Tor (сеть анонимности)


Tor - это бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимной связи путем направления интернет-трафика через бесплатную всемирную добровольную оверлейную сеть, состоящую из более чем семи тысяч реле [5] , чтобы скрыть местоположение и использование пользователя от любого, кто ведет наблюдение за сетью или анализ трафика . Использование Tor затрудняет отслеживание активности пользователя в Интернете: это включает «посещения веб-сайтов, публикации в Интернете, мгновенные сообщения и другие формы связи». [6] Предполагаемое использование Tor - защитить личную жизнь своих пользователей, а также их свободу и способность вести конфиденциальную коммуникацию, не позволяя контролировать их действия в Интернете.

Лук маршрутизации осуществляется шифрование в прикладном уровне в виде протокола связи стека, вложен как слои с луком . Tor несколько раз шифрует данные, включая IP-адрес следующего узла , и отправляет их через виртуальный канал, состоящий из последовательных реле Tor со случайным выбором. Каждое реле расшифровывает уровень шифрования, чтобы выявить следующее реле в цепи, чтобы передать ему оставшиеся зашифрованные данные. Последний ретранслятор расшифровывает самый внутренний уровень шифрования и отправляет исходные данные по назначению, не раскрывая и не зная исходного IP-адреса. Поскольку маршрутизация связи была частично скрыта на каждом переходе в цепи Tor, этот метод исключает любую единственную точку, в которой взаимодействующие узлы могут быть определены с помощью сетевого наблюдения , основанного на знании его источника и пункта назначения. [7]

Злоумышленник может попытаться каким-либо образом деанонимизировать пользователя. Один из способов добиться этого - использовать уязвимое программное обеспечение на компьютере пользователя. [8] У АНБ был метод, нацеленный на уязвимость - которую они назвали «EgotisticalGiraffe» - в устаревшей версии браузера Firefox, когда-то связанной с пакетом Tor [9], и, как правило, нацелен на пользователей Tor для тщательного мониторинга под своим Программа XKeyscore . [10] Атаки на Tor являются активной областью академических исследований [11] [12], которые приветствуются самим проектом Tor. [13] Большая часть финансирования для развития Тора пришел от федерального правительства Соединенных Штатов , [14] сначала через Управление военно - морские исследования и DARPA . [15]

Картограмма , иллюстрирующий использование Tor

Основной принцип Tor, «луковая маршрутизация», был разработан в середине 1990-х годов сотрудниками Военно-морской исследовательской лаборатории США , математиком Полом Сиверсоном и компьютерными учеными Майклом Дж. Ридом и Дэвидом Голдшлагом с целью защиты коммуникаций американской разведки в Интернете. . Лук маршрутизации получила дальнейшее развитие DARPA в 1997 году [16] [17] [18] [19] [20] [21] альфа - версия из Tor, разработанный Сиверсоном и компьютерных ученых Роджер Динглдайн и Ник Mathewson [14] , а затем под названием The Onion Routing project (который позже стал просто Tor, как аббревиатура от прежнего названия), был запущен 20 сентября 2002 года. [1] [22] Первый публичный релиз состоялся годом позже. [23] В 2004 году Лаборатория военно-морских исследований выпустила код для Tor под бесплатной лицензией, а Electronic Frontier Foundation (EFF) начал финансирование Dingledine и Mathewson для продолжения его разработки. [14] В 2006 году , Динглдайн, Mathewson, и пять других основали проект Tor , Массачусетс -На 501 (с) (3) научно-образовательной некоммерческой организацией , ответственной за поддержание Tor. [24] EFF действовал как Tor Проекта финансового спонсора в первые годы, а в начале финансовых сторонников проект Tor включал США международного вещания бюро , Интерньюс , Human Rights Watch , в Кембриджский университет , Google и Нидерланды на основе STICHTING NLnet . [25] [26] [27] [28] [29] До 2014 года большинство источников финансирования поступало от правительства США. [14]

