2647-6. Архивировано 18 февраля 2019 года . Проверено 1 января 2016 года .
  18. ^ Ли, Дэвид; Хардинг, Люк (8 февраля 2011 г.). WikiLeaks: Война Джулиана Ассанжа против секретности . PublicAffairs. ISBN 978-1-61039-062-0.
  19. ^ Лайт, Майкл; Адэр, Стивен; Хартштейн, Блейк; Ричард, Мэтью (29 сентября 2010 г.). Поваренная книга и DVD-диск Malware Analyst: Инструменты и методы борьбы с вредоносным кодом . Джон Вили и сыновья. ISBN 978-1-118-00336-7. Архивировано 18 февраля 2019 года . Проверено 17 декабря 2018 года .
  20. ^ Сайверсон, Пол Ф .; Рид, Майкл Дж .; Гольдшлаг, Дэвид М. (30 мая 1996 г.). Скрытие информации о маршрутизации . Скрытие информации . Конспект лекций по информатике. Шпрингер, Берлин, Гейдельберг. С. 137–150. CiteSeerX 10.1.1.80.7783 . DOI : 10.1007 / 3-540-61996-8_37 . ISBN  9783540619963.
  21. ^ Syverson, PF; Goldschlag, DM; Рид, MG (1997). «Анонимные подключения и луковая маршрутизация». Ход работы. Симпозиум IEEE 1997 г. по безопасности и конфиденциальности (каталожный номер 97CB36097) . С. 44–54. DOI : 10.1109 / SECPRI.1997.601314 . ISBN 0-8186-7828-3.
  22. ^ Рид, MG; Syverson, PF; Goldschlag, DM (1998). «Анонимные подключения и луковая маршрутизация». Журнал IEEE по избранным областям коммуникаций . 16 (4): 482–494. CiteSeerX 10.1.1.728.3577 . DOI : 10.1109 / 49.668972 . 
  23. ^ "Часто задаваемые вопросы по Tor: почему он называется Tor?" . Проект Tor . Архивировано 17 января 2016 года . Проверено 1 июля 2011 года .
  24. ^ Дингледин, Роджерт. «Tor бесплатный» . Список рассылки Tor-dev . Проект Tor. Архивировано 13 февраля 2017 года . Проверено 23 сентября 2016 года .
  25. ^ a b «Проект Tor: Основные люди» . Проект Tor . Архивировано из оригинала 18 января 2011 года . Проверено 17 июля 2008 года .
  26. ^ "Форма проекта Tor 990 2008" (PDF) . Проект Tor . 2009. Архивировано из оригинального (PDF) 29 июня 2017 года . Проверено 30 августа 2014 .
  27. ^ "Форма проекта Tor 990 2007" (PDF) . Проект Tor . 2008. Архивировано из оригинального (PDF) 5 июля 2017 года . Проверено 30 августа 2014 .
  28. ^ "Форма проекта Tor 990 2009" (PDF) . Проект Tor . 2010. Архивировано из оригинального (PDF) 29 июня 2017 года . Проверено 30 августа 2014 .
  29. ^ a b «Тор: Спонсоры» . Проект Tor . Архивировано 27 июля 2011 года . Проверено 11 декабря 2010 года .
  30. Кребс, Брайан (8 августа 2007 г.). «Атаки на быстрое обновление для анонимной сети Tor» . Вашингтон Пост . Архивировано 27 апреля 2011 года . Проверено 27 октября 2007 года .
  31. ^ a b Гринберг, Энди (7 ноября 2014 г.). «Глобальная атака на Интернет арестовала 17 человек, захватила сотни доменов в темной сети» . Проводной . Архивировано 9 августа 2015 года . Дата обращения 9 августа 2015 .
  32. ^ a b Уэйкфилд, Джейн (7 ноября 2014 г.). «Огромный рейд по закрытию 400 с лишним сайтов даркнета -» . BBC News . Архивировано 21 августа 2015 года . Дата обращения 9 августа 2015 .
  33. ^ Б с д е е «Корт Docs Показать университет Помогли ФБР Bust Шелковый путь 2, детское порно Подозреваемые» . Материнская плата . 11 ноября 2015. архивации с оригинала на 21 ноября 2015 года . Проверено 20 ноября 2015 года .
  34. ^ a b c "ФБР заплатило университету за атаку на пользователей Tor?" . torproject.org . 11 ноября 2015. архивации с оригинала на 18 ноября 2015 года . Проверено 20 ноября 2015 года .
  35. ^ a b Zorz, Zeljka (12 ноября 2015 г.). «Проект Tor утверждает, что ФБР заплатило университетским исследователям 1 млн долларов за разоблачение пользователей Tor» . Справка Net Security . Архивировано 17 ноября 2015 года . Проверено 20 ноября 2015 года .
  36. ^ «Объявление Шари Стила нашим новым исполнительным директором» . torproject.org . 11 ноября 2015. Архивировано 11 декабря 2015 года . Проверено 12 декабря 2015 года .
  37. ^ Detsch, Джек (8 апреля 2016). «Tor стремится развиваться в условиях общенациональных дебатов по поводу цифровой конфиденциальности: новый исполнительный директор Tor Project Шари Стил ставит перед собой задачу изменить имидж анонимного браузера группы и сделать его« неуклюжую и сложную в использовании »технологию более удобной для пользователя» . Монитор христианской науки . Архивировано 5 мая 2016 года . Дата обращения 9 мая 2016 .
  38. ^ «Tor Project устанавливает новый совет директоров после спора с Джейкобом Аппельбаумом». Архивировано 18 марта 2018 г. в Wayback Machine , Колин Лехер, 13 июля 2016 г., The Verge
  39. ^ «Проект Tor избирает новый совет директоров». Архивировано 6 августа 2017 г. на Wayback Machine , 13 июля 2016 г., Tor.org
  40. ^ Оуэн, Гарет. «Д-р Гарет Оуэн: Тор: Скрытые службы и деанонимизация» . Проверено 20 июня 2015 года .
  41. ^ Мур, Дэниел. «Криптополитика и даркнет» . Выживание: глобальная политика и стратегия . Проверено 20 марта 2016 года .
  42. ^ Кокс, Джозеф (1 февраля 2016 г.). «Исследование утверждает, что сайты даркнета чаще всего используются для совершения преступлений» . Проверено 20 марта 2016 года .
  43. ^ Zetter, Ким (17 мая 2005). «Онлайн-слежение за факелами Torches» . Проводной . Архивировано 26 июля 2014 года . Проверено 30 августа 2014 года .
  44. ^ a b Грегг, Брэндон (30 апреля 2012 г.). «Как работают черные рынки онлайн» . CSO Online . Архивировано 13 августа 2012 года . Проверено 6 августа 2012 года .
  45. ^ Morisy, Майкл (8 июня 2012). «Охота на детской порнографии, ФБР загнаны Tor Undernet» . Макрок . Архивировано 16 июня 2012 года . Проверено 6 августа 2012 года .
  46. Лоуренс, Дюна (23 января 2014 г.). «Внутренняя история Tor, лучшего инструмента анонимности в Интернете, созданного правительством» . Bloomberg Businessweek . Архивировано 29 марта 2014 года . Проверено 28 апреля 2014 года .