В ноябре 2014 года после операции Onymous возникло предположение, что уязвимость Tor была использована. [30] Источник BBC News сослался на «технический прорыв» [31], который позволил отслеживать физическое расположение серверов. В ноябре 2015 года судебные документы по этому вопросу [32], помимо того, что вызывают серьезные опасения [ ласковые слова ] по поводу этики исследований в области безопасности [33] [необходим неосновной источник ] и права не подвергаться необоснованному обыску, гарантированного Четвертой поправкой США , [ 34] [ ненадежный источник? ] также может связать операцию правоохранительных органов с атакой на Tor в начале года. [32]

В декабре 2015 года The Tor Project объявил, что нанял Шари Стил в качестве своего нового исполнительного директора. [35] Стил ранее возглавлял Electronic Frontier Foundation в течение 15 лет, а в 2004 году возглавил решение EFF о финансировании ранней разработки Tor. Одна из ее основных заявленных целей - сделать Tor более удобным для пользователя, чтобы обеспечить более широкий доступ к анонимному просмотру веб-страниц. [36] В июле 2016 года все правление Tor Project подало в отставку и объявило о новом правлении, в которое войдут Мэтт Блейз , Синди Кон , Габриэлла Коулман , Линус Нордберг, Меган Прайс и Брюс Шнайер . [37] [38]

Tor позволяет своим пользователям путешествовать по Интернету, общаться в чате и отправлять мгновенные сообщения анонимно и используется широким кругом людей как в законных, так и в незаконных целях. [42] Tor, например, использовался преступными организациями, группами хактивистов и правоохранительными органами в разных целях, иногда одновременно; [43] [44] аналогичным образом агентства в правительстве США по-разному финансируют Tor ( Государственный департамент США , Национальный научный фонд и - через Совет управляющих телерадиовещания, который частично финансировал Tor до октября 2012 года - Радио Свободная Азия ) и стремятся ниспровергнуть его. [8] [45]

Tor не предназначен для полного решения проблемы анонимности в сети. Tor не предназначен для полного стирания следов, а для уменьшения вероятности того, что сайты будут отслеживать действия и данные обратно к пользователю. [46]

Tor также используется для незаконной деятельности. Они могут включать защиту конфиденциальности или обход цензуры [47], а также распространение материалов о жестоком обращении с детьми, продажу наркотиков или распространение вредоносного ПО. [48] Согласно одной из оценок, «в среднем в день по стране около 6,7% пользователей сети Tor подключаются к Onion / Hidden Services, которые непропорционально используются в незаконных целях». [48]

The Economist охарактеризовал Tor в отношении Биткойн и Шелкового пути как «темный уголок Интернета». [49] Она была направлена американским Агентством национальной безопасности и британских ЦПС радиоразведывательных агентств, хотя и с незначительным успехом, [8] и более успешно Британским Национальным агентством по преступности в операции Notarise. [50] В то же время GCHQ использует инструмент Shadowcat для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». [51] [52] Tor может использоваться для анонимной клеветы, несанкционированной утечки конфиденциальной информации в новостях , нарушения авторских прав , распространения незаконного контента сексуального характера, [53] [54] [55] продажи контролируемых веществ , [56] оружия и кражи номера кредитных карт, [57] отмывание денег , [58] банковское мошенничество, [59] мошенничество с кредитными картами , кража личных данных и обмен поддельной валюты ; [60] черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Bitcoin. [43] Он также использовался для блокировки устройств IoT . [61]

В своей жалобе против Росса Уильяма Ульбрихта из шелкового пути , США Федерального бюро расследований признало , что Тор «известно законное использование». [62] [63] Согласно CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами за гражданские свободы в качестве метода общения информаторов и правозащитников с журналистами». [64] Руководство EFF по самозащите слежения включает описание того, как Tor вписывается в более крупную стратегию защиты конфиденциальности и анонимности. [65]

В 2014 году Ева Гальперин из EFF сказала журналу BusinessWeek, что «самая большая проблема Tor - это пресса. Никто не слышит о том времени, когда кто-то не преследовал их обидчик. Они слышат, как кому-то сошло с рук скачивание детского порно». [66]