  47. ^ "Tor: Обзор" . Проект Tor . Архивировано 6 июня 2015 года . Проверено 29 апреля 2015 года .
  48. Перейти ↑ Cochrane, Nate (2 февраля 2011 г.). «Египтяне обращаются к Tor, чтобы организовать инакомыслие в сети» . Журнал SC . Архивировано 13 декабря 2011 года . Проверено 10 декабря 2011 года .
  49. ^ a b Джардин, Эрик; Линднер, Эндрю М .; Оуэнсон, Гарет (15 декабря 2020 г.). «Потенциальный вред кластера анонимной сети Tor непропорционально велик в свободных странах» . Труды Национальной академии наук . 117 (50): 31716–31721. DOI : 10.1073 / pnas.2011893117 . ISSN 0027-8424 . PMID 33257555 . Архивировано 19 декабря 2020 года . Проверено 18 декабря 2020 .  
  50. ^ «Биткойн: анонимные монетаристы» . Экономист . 29 сентября 2012 года. Архивировано 20 октября 2013 года . Проверено 19 мая 2013 .
  51. ^ Boiten, Eerke; Эрнандес-Кастро, Хулио (28 июля 2014 г.). «Вы действительно можете быть идентифицированы на Tor, или копы хотят, чтобы вы так думали?» . Phys.org . Архивировано 1 февраля 2019 года . Проверено 31 июля 2014 года .
  52. ^ «Инструменты и методы JTRIG» . Перехват . 14 июля 2014 года. Архивировано 14 июля 2014 года . Проверено 14 июля 2014 года .
  53. ^ «В документе из внутренней вики GCHQ перечислены инструменты и методы, разработанные Joint Threat Research Intelligence Group» . documentcoud.org . 5 июля 2012 года. Архивировано 8 августа 2014 года . Проверено 30 июля 2014 года .
  54. Боде, Карл (12 марта 2007 г.). «Очистка Tor» . Broadband.com . Архивировано 21 октября 2013 года . Проверено 28 апреля 2014 года .
  55. ^ Джонс, Роберт (2005). Интернет-криминалистика . О'Рейли. п. 133 . ISBN 978-0-596-10006-3.
  56. Чен, Адриан (11 июня 2012 г.). « Dark Net“Кидди порно сайт Stymies ФБР расследование» . Зевак . Архивировано 14 августа 2012 года . Проверено 6 августа 2012 года .
  57. ^ Чен, Адриан (1 июня 2011 г.). «Подпольный веб-сайт, где можно купить любые лекарства, которые только можно вообразить» . Зевак . Архивировано из оригинала 3 июня 2011 года . Проверено 20 апреля 2012 года .
  58. Стейнберг, Джозеф (8 января 2015 г.). «Как ваш сын или дочь-подросток могут покупать героин в Интернете» . Forbes . Архивировано 10 февраля 2015 года . Проверено 6 февраля 2015 года .
  59. ^ Goodin, Dan (16 апреля 2012). «Федералы закрыли интернет-магазин наркотиков, который использовал Tor, чтобы скрыть свои следы» . Ars Technica . Архивировано 19 апреля 2012 года . Проверено 20 апреля 2012 года .
  60. ^ «Министерство финансов: большой источник банковского мошенничества» . Кребс о безопасности . 5 декабря 2014. Архивировано 3 февраля 2019 года . Проверено 7 декабря 2014 .
  61. ^ Farivar Кир (3 апреля 2015). «Как латте за 3,85 доллара, оплаченный фальшивой 100-долларовой банкнотой, привел к падению фальшивого вора в законе» . Ars Technica . Архивировано 18 апреля 2015 года . Проверено 19 апреля 2015 года .
  62. ^ Cimpanu, Каталин (6 апреля 2017). «Новое вредоносное ПО Intentionall Bricks IoT Devices» . BleepingComputer . Архивировано 19 февраля 2019 года . Проверено 7 апреля 2017 года .
  63. Тернер, Серрин (27 сентября 2013 г.). «Запечатанный компаент» (PDF) . Соединенные Штаты Америки против Росса Уильяма Ульбрихта . Архивировано из оригинала (PDF) 2 октября 2013 года .
  64. Рианна Хиггинс, Паркер (3 октября 2013 г.). «В случае Шелкового пути не вините технологии» . Electronic Frontier Foundation . Архивировано 26 января 2014 года . Проверено 22 декабря 2013 года .
  65. ^ Soghoian, Крис (16 сентября 2007). «Админ сервера анонимности Tor арестован» . CNET News . Архивировано 10 декабря 2010 года . Проверено 17 января 2011 года .
  66. ^ "Самозащита наблюдения: Тор" . Electronic Frontier Foundation . Архивировано 26 июня 2014 года . Проверено 28 апреля 2014 года .
  67. ^ а б Харрис, Шейн; Хадсон, Джон (4 октября 2014 г.). «Даже АНБ не сможет взломать любимую анонимную службу Госдепартамента» . Внешняя политика . Архивировано 20 июля 2014 года . Проверено 30 августа 2014 .
  68. ^ Драга, Стюарт (5 ноября 2013). «Что такое Tor? Руководство по инструменту обеспечения конфиденциальности для новичков» . Хранитель . Архивировано 15 августа 2014 года . Проверено 30 августа 2014 .
  69. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и неоднозначный способ веб-серфинга» . The Wall Street Journal . Архивировано 19 февраля 2014 года . Проверено 30 августа 2014 .
  70. ^ Tveten, Джулианна (12 апреля 2017). «Там, где насилие в семье и кибербезопасность пересекаются» . Перепрограммировать . Архивировано 10 августа 2017 года . Дата обращения 9 августа 2017 .
  71. ^ Левины, Джордж (7 мая 2014). «По мере того, как домашнее насилие становится цифровым, приюты обращаются к борьбе с наблюдением с помощью Tor» . Бостон Глоуб . Архивировано 14 сентября 2014 года . Проверено 8 мая 2014 .
  72. Эллис, Джастин (5 июня 2014 г.). «The Guardian вводит SecureDrop для предотвращения утечек документов» . Лаборатория журналистики Нимана . Архивировано 17 августа 2014 года . Проверено 30 августа 2014 .
  73. О'Нил, Патрик Хауэлл (9 марта 2015 г.). «Парламент Великобритании заявил, что запретить Tor неприемлемо и невозможно» . Daily Dot . Архивировано 2 апреля 2015 года . Проверено 19 апреля 2015 года .
  74. ^ Kelion, Лев (22 августа 2014). «Агенты АНБ и GCHQ« утекают ошибки Tor », - утверждает разработчик» . BBC News . Архивировано 2 февраля 2019 года . Проверено 21 июля 2018 .
  75. ^ "Разве Tor не позволяет преступникам делать плохие вещи?" . Проект Tor . Архивировано 17 августа 2013 года . Проверено 28 августа 2013 года .
  76. ^ Дингледин, Роджер; Мэтьюсон, Ник; Сайверсон, Пол (13 августа 2004 г.). "Tor: луковый маршрутизатор второго поколения" . Proc. 13-й симпозиум по безопасности USENIX . Сан-Диего, Калифорния. Архивировано 9 августа 2011 года . Проверено 17 ноября 2008 года .