В проекте Tor говорится, что к пользователям Tor относятся «нормальные люди», которые хотят скрыть свою деятельность в Интернете от веб-сайтов и рекламодателей, людей, обеспокоенных кибершпионажем, пользователей, уклоняющихся от цензуры, таких как активисты, журналисты и военные профессионалы. По состоянию на ноябрь 2013 г., У Tor было около четырех миллионов пользователей. [67] По данным Wall Street Journal , в 2012 году около 14% трафика Tor приходилось на Соединенные Штаты, причем люди из «стран, подвергающихся цензуре в Интернете», были его второй по величине пользовательской базой. [68] Tor все чаще используется жертвами домашнего насилия, а также социальными работниками и агентствами, которые им помогают, даже несмотря на то, что работники приютов могли иметь или не иметь профессионального обучения по вопросам кибербезопасности. [69] Однако при правильном развертывании он предотвращает цифровое преследование, которое увеличилось из-за преобладания цифровых медиа в современной онлайн- жизни. [70] Наряду с SecureDrop Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept, для защиты конфиденциальности информаторов. [71]

В марте 2015 года парламентское управление науки и технологий опубликовало брифинг, в котором говорилось, что «широко распространено мнение о том, что полный запрет онлайн-систем анонимности не рассматривается как приемлемый вариант политики в Великобритании» и что «даже если бы это было так, было бы технические проблемы ". В отчете также отмечается, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); рекламировались его использование Internet Watch Foundation , полезность его луковых услуг для информаторов и обход Великого китайского файрвола . [72]

Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставили Tor отчеты об ошибках. [73]

В часто задаваемых вопросах проекта Tor приводятся аргументы в пользу поддержки EFF:

Преступники уже могут творить плохие вещи. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, обеспечивающих лучшую конфиденциальность, чем предоставляет Tor ...

Tor стремится обеспечить защиту обычных людей, которые хотят соблюдать закон. Прямо сейчас конфиденциальность есть только у преступников, и нам нужно это исправить ...

Так что да, преступники теоретически могут использовать Tor, но у них уже есть лучшие варианты, и маловероятно, что удаление Tor из мира остановит их от совершения своих плохих поступков. В то же время Tor и другие меры обеспечения конфиденциальности могут бороться с кражей личных данных, физическими преступлениями, такими как преследование, и т. Д.

-  Часто задаваемые вопросы по проекту Tor [74]

Операция

Tor стремится скрыть личность своих пользователей и их онлайн-активность от наблюдения и анализа трафика, разделяя идентификацию и маршрутизацию. Это реализация луковой маршрутизации , которая шифрует, а затем случайным образом пересылает сообщения через сеть ретрансляторов, которыми управляют добровольцы по всему миру. Эти луковые маршрутизаторы используют шифрование многоуровневым способом (отсюда и метафора луковицы), чтобы гарантировать идеальную прямую секретность между ретрансляторами, тем самым обеспечивая анонимность пользователей в сети. Эта анонимность распространяется на размещение устойчивого к цензуре контента с помощью функции анонимной луковой службы Tor. [75] Кроме того, сохраняя в секрете некоторые входные реле (мостовые реле), пользователи могут избежать интернет-цензуры , основанной на блокировке общедоступных ретрансляторов Tor. [76]

Поскольку IP - адрес отправителя и получателя не как в открытом виде в любом хопе по пути, кто подслушивает в любой точке вдоль канала связи не может непосредственно идентифицировать оба конца. Более того, получателю кажется, что отправителем сообщения является последний узел Tor (называемый выходным узлом), а не отправитель.

Исходящий трафик

Визуальное изображение трафика между некоторыми ретрансляционными узлами Tor из программы с открытым исходным кодом EtherApe.