  77. ^ "Тор: Мосты" . Проект Tor . Архивировано 12 мая 2012 года . Проверено 9 января 2011 года .
  78. ^ «TorPCAP - Криминалистическая экспертиза сети Tor» . Netresec . Архивировано 12 декабря 2018 года . Проверено 12 декабря 2018 .
  79. ^ Зима, Филипп. "Как пользователи Tor взаимодействуют с Onion Services?" (PDF) . Архивировано (PDF) из оригинала 28 декабря 2018 года . Проверено 27 декабря 2018 года .
  80. ^ «Настройка луковых служб для Tor» . Проект Tor . Архивировано 15 декабря 2018 года . Проверено 13 декабря 2018 .
  81. ^ Мэтьюсон, Ник. «Добавить первый черновик документа о месте встречи» . Исходный код Tor . Архивировано 15 ноября 2018 года . Проверено 23 сентября 2016 года .
  82. ^ Оверлье, Лассе; Сайверсон, Пол (21 июня 2006 г.). «Обнаружение скрытых серверов» (PDF) . Материалы симпозиума IEEE 2006 г. по безопасности и конфиденциальности . Симпозиум IEEE по безопасности и конфиденциальности . Окленд, Калифорния: IEEE CS Press. п. 1. дои : 10,1109 / SP.2006.24 . ISBN  0-7695-2574-1. Архивировано 10 августа 2013 года (PDF) . Проверено 9 ноября 2013 года .
  83. ^ a b "Tor: протокол обслуживания лука" . Проект Tor . Архивировано 23 декабря 2018 года . Проверено 13 декабря 2018 .
  84. ^ Goodin, Dan (10 сентября 2007). «Тор в основе утечки паролей посольства» . Реестр . Архивировано 25 сентября 2007 года . Проверено 20 сентября 2007 года .
  85. Рианна Кокс, Джозеф (6 апреля 2016 г.). «Инструмент для проверки анонимности вашего темного веб-сайта:« OnionScan »будет проверять темные веб-сайты на наличие слабых мест в безопасности» . Материнская плата . Архивировано 16 августа 2017 года . Проверено 7 июля 2017 года .
  86. ^ Берджесс, Мэтт (3 февраля 2018 г.). «продолжают взламывать - но Tor может стать ответом на более безопасный секс в сети. Секс-игрушки в сети собирают огромное количество данных о наших самых интимных моментах. Проблема в том, что их постоянно взламывают. Добро пожаловать в развивающуюся область луковых дилдоников» . Проводная Великобритания . Архивировано 9 февраля 2018 года . Проверено 9 февраля 2018 .
  87. ^ Zetter, Ким (12 декабря 2008). «Новая услуга делает анонимный контент Tor доступным для всех» . Проводной . Архивировано 18 марта 2014 года . Проверено 22 февраля 2014 года .
  88. ^ Koebler, Джейсон (23 февраля 2015). «Самое близкое к карте темной сети: Pastebin» . Материнская плата . Архивировано 22 декабря 2016 года . Проверено 14 июля 2015 года .
  89. ^ "Никс" . nyx.torproject.org . Архивировано 26 января 2019 года . Проверено 19 июня 2018 .
  90. ^ "Ubuntu Manpage: arm - Монитор состояния терминала Tor" . Ubuntu.com . Архивировано 20 июня 2018 года . Проверено 20 апреля 2015 года .
  91. ^ «Летнее заключение (проект ARM)» . torproject.org . Архивировано 20 апреля 2015 года . Проверено 19 апреля 2015 года .
  92. ^ "Интервью с Дэмиеном Джонсоном Бренно Винтер" . atagar.com . Архивировано из оригинала 4 октября 2014 года . Дата обращения 4 июня 2016 .
  93. ^ a b {{цитируйте "Проект Tor: FAQ" . torproject.org . Архивировано 24 марта 2019 года . Проверено 31 октября 2019 года .
  94. ^ Динглдайн, Роджер (18 февраля 2009). «Одной ячейки достаточно, чтобы нарушить анонимность Tor» . Проект Tor . Архивировано 20 сентября 2010 года . Проверено 9 января 2011 года .
  95. ^ "TheOnionRouter / TorFAQ" . Архивировано 16 сентября 2020 года . Проверено 18 сентября 2007 года . Tor (как и все современные практические проекты анонимности с малой задержкой) дает сбой, когда злоумышленник может видеть оба конца канала связи.
  96. ^ Херрманн, Доминик; Вендольский, Рольф; Федеррат, Ханнес (13 ноября 2009 г.). «Отпечатки веб-сайтов: атаки на популярные технологии повышения конфиденциальности с помощью полиномиального наивно-байесовского классификатора» (PDF) . Материалы семинара по безопасности облачных вычислений ACM 2009 (CCSW) . Семинар по безопасности облачных вычислений. Нью-Йорк, США: Ассоциация вычислительной техники . Архивировано 22 апреля 2011 года (PDF) . Проверено 2 сентября 2010 года .
  97. Судья, Питер (20 августа 2013 г.). «Инструмент быстрого сканирования Интернета Zmap может распространить ноль дней за считанные минуты» . TechWeek Europe . Архивировано из оригинального 24 августа 2013 года .
  98. ^ Джордж Танкерсли (4 октября 2017). «Начало работы с разработкой Tor» . Архивировано 22 января 2021 года . Проверено 16 января 2021 года .
  99. ^ Томми (2 ноября 2017 г.). «Представляем Бастет, нашу новую директорию» . Проект Tor . Архивировано 25 ноября 2020 года . Проверено 16 января 2021 года .
  100. ^ Карстен Loesing (15 мая 2014). «10 лет сбора данных каталога Tor» . Проект Tor . Архивировано 20 июня 2020 года . Проверено 16 января 2021 года .
  101. ^ Akhoondi Масуд; Ю, Кертис; Мадхьястха, Харша В. (май 2012 г.). LASTor: AS-Aware Tor-клиент с малой задержкой (PDF) . Симпозиум IEEE по безопасности и конфиденциальности. Окленд, США. Архивировано из оригинального (PDF) 28 сентября 2013 года . Проверено 28 апреля 2014 года .
  102. ^ Zetter, Ким (10 сентября 2007). «Ненужные узлы превращают анонимайзер Tor в рай для подслушивающих» . Проводной . Архивировано 31 декабря 2008 года . Проверено 16 сентября 2007 года .
  103. Лемос, Роберт (8 марта 2007 г.). «Взлом Tor предлагал ловить преступников» . SecurityFocus . Архивировано 10 февраля 2019 года . Проверено 3 февраля 2008 года .
  104. Грей, Патрик (13 ноября 2007 г.). «Шутка года» . Сидней Морнинг Геральд . Архивировано 18 апреля 2014 года . Проверено 28 апреля 2014 года .
  105. ^ "Анонимная сеть Tor взломана французскими исследователями" . Хакерские новости . 24 октября 2011 года. Архивировано 7 декабря 2011 года . Проверено 10 декабря 2011 года .
  106. ^ "Des chercheurs Francais cassent le Reseau d'anonymisation Tor" . 01net.com (на французском языке). Архивировано 16 октября 2011 года . Проверено 17 октября 2011 года .
  107. ^ Фобос (24 октября 2011 г.). «Слухи о компромиссе Tor сильно преувеличены» . Проект Tor . Архивировано 30 января 2012 года . Проверено 20 апреля 2012 года .