Приложения, поддерживающие SOCKS пользователя Tor, могут быть настроены для направления их сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает TCP-порт 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на локальном хосте . [77] Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик пересылается от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, в котором пакет открытого текста становится доступным и пересылается в исходное место назначения. Если смотреть из пункта назначения, кажется, что трафик исходит от выходного узла Tor.

Невыпускное реле Tor с максимальной выходной мощностью 239,69 кбит / с

Применение независимости Tor устанавливает его отдельно от большинства других анонимных сетей: он работает на протокол управления передачей уровня потока (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Internet Relay Chat (IRC), обмен мгновенными сообщениями и просмотр всемирной паутины .

Луковые услуги

Tor также может обеспечивать анонимность веб-сайтам и другим серверам. Серверы, настроенные для приема входящих подключений только через Tor, называются луковыми службами (ранее - скрытыми службами ). [78] Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его расположение в сети), доступ к луковичной службе осуществляется через луковичный адрес , обычно через браузер Tor . Сеть Tor распознает эти адреса путем поиска соответствующих открытых ключей и точек введения в распределенной хеш-таблице в сети. Он может маршрутизировать данные в луковые службы и из них, даже те, которые размещены за межсетевыми экранами или трансляторами сетевых адресов (NAT), сохраняя при этом анонимность обеих сторон. Tor необходим для доступа к этим луковичным сервисам. [79]

Луковые службы были впервые указаны в 2003 году [80] и были развернуты в сети Tor с 2004 года. [81] Помимо базы данных, в которой хранятся дескрипторы луковых служб, [82] Tor децентрализован по своей конструкции; нет прямого доступного для чтения списка всех луковых сервисов, хотя ряд луковых сервисов каталогизирует общеизвестные луковые адреса.

Поскольку луковые сервисы полностью маршрутизируют свой трафик через сеть Tor, соединение с луковыми сервисами зашифровано из конца в конец и не подлежит подслушиванию. Однако есть проблемы с безопасностью, связанные с onion-сервисами Tor. Например, сервисы, доступные через луковые сервисы Tor и общедоступный Интернет, подвержены корреляционным атакам и, следовательно, не могут быть полностью скрыты. К другим подводным камням относятся неправильно настроенные службы (например, идентифицирующая информация, включенная по умолчанию в ответы об ошибках веб-сервера), статистику времени безотказной работы и простоя, перекрестные атаки и ошибки пользователя. [82] [83] Программа OnionScan с открытым исходным кодом, написанная независимым исследователем безопасности Сарой Джейми Льюис , всесторонне исследует луковые службы на наличие многочисленных недостатков и уязвимостей. [84] (Льюис также был пионером в области луковых дилдоников, поскольку секс-игрушки могут быть небезопасно подключены через Интернет.) [85]

Доступ к службам Onion также можно получить из стандартного веб-браузера без подключения на стороне клиента к сети Tor, используя такие службы, как Tor2web . [86] Популярные источники темных веб- ссылок .onion включают Pastebin , Twitter , Reddit и другие интернет-форумы . [87]

Монитор состояния Nyx

Nyx (ранее ARM) - это монитор состояния командной строки, написанный на Python для Tor. [88] [89] Эта функция очень похожа на функцию top для использования системы, предоставляя статистику в реальном времени для:

  • использование ресурсов (пропускная способность, ЦП и использование памяти)
  • общая информация о ретрансляции (ник, отпечаток пальца, флаги или / dir / controlports)
  • журнал событий с дополнительной фильтрацией регулярных выражений и дедупликацией
  • соединения коррелируют с согласованными данными Tor (IP, типы соединений, детали реле и т. д.)
  • файл конфигурации torrc с подсветкой и проверкой синтаксиса

Большинство атрибутов Nyx можно настроить с помощью необязательного файла конфигурации . Он работает на любой платформе, поддерживаемой curses, включая Linux , macOS и другие Unix-подобные варианты.