  108. ^ a b Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). 2017 51-я конференция Asilomar по сигналам, системам и компьютерам . С. 258–262. arXiv : 1711.10079 . DOI : 10,1109 / ACSSC.2017.8335179 . ISBN 978-1-5386-1823-3.
  109. ^ a b Мердок, Стивен Дж .; Данезис, Джордж (19 января 2006 г.). «Анализ недорогого трафика Tor» (PDF) . Архивировано 16 июня 2007 года (PDF) . Проверено 21 мая 2007 года .
  110. ^ "BBC iPlayer Help - Почему BBC iPlayer думает, что я за пределами Великобритании?" . www.bbc.co.uk . Архивировано 28 декабря 2017 года . Проверено 10 сентября 2017 года .
  111. ^ a b c d Ле Блонд, Стивенс; Манилс, Пере; Чаабане, Абдельбери; Али Каафар, Мохамед; Кастеллучча, Клод; Легу, Арно; Даббоус, Валид (март 2011 г.). Одно плохое яблоко портит кучу: использование приложений P2P для отслеживания и профилирования пользователей Tor (PDF) . 4-й семинар USENIX по крупномасштабным эксплойтам и возникающим угрозам (LEET '11). Национальный институт исследований в области компьютерных наук и управления. Архивировано 27 апреля 2011 года (PDF) . Проверено 13 апреля 2011 года .
  112. ^ Маккой, Дэймон; Бауэр, Кевин; Грюнвальд, Дирк; Коно, Тадаёши; Больной, Дуглас (2008). «Сияющий свет в темных местах: понимание сети Tor» (PDF) . Материалы 8-го Международного симпозиума по технологиям повышения конфиденциальности . 8-й Международный симпозиум по технологиям повышения конфиденциальности. Берлин, Германия: Springer-Verlag. С. 63–76. DOI : 10.1007 / 978-3-540-70630-4_5 . ISBN  978-3-540-70629-8. Архивировано (PDF) из оригинала 15 мая 2012 года . Проверено 13 апреля 2011 года .
  113. ^ a b c d e Манилс, Пере; Абдельберри, Чаабан; Ле Блонд, Стивенс; Каафар, Мохамед Али; Кастеллучча, Клод; Легу, Арно; Даббоус, Валид (апрель 2010 г.). Компрометация анонимности Tor с помощью утечки информации P2P (PDF) . 7-й симпозиум USENIX по проектированию и внедрению сетей. arXiv : 1004,1461 . Bibcode : 2010arXiv1004.1461M . Архивировано 6 сентября 2014 года (PDF) . Проверено 28 апреля 2014 года .
  114. ^ Янсен, Роб; Чорш, Флориан; Джонсон, Аарон; Шойерманн, Бьорн (2014). Снайперская атака: анонимная деанонимизация и отключение сети Tor (PDF) . 21-й ежегодный симпозиум по безопасности сетей и распределенных систем. Архивировано (PDF) из оригинала 30 июня 2014 года . Проверено 28 апреля 2014 года .
  115. ^ Динглдайн, Роджер (7 апреля 2014). «Ошибка OpenSSL CVE-2014-0160» . Проект Tor . Архивировано 10 июля 2017 года . Проверено 28 апреля 2014 года .
  116. ^ Динглдайн, Роджер (16 апреля 2014). «Отклонение 380 уязвимых ключей охранника / выхода» . тор-реле (Список рассылки). Архивировано 19 апреля 2014 года . Проверено 28 апреля 2014 года .
  117. Lunar (16 апреля 2014 г.). «Еженедельные новости Tor - 16 апреля 2014 года» . Проект Tor . Архивировано 19 апреля 2014 года . Проверено 28 апреля 2014 года .
  118. Рианна Галлахер, Шон (18 апреля 2014 г.). «Ряды ретрансляционных серверов в сети Tor сокращены из-за ошибки Heartbleed» . Ars Technica . Архивировано 1 мая 2014 года . Проверено 28 апреля 2014 года .
  119. ^ Mimoso, Майкл (17 апреля 2014). «Tor начинает заносить в черный список выходные узлы, уязвимые для Heartbleed» . Сообщение с угрозами . Архивировано 19 апреля 2014 года . Проверено 28 апреля 2014 года .
  120. ^ Dingledine (2014) «4 июля 2014 года мы обнаружили группу ретрансляторов, которые, как мы предполагаем, пытались деанонимизировать пользователей. Похоже, они нацелены на людей, которые работают или получают доступ к скрытым службам Tor».
  121. ^ a b Дингледин, Роджер (30 июля 2014 г.). «Рекомендации по безопасности Tor: атака с подтверждением ретрансляции на раннем этапе» . Проект Tor. Архивировано 24 мая 2019 года . Проверено 9 июля 2018 .
  122. ^ Dingledine (2014) «... мы предполагаем, что пытались деанонимизировать пользователей. Похоже, они нацелены на людей, которые работают или получают доступ к скрытым службам Tor ... пользователи, которые работали или получали доступ к скрытым службам с начала февраля по 4 июля, должны предположить, что они были затронуты ... Мы знаем, что атака искала пользователей, которые получали дескрипторы скрытых служб ... Атака, вероятно, также пыталась узнать, кто опубликовал дескрипторы скрытых служб, что позволило бы злоумышленникам узнать местоположение этой скрытой службы ... Скрыто операторам услуг следует подумать об изменении местоположения их скрытых услуг ".
  123. ^ Dingledine (2014) «Реле следует обновить до последней версии Tor (0.2.4.23 или 0.2.5.6-альфа), чтобы закрыть конкретную уязвимость протокола, которую использовали злоумышленники ...»
  124. ^ Dingledine (2014) «Для опытных пользователей новая версия Tor предупреждает вас в ваших журналах, если реле на вашем пути вводит какие-либо ячейки раннего ретрансляции: ищите фразу« Получена входящая ячейка RELAY_EARLY »»
  125. ^ Dingledine (2014) «Клиенты, которые обновляются (как только будут готовы новые версии Tor Browser), сделают еще один шаг к ограничению количества охранников входа, которые могут видеть их трафик, тем самым уменьшая ущерб от будущих атак, подобных этой. .. 3) Выпустите обновление программного обеспечения, которое (как только будет обновлено достаточное количество клиентов) позволит нам сказать клиентам перейти на использование одной защиты от входа, а не трех, чтобы со временем снизить воздействие реле »
  126. ^ Dingledine (2014) «Операторам скрытых служб следует подумать об изменении местоположения их скрытых служб».
  127. ^ Dingledine (2014) «... но помните, что предотвращение подтверждения трафика в целом остается открытой исследовательской проблемой».
  128. О'Нил, Патрик Хауэлл (7 ноября 2014 г.). «Правда о кризисе доверия Tor» . Daily Dot . Архивировано 10 ноября 2014 года . Проверено 10 ноября 2014 года .
  129. Knight, Shawn (7 ноября 2014 г.). «Операция Onymous захватила сотни даркнет-сайтов, 17 арестованы во всем мире» . Техспот . Архивировано 8 ноября 2014 года . Проверено 8 ноября 2014 года .
  130. ↑ a b Felten, Ed (31 июля 2014 г.). «Почему исследователи CERT атаковали Tor?» . Свобода тинкер, Центр политики в области информационных технологий, Принстонский университет. Архивировано 5 сентября 2016 года . Проверено 9 июля 2018 .CS1 maint: uses authors parameter (link)
  131. ^ Cimpanu, Каталин (10 марта 2016). «Пользователи Tor могут быть отслежены по движениям мыши» . Софтпедия . Архивировано 11 марта 2016 года . Проверено 11 марта +2016 .
  132. Аноним (10 марта 2016 г.). «Пользователи Tor могут быть отслежены по движениям мыши» . Slashdot . Архивировано 12 марта 2016 года . Проверено 11 марта +2016 .
  133. Рианна Гринберг, Энди (26 августа 2015 г.). «Агора, крупнейший рынок наркотиков в даркнете, переходит в офлайн» . Проводной . Архивировано 15 августа 2016 года . Проверено 13 сентября 2016 года .
  134. ^ «Архивная копия» (PDF) . Архивировано 9 апреля 2016 года (PDF) . Проверено 14 июля +2016 . CS1 maint: archived copy as title (link)
  135. ^ «Экономика массового наблюдения и сомнительная ценность анонимных сообщений» (PDF) . Архивировано (PDF) из оригинала 25 октября 2016 года . Проверено 4 января 2017 года . Cite journal requires |journal= (help)
  136. ^ Финкель, Мэтью. «Новый выпуск: Tor Browser 10.0.13» . Проверено 5 марта 2021 года .
  137. ^ "Браузер Tor" . Проект Tor . Архивировано 23 июня 2014 года . Дата обращения 4 июня 2016 .
  138. ^ "Пакет браузера Tor" . Проект Tor . 23 июня 2014. Архивировано из оригинала 23 июня 2014 . Проверено 21 мая 2017 года .
  139. Мердок, Стивен Дж. (30 января 2008 г.). «Новый дистрибутив Tor для тестирования: пакет Tor Browser Bundle» . Архивировано 5 марта 2020 года . Проверено 13 января 2020 года .
  140. ^ Перри, Майк; Кларк, Эринн; Мердок, Стивен (15 марта 2013 г.). «Дизайн и реализация браузера Tor [ПРОЕКТ]» . Проект Tor . Архивировано 15 августа 2014 года . Проверено 28 апреля 2014 года .
  141. ^ a b Алин, Андрей (2 декабря 2013 г.). «Пакет Tor Browser Bundle Ubuntu PPA» . Веб-обновление 8 . Архивировано 21 апреля 2014 года . Проверено 28 апреля 2014 года .
  142. ^ Рыцарь, Джон (1 сентября 2011 г.). «Tor Browser Bundle - Tor становится портативным» . Linux Journal . Архивировано 29 апреля 2014 года . Проверено 28 апреля 2014 года .
  143. ^ «Этот репозиторий содержит версии TorBrowser» . 23 сентября 2020 года. Архивировано 23 сентября 2020 года . Проверено 23 сентября 2020 года . Cite magazine requires |magazine= (help)
  144. Поулсен, Кевин (8 мая 2014 г.). «Посетите неправильный веб-сайт, и ФБР может оказаться на вашем компьютере» . Проводной . Архивировано 11 января 2018 года . Проверено 12 марта 2017 года .
  145. ^ «Федералы бюст через огромный сайт Tor-спрятан детской порнографии с использованием сомнительных вредоносных программ» . Ars Technica . 16 июля 2015 года. Архивировано 24 марта 2020 года . Проверено 26 июля 2018 года .
  146. ^ "FBI Tor перебор 227 1" . Архивировано 2 июля 2018 года . Проверено 26 июля 2018 года .
  147. ^ Миллер, Мэтью; Строшейн, Джошуа; Подградский, Эшли (25 мая 2016 г.). «Обратный инжиниринг NIT, разоблачающий пользователей Tor» . Ежегодная конференция ADFSL по цифровой криминалистике, безопасности и праву . Архивировано 2 июля 2018 года . Проверено 26 июля 2018 года .
  148. ^ «ФБР использовало излюбленный хакерский инструмент Интернета, чтобы разоблачить пользователей Tor» . Проводной . 16 декабря 2014. Архивировано 22 февраля 2019 года . Проверено 26 июля 2018 года .
  149. ^ «Федеральный Кибербезопасность директор признан виновным по детской порнографии Сборы» . Проводной . 27 августа 2014 года. Архивировано 23 февраля 2019 года . Проверено 26 июля 2018 года .
  150. ^ «Бывший и.о. HHS Кибер Директор по безопасности Приговорен к 25 годам лишения свободы за участие в детской порнографии предприятия» . Министерство юстиции США. 5 января 2015. Архивировано 2 июля 2018 года.
  151. ^ «Нью - Йорк Человек приговорен к шести годам лишения свободы за получение и получение доступа к детской порнографии» . Министерство юстиции США. 17 декабря 2015. Архивировано 5 июля 2018 года.
  152. Рианна Поулсен, Кевин (5 августа 2013 г.). «Федералы подозреваются в появлении нового вредоносного ПО, которое атакует анонимность Tor» . Проводной . Архивировано 29 апреля 2014 года . Проверено 12 марта 2017 года .
  153. Рианна Кребс, Брайан (13 августа 2013 г.). "Firefox Zero-Day Используется в детской порнографией Hunt?" . Кребс о безопасности . Архивировано 13 декабря 2020 года . Проверено 26 декабря 2020 года .
  154. Самсон, Тед (5 августа 2013 г.). «Пакет Tor Browser Bundle для пользователей Windows, уязвимых к атакам по краже информации» . InfoWorld . Архивировано 29 апреля 2014 года . Проверено 28 апреля 2014 года .
  155. Поулсен, Кевин (8 мая 2013 г.). «Федералы подозреваются в появлении нового вредоносного ПО, которое атакует анонимность Tor» . Проводной . Архивировано 29 апреля 2014 года . Проверено 29 апреля 2014 года .
  156. ^ Оуэн, Гарет. «Анализ вредоносного ПО ФБР» . Архивировано из оригинала 17 апреля 2014 года . Проверено 6 мая 2014 .[ самостоятельно опубликованный источник? ]
  157. ^ O'Faolain, Aodhan (8 августа 2013). «Человек искал в США по обвинению в порно детей дальше , содержащихся под стражей» . The Irish Times . Архивировано 9 августа 2013 года . Проверено 26 декабря 2020 года .
  158. Бест, Джессика (21 января 2014 г.). «Люди под маркой„большой посреднику детской порнографии на планете“снова заключен под стражей» . Daily Mirror . Архивировано 29 мая 2014 года . Проверено 29 апреля 2014 года .
  159. ^ Динглдайн, Роджер (5 августа 2013). «Рекомендации по безопасности Tor: уязвимость старых пакетов браузера Tor» . Проект Tor . Архивировано 26 марта 2014 года . Проверено 28 апреля 2014 года .
  160. Рианна Поулсен, Кевин (13 сентября 2013 г.). «ФБР признает, что оно контролировало серверы Tor за массовыми атаками вредоносного ПО» . Проводной . Архивировано 21 декабря 2013 года . Проверено 22 декабря 2013 года .