Проект начался летом 2009 года [90] [91], а с 18 июля 2010 года он стал официальной частью проекта Tor. Это бесплатное программное обеспечение , доступное под Стандартной общественной лицензией GNU . [92]

Как и все современные анонимные сети с малой задержкой , Tor не может и не пытается защитить от мониторинга трафика на границах сети Tor (то есть трафика, входящего и выходящего из сети). Хотя Tor обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика (также называемое сквозной корреляцией ). [93] [94]

Несмотря на известные уязвимости и атаки, перечисленные здесь, исследование 2009 года показало, что Tor и альтернативная сетевая система JonDonym (Java Anon Proxy, JAP) считаются более устойчивыми к методам снятия отпечатков пальцев с веб-сайтов, чем другие протоколы туннелирования .

Причина этого в том, что обычные протоколы VPN с одним прыжком не нуждаются в восстановлении пакетных данных почти в такой степени, как многосегментные службы, такие как Tor или JonDonym. Отпечатки веб-сайтов дали точность более 90% для идентификации пакетов HTTP по обычным протоколам VPN по сравнению с Tor, который дал точность только 2,96%. Однако некоторые протоколы, такие как OpenSSH и OpenVPN, требовали большого количества данных, прежде чем HTTP-пакеты были идентифицированы. [95]

Исследователи из Мичиганского университета разработали сетевой сканер, позволяющий идентифицировать 86% действующих «мостов» Tor за одно сканирование. [96]

Блокирование консенсуса

Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются параметрами сети, например, какие узлы являются хорошими / плохими реле, выходами, защитами и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе полагается на небольшое количество узлов управления каталогом, голосующих по текущим параметрам сети. В настоящее время существует десять авторитетных узлов каталогов, и их состояние находится под публичным контролем . IP-адреса авторитетных узлов жестко запрограммированы в каждом клиенте Tor. Узлы власти голосуют каждый час за обновление консенсуса, а клиенты загружают последний консенсус при запуске. [97] [98] [99] Атака с перегрузкой сети, такая как DDoS , может препятствовать обмену данными между узлами консенсуса и, таким образом, препятствовать голосованию для обновления консенсуса.

Подслушивание

Автономная система (АС) подслушивания

Если автономная система (AS) существует на обоих сегментах пути от клиента до реле входа и от реле выхода до пункта назначения, такая AS может статистически коррелировать трафик на сегментах входа и выхода пути и потенциально вывести пункт назначения, с которым клиент общались. В 2012 году LASTor предложил метод для прогнозирования набора потенциальных AS на этих двух сегментах, а затем избегания выбора этого пути во время алгоритма выбора пути на стороне клиента. В этой статье они также уменьшают задержку, выбирая более короткие географические пути между клиентом и пунктом назначения. [100]

Подслушивание выходного узла

В сентябре 2007 года шведский консультант по безопасности Дэн Эгерстад сообщил, что он перехватил имена пользователей и пароли для учетных записей электронной почты, управляя узлами выхода Tor и отслеживая их. [101] Поскольку Tor не может зашифровать трафик между выходным узлом и целевым сервером, любой выходной узел может захватывать проходящий через него трафик, который не использует сквозное шифрование, такое как Secure Sockets Layer (SSL) или Безопасность транспортного уровня (TLS). Хотя это по своей сути не может нарушать анонимность источника, трафик, перехваченный таким образом самостоятельно выбранными третьими сторонами, может раскрыть информацию об источнике в одной или обеих полезных данных и данных протокола. [102] Кроме того, Эгерстад с осторожностью относится к возможной подрывной деятельности Tor со стороны спецслужб: [103]

"Если вы на самом деле посмотрите, где размещены эти узлы Tor и насколько они велики, некоторые из этих узлов стоят тысячи долларов каждый месяц только за размещение, потому что они используют большую пропускную способность, они являются сверхмощными серверами и т. на. Кто заплатит за это и останется анонимным? "