  161. Рианна Шнайер, Брюс (4 октября 2013 г.). «Атака на Tor: как АНБ атакует анонимность пользователей в Интернете» . Хранитель . Архивировано 7 августа 2017 года . Проверено 22 декабря 2013 года .
  162. ^ a b Сингх, Сухбир (29 октября 2015 г.). «Бета-версия Tor Messenger: легко общаться через Tor» . Блог Tor . Проект Tor. Архивировано 30 октября 2015 года . Проверено 31 октября 2015 года .
  163. Рианна Сингх, Сухбир (28 сентября 2017 г.). «Выпущен Tor Messenger 0.5.0b1» . Блог Сухбира . Проект Tor. Архивировано 6 октября 2017 года . Проверено 6 октября 2017 года .
  164. Сингх, Сухбир (2 апреля 2018 г.). "Закат Tor Messenger" . Архивировано 2 апреля 2020 года . Проверено 9 апреля 2020 .
  165. ^ "Проектный документ Tor Messenger" . Проект Tor . 13 июля 2015 года архивация с оригинала на 22 ноября 2015 года . Проверено 22 ноября 2015 года .
  166. ^ Aemasu, Лукиан (3 апреля 2018). «Проект Tor прекращает разработку Tor Messenger» . Оборудование Тома . Проверено 3 апреля 2018 .
  167. ^ Sharwood, Саймон (3 апреля 2018). «Защищенный мессенджер Tor 'закаты', который никогда не выходил из бета-версии» . Реестр . Архивировано 15 июля 2018 года . Дата обращения 2 октября 2019 .
  168. ^ "Тор" . Вузе . Архивировано 13 июля 2013 года . Проверено 3 марта 2010 года .
  169. ^ «Bitmessage FAQ» . Bitmessage . Архивировано 18 августа 2013 года . Проверено 17 июля 2013 года .
  170. ^ "OnionShare" . onionshare.org . Архивировано 23 декабря 2020 года . Проверено 20 декабря 2020 года .
  171. ^ "О" . Проект Хранитель . Архивировано 16 апреля 2011 года . Проверено 10 мая 2011 года .
  172. ^ «ChatSecure: личные сообщения» . Проект Хранитель . Архивировано 24 сентября 2014 года . Проверено 20 сентября 2014 года .
  173. ^ «Орбот: мобильная анонимность + обход» . Проект Хранитель . Архивировано 11 мая 2011 года . Проверено 10 мая 2011 года .
  174. ^ "Orweb: Privacy Browser" . Проект Хранитель . Архивировано из оригинального 11 мая 2011 года . Проверено 10 мая 2011 года .
  175. ^ n8fr8 (30 июня 2015 г.). «Orfox: Стремится перенести браузер Tor на Android» . guardianproject.info . Архивировано 13 сентября 2015 года . Проверено 17 августа 2015 года . Наш план состоит в том, чтобы активно поощрять пользователей переходить с Orweb на Orfox и прекращать активную разработку Orweb, даже удаляя их из магазина Google Play.
  176. ^ «ProxyMob: надстройка Firefox для мобильных устройств» . Проект Хранитель . Архивировано из оригинального 11 мая 2011 года . Проверено 10 мая 2011 года .
  177. ^ «Обскура: безопасная умная камера» . Проект Хранитель . Архивировано 24 сентября 2014 года . Проверено 19 сентября 2014 года .
  178. ^ Жуков, Антон (15 декабря 2009). "Включаем Tor на всю катушку" [ Заставить Tor работать на полную катушку ]. Xakep . Архивировано из оригинала на 1 сентября 2013 года . Проверено 28 апреля 2014 года .
  179. ^ «Проект Tor: подключаемые транспорты» . torproject.org . Архивировано 13 августа 2016 года . Дата обращения 5 августа 2016 .
  180. ^ Brandom Рассел (9 мая 2014). «Пережившие домашнее насилие обращаются в Tor, чтобы спастись от насильников» . Грань . Архивировано 2 сентября 2014 года . Проверено 30 августа 2014 .
  181. ^ Gurnow, Майкл (1 июля 2014). «Между Пабло Эскобаром и Махатмой Ганди: липкая этика сетей анонимности» . Диссидентский голос . Архивировано 6 октября 2014 года . Проверено 17 июля 2014 года .
  182. Лоуренс, Дюна (23 января 2014 г.). «Внутренняя история Tor, лучшего инструмента анонимности в Интернете, созданного правительством» . Журнал Businessweek . Архивировано из оригинального 14 июля 2014 года . Проверено 30 августа 2014 .
  183. ^ Zetter, Ким (1 июня 2010). «WikiLeaks был запущен с документами, перехваченными из Tor» . Проводной . Архивировано 12 августа 2014 года . Проверено 30 августа 2014 .
  184. ^ Ли, Тимоти Б. (10 июня 2013 г.). «Пять способов не дать АНБ шпионить за вами» . Вашингтон Пост . Архивировано 4 октября 2014 года . Проверено 30 августа 2014 .
  185. Нортон, Куинн (9 декабря 2014 г.). «Очистка воздуха вокруг Тора» . PandoDaily . Архивировано 25 мая 2019 года . Проверено 10 декабря 2014 .
  186. McKim, Jenifer B. (8 марта 2012 г.). «Программное обеспечение для обеспечения конфиденциальности, преступное использование» . The Boston Globe . Архивировано из оригинального 12 марта 2012 года.
  187. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и неоднозначный способ веб-серфинга» . Wall Street Journal . Архивировано 11 марта 2015 года . Проверено 19 мая 2013 года .
  188. ^ Мур, Дэниел; Рид, Томас. «Криптополитика и даркнет». Выживание. Февраль 2016, т. 58 Выпуск 1, стр. 7-38. 32п.
  189. ^ Inc., Проект Tor ,. «Тор: Спонсоры». www.torproject.org. Проверено 28 октября +2016.
  190. Перейти ↑ Fung, Brian (6 сентября 2013 г.). «Федералы оплачивают 60 процентов разработки Tor. Могут ли пользователи доверять этому?» . Переключатель . Вашингтон Пост . Архивировано 9 сентября 2013 года . Проверено 6 февраля 2014 года .
  191. ^ «Tor не так безопасен, как вы думаете» . Журнал Infosecurity . 2 сентября 2013 года. Архивировано 27 августа 2014 года . Проверено 30 августа 2014 .
  192. ^ « Tor воняет“презентация - читать полный текст документа» . Хранитель . 4 октября 2014. архивации с оригинала на 29 августа 2014 года . Проверено 30 августа 2014 года .
  193. О'Нил, Патрик Хауэлл (2 октября 2014 г.). «Настоящая щель в броне Тора» . Daily Dot . Архивировано 25 мая 2019 года . Проверено 3 октября 2014 года .
  194. Рианна Ли, Дэйв (7 ноября 2014 г.). «Эксперты даркнета обмениваются теориями о« раскрытии маскировки »после рейдов» . BBC News . Архивировано 12 ноября 2014 года . Проверено 12 ноября 2014 года .
  195. ^ Шпигель персонал (28 декабря 2014). «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Der Spiegel . Архивировано 24 января 2015 года . Проверено 23 января 2015 года .
  196. ^ «Презентация с конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования могут быть атакованы, а какие нет» (PDF) . Der Spiegel . 28 декабря 2014. архивации (PDF) с оригинала на 8 октября 2018 года . Проверено 23 января 2015 года .
  197. ^ "2010 Free Software Awards объявили" . Фонд свободного программного обеспечения . Архивировано 1 мая 2015 года . Проверено 23 марта 2011 года .
  198. ^ Wittmeyer, Алисия PQ (26 ноября 2012). «100 лучших мировых мыслителей FP» . Внешняя политика . Архивировано из оригинального 30 ноября 2012 года . Проверено 28 ноября 2012 года .
  199. Сириус, RU (11 марта 2013 г.). «Интервью без купюр: Якоб Аппельбаум» . theverge.com . Архивировано 20 октября 2014 года . Проверено 17 сентября 2017 года .
  200. ^ Гертнер, Joachim (1 июля 2013). «Даркнет - Нетц сейчас Контроль» . Das Erste (на немецком языке). Архивировано из оригинала на 4 июля 2013 года . Проверено 28 августа 2013 года .
  201. Рианна Галлахер, Шон (25 июля 2014 г.). «Россия публично присоединяется к войне против конфиденциальности Tor с наградой в размере 111 000 долларов» . Ars Technica . Архивировано 26 июля 2014 года . Проверено 26 июля 2014 года .
  202. Перейти ↑ Lucian, Constantin (25 июля 2014 г.). «Правительство России предлагает огромную награду за помощь в разоблачении анонимных пользователей Tor» . Мир ПК . Архивировано 26 июля 2014 года . Проверено 26 июля 2014 года .
  203. ^ Livingood, Джейсон (15 сентября 2014). «Установление рекорда на Tor» . Архивировано 4 января 2021 года . Проверено 5 января 2021 года . Отчет мог вызвать много кликов, но он абсолютно неточен. Comcast не просит клиентов прекратить использование Tor или любого другого браузера в этом отношении. У нас нет политики в отношении Tor или любого другого браузера или программного обеспечения. Клиенты могут свободно использовать свою службу Xfinity Internet для посещения любого веб-сайта, использования любого приложения и т. Д. ... Comcast не контролирует программное обеспечение браузера наших клиентов, веб-серфинг или онлайн-историю.
  204. О'Нил, Патрик Хауэлл (26 марта 2015 г.). «Отличный ребрендинг Tor» . Daily Dot . Архивировано 12 апреля 2015 года . Проверено 19 апреля 2015 года .
  205. Петерсон, Андреа (28 мая 2015 г.). «Доклад ООН: шифрование важно для прав человека, а лазейки подрывают его» . Вашингтон Пост . Архивировано 23 июня 2015 года . Проверено 17 сентября 2017 года .
  206. ^ «Узлы выхода Tor в библиотеках - пилотная (первая фаза)» . Tor Project.org . Архивировано 8 сентября 2015 года . Проверено 15 сентября 2015 года .
  207. ^ "Проект свободы библиотеки" . libraryfreedomproject.org . Архивировано 19 сентября 2015 года . Проверено 15 сентября 2015 года .
  208. Дойл-Берр, Нора (16 сентября 2015 г.). «Несмотря на опасения правоохранительных органов, Совет Ливана повторно активирует сеть конфиденциальности Tor в библиотеке Килтона» . Новости долины . Архивировано из оригинального 18 -го сентября 2015 года . Проверено 20 ноября 2015 года .
  209. ^ «Лофгрен подвергает сомнению политику DHS в отношении реле Tor» . house.gov . 10 декабря 2015. Архивировано из оригинала 3 июня 2016 года . Дата обращения 4 июня 2016 .
  210. Геллер, Эрик (11 декабря 2015 г.). «Депутат-демократ хочет знать, саботирует ли DHS планы выхода реле Tor» . Daily Dot . Архивировано 10 июня 2016 года . Проверено 4 июня +2016 .
  211. ^ Kopfstein, Янус (12 декабря 2015). «Конгрессмен спрашивает федералы, почему они заставили библиотеку отключить ее Tor-узел» . Материнская плата . Архивировано 22 декабря 2015 года.
  212. ^ «Крестоносцы Tor обсуждают конфиденциальность и свободу с ExpressVPN» . Дом конфиденциальности в Интернете . 4 августа 2016 года. Архивировано 31 августа 2017 года . Проверено 11 сентября 2017 года .
  213. ^ Гонсало, Marilin (26 января 2016). "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor" . Эль Диарио (на испанском языке). Архивировано 7 марта 2016 года . Проверено 4 марта 2016 года .
  214. ^ Брусм, Мэтью (26 августа 2015). «IBM призывает компании заблокировать сеть анонимизации Tor» . TechWeekEurope UK . Архивировано 10 сентября 2015 года . Проверено 15 сентября 2015 года .
  215. Рианна Гринберг, Энди (14 сентября 2015 г.). «Картирование того, как сеть анонимности Tor распространяется по всему миру» . Проводной . Архивировано 3 февраля 2016 года . Проверено 9 февраля +2016 .
  216. ^ «Вот как выглядит сторонник Tor: Дэниел Эллсберг» . Блог Tor . 26 декабря 2015. Архивировано 4 марта 2016 года . Дата обращения 4 июня 2016 .
  217. ^ «Вот как выглядит сторонник Tor: Кори Доктороу» . Блог Tor . 18 декабря 2015. Архивировано 16 июня 2016 года . Дата обращения 4 июня 2016 .
  218. ^ «Вот как выглядит сторонник Tor: Эдвард Сноуден» . Блог Tor . 30 декабря 2015. Архивировано 9 апреля 2016 года . Проверено 4 июня +2016 .
  219. ^ "Вот как выглядит Сторонник Tor: Молли Крэбэппл" . Блог Tor . 9 декабря 2015. Архивировано 16 июня 2016 года . Проверено 4 июня +2016 .
  220. ^ «Законопроект 1508: Закон, разрешающий публичным библиотекам запускать определенные программы обеспечения конфиденциальности» . Правительство штата Нью-Гэмпшир . 10 марта 2016. Архивировано 11 апреля 2017 года . Проверено 4 июня +2016 .
  221. О'Нил, Патрик Хауэлл (18 февраля 2016 г.). «Закон штата Нью-Гэмпшир разрешает библиотекам использовать программное обеспечение для шифрования и обеспечения конфиденциальности» . Daily Dot . Архивировано 11 марта 2016 года . Проверено 10 марта 2016 .
  222. ^ «Нью-Гэмпшир HB1508 - 2016 - Обычная сессия» . Legiscan.com . Архивировано 29 июля 2016 года . Дата обращения 4 июня 2016 .
  223. ^ «Библиотека в FIMS присоединяется к глобальной сети, борющейся с цифровым наблюдением, цензурой и препятствием для информации» . Новости ФИМС . 14 марта 2016 года архивация с оригинала на 20 марта 2016 года . Проверено 16 марта 2016 .
  224. Пирсон, Иордания (25 сентября 2015 г.). "Вы можете быть арестованы за использование узла выхода Tor в Канаде?" . Материнская плата . Архивировано 23 марта 2016 года . Проверено 16 марта 2016 .
  225. Пирсон, Иордания (16 марта 2016 г.). «Канадские библиотекари должны быть готовы бороться с федералами за запуск Tor-узла» . Материнская плата . Архивировано 19 марта 2016 года . Проверено 16 марта 2016 .
  226. ^ Pagliery Хосе (17 мая 2016). «Разработчик анонимного программного обеспечения Tor уклоняется от ФБР, уезжает из США» . CNN . Архивировано 17 мая 2016 года . Дата обращения 17 мая 2016 .
  227. Вайнер, Анна (2 декабря 2016 г.). «Готовность Трампа: цифровая безопасность 101» . Житель Нью-Йорка . Архивировано 25 октября 2020 года . Проверено 20 февраля 2020 года .
  228. ^ «Турция частично блокирует доступ к Tor и некоторым VPN» . 19 декабря 2016.
  229. ^ «Жалоба о конфискации» . Justice.gov. 20 июля 2017. с. 27. Архивировано 23 сентября 2020 года . Проверено 28 июля 2017 года .
  230. Рианна Лейден, Джон (20 июля 2017 г.). «Копы застреливают двух темных китов в мегабасте: AlphaBay и Hansa: Tor не защитит вас, предупреждают федералы» . Реестр . Архивировано 23 мая 2020 года . Проверено 21 июля 2017 года .
  231. Маккарти, Кирен (20 июля 2017 г.). «Отключение Alphabay: плохие парни, плохие парни, что вы собираетесь делать? Не пользуйтесь своим Hotmail ... ... или федералы вас достанут ♪» . Реестр . Архивировано 23 мая 2020 года . Проверено 21 июля 2017 года .
  232. ^ "Памятка по информационной безопасности для членов" . Демократические социалисты Америки . 11 июля 2017 года. Архивировано 20 января 2021 года . Проверено 20 января 2021 года .
  233. ^ «РЕКОМЕНДАЦИИ ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ» (PDF) . Демократические социалисты Америки . Июнь 2017. Архивировано (PDF) из оригинала 7 сентября 2020 года . Проверено 20 января 2021 года .
  234. Рианна Джонсон, Тим (2 августа 2017 г.). «Потрясенные ужасным преступлением, кибер-руководители помогают ФБР в даркнете» . Государственный деятель Айдахо .
  235. ^ Брэндом, Рассел (25 июня 2018 г.). «Венесуэла блокирует доступ к сети Tor 16. Всего через несколько дней после того, как в местных СМИ были размещены новые веб-блоки» . Грань . Архивировано 26 июня 2018 года . Проверено 26 июня 2018 .
  236. ^ Grauer, Яэль (4 июля 2018). «Немецкая полиция совершает обыск в домах членов правления группы, связанной с Tor. Один член правления описал оправдание полицией рейдов как« слабую »связь между группой по защите конфиденциальности, блогом и ее адресом электронной почты» . ZDNet . Архивировано 6 июля 2018 года . Проверено 6 июля 2018 .
  237. ^ н / д, 46halbe (4 июля 2018 г.). «Полиция обыскивает дома членов правления Zwiebelfreunde, а также OpenLab в Аугсбурге» . Компьютерный клуб Хаос . Архивировано 4 июля 2018 года . Проверено 6 июля 2018 .
  238. ^ Stelle, Шарон (5 июля 2018). «В поддержку торсерверов» . TorProject.org . Архивировано 7 июля 2018 года . Проверено 6 июля 2018 .
  239. ^ "Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Обновление]" . 24 августа 2018. Архивировано 12 октября 2019 года . Проверено 1 декабря 2019 .
  240. ^ "LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig" . Aktuell . Архивировано 15 февраля 2021 года . Проверено 1 декабря 2019 .
  241. ^ "Китайское подавление Tor вытесняет хакеров на чужие задворки" . 2018. Архивировано 10 октября 2018 года . Проверено 10 октября 2018 года .
  242. ^ Stegner, Изабелла (12 ноября 2019). «Эдвард Сноуден сообщил, как китайские цензоры чистили его книгу» . Кварц . Архивировано 15 ноября 2019 года . Проверено 12 ноября 2019 .
  243. Сноуден, Эдвард (11 ноября 2019 г.). «Китайское издание моей новой книги #PermanentRecord только что подверглось цензуре» . Twitter (@Snowden) . Архивировано 12 ноября 2019 года . Проверено 8 декабря 2019 .
  244. ^ «Проект Tor | Конфиденциальность и свобода в Интернете» . torproject.org . Архивировано 31 октября 2019 года . Проверено 31 октября 2019 года .
  245. ^ a b «Tor: Обзор - Сохранение анонимности» . Архивировано 6 июня 2015 года . Проверено 21 сентября 2016 года .
  246. ^ a b «Создание нового Tor, который сможет противостоять государственному наблюдению следующего поколения» . arstechnica.com . 31 августа 2016 года. Архивировано 11 сентября 2016 года . Проверено 13 сентября 2016 года .
  247. ^ Фрэнсис, Элиас Гролл, Дэвид. «ФБР: была взломана учетная запись на частном почтовом сервере Клинтона» . Внешняя политика . Архивировано 31 октября 2020 года . Проверено 28 октября 2020 года .
  248. ^ «Aussie менты Ран ребенка порносайт в течение нескольких месяцев, показали 30 американских IP - адресов» . arstechnica.com . 16 августа 2016 года. Архивировано 8 сентября 2016 года . Проверено 13 сентября 2016 года .

Ссылки [ править ]

  • Анонимность Библиография заархивирована 12 июля 2018 г. на Wayback Machine Дата обращения: 21 мая 2007 г.
  • Шнайер, Брюс (1 ноября 1995 г.). Прикладная криптография . ISBN 978-0-471-11709-4.
  • Шнайер, Брюс (25 января 1995 г.). Безопасность электронной почты . ISBN 978-0-471-05318-7.
  • Бакар, Андре (1 января 1995 г.). Справочник по конфиденциальности компьютеров . ISBN 978-1-56609-171-8.
  • Нурми, Джуха (24 мая 2019 г.). Понимание использования анонимных луковых сервисов: эмпирические эксперименты по изучению преступной деятельности в сети Tor . ISBN 978-952-03-1091-2.
  • Лунд, Брэди и Мэтт Бекстром. 2021. «Интеграция Tor в библиотечные службы: призыв к основной миссии и ценностям библиотек». Публичная библиотека ежеквартально 40 (1): 60–76.

Внешние ссылки [ править ]

  • Официальный веб-сайт
  • Старый сайт
  • В архиве: Официальный список зеркальных сайтов.
  • Анимированное вступление
  • Презентация Tor: Hidden Services и Deanonymisation на 31-й конференции Chaos Computer
  • TorFlow , динамическая визуализация данных, передаваемых по сети Tor
  • Луковые услуги Tor: полезнее, чем вы думаете, в презентации 2016 года на 32-м ежегодном конгрессе Chaos Communication Congress
  • Основной разработчик Tor читает лекции по системам анонимности в Университете Радбауд в Неймегене в Нидерландах в 2016 году.
  • Техническая презентация, проведенная в Университете Ватерлоо в Канаде: Криптография на уровне схемы Tor: атаки, взломы и улучшения
  • Презентация Сары Джейми Льюис на конференции BSides в Ванкувере в марте 2017 года о методах обеспечения безопасности скрытых сервисов Tor