В октябре 2011 года исследовательская группа из ESIEA заявила, что нашла способ взломать сеть Tor путем расшифровки передаваемых по ней сообщений. [104] [105] Техника, которую они описывают, требует создания карты сетевых узлов Tor, контроля одной трети из них, а затем получения их ключей шифрования и начальных чисел алгоритмов . Затем, используя эти известные ключи и начальные числа, они заявляют о способности расшифровать два уровня шифрования из трех. Они утверждают, что взломали третий ключ с помощью статистической атаки. Чтобы перенаправить трафик Tor на контролируемые ими узлы, они использовали атаку отказа в обслуживании . В официальном блоге Tor был опубликован ответ на это заявление, в котором говорится, что слухи о компрометации Tor сильно преувеличены. [106]

Атака с анализом трафика

Существует два метода атаки с анализом трафика: пассивный и активный. В методе пассивного анализа трафика злоумышленник извлекает функции из трафика определенного потока на одной стороне сети и ищет эти функции на другой стороне сети. В методе активного анализа трафика злоумышленник изменяет тайминги пакетов потока в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети; следовательно, злоумышленник может связать потоки с одной стороны с другой стороной сети и нарушить ее анонимность. [107] Показано, что хотя к пакетам добавляется синхронизирующий шум, существуют активные методы анализа трафика, устойчивые к такому шуму. [107]

Стивен Мердок и Джордж Данезис из Кембриджского университета представили на симпозиуме IEEE 2005 г. статью о методах анализа трафика, которые позволяют злоумышленникам, имея лишь частичное представление о сети, сделать вывод, какие узлы используются для ретрансляции анонимных потоков. [108] Эти методы значительно снижают анонимность, обеспечиваемую Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть связаны обратно с одним и тем же инициатором. Однако эта атака не может раскрыть личность первоначального пользователя. [108] Мердок работал и финансировался Tor с 2006 года.

Блок выходного узла Tor

Операторы интернет-сайтов имеют возможность предотвращать трафик с выходных узлов Tor или предлагать ограниченную функциональность для пользователей Tor. Например, обычно невозможно редактировать Википедию при использовании Tor или при использовании IP-адреса, который также используется выходным узлом Tor. BBC блокирует IP - адреса всех известных охранников Tor и выхода узлов из его Iplayer службы, хотя реле и мосты не блокируются. [109]

Атака плохого яблока

В марте 2011 года исследователи из Французского института исследований в области информатики и автоматизации Рокквенкур (Institut national de recherche en informatique et en automatique, INRIA) задокументировали атаку, которая способна раскрыть IP-адреса пользователей BitTorrent в сети Tor. Атака «плохого яблока» использует дизайн Tor и использует преимущества небезопасного использования приложения, чтобы связать одновременное использование защищенного приложения с IP-адресом данного пользователя Tor. Один метод атаки зависит от контроля выходного узла или ответов трекера перехвата, в то время как вторичный метод атаки частично основан на статистическом использовании отслеживания распределенной хеш-таблицы . [110] Согласно исследованию: [110]

Результаты, представленные в исследовательском документе об атаке на плохое яблоко, основаны на атаке, предпринятой авторами исследования против сети Tor. Атака была нацелена на шесть выходных узлов, длилась двадцать три дня и выявила в общей сложности 10 000 IP-адресов активных пользователей Tor. Это исследование важно, потому что это первая задокументированная атака, предназначенная для P2P -приложений обмена файлами на Tor. [110] BitTorrent может генерировать до 40% всего трафика Tor. [111] Кроме того, атака «плохое яблоко» эффективна против небезопасного использования любого приложения через Tor, а не только BitTorrent. [110]

Некоторые протоколы предоставляют IP-адреса

Исследователи из Французского института исследований в области компьютерных наук и автоматизации (INRIA) показали, что метод диссимуляции Tor в BitTorrent может быть обойден злоумышленниками, контролирующими выходной узел Tor. Исследование проводилось путем мониторинга шести узлов выхода в течение двадцати трех дней. Исследователи использовали три вектора атаки : [112]

Проверка управляющих сообщений BitTorrent
Объявления трекера и рукопожатия протокола расширения могут дополнительно содержать IP-адрес клиента . Анализ собранных данных показал, что 35% и 33% сообщений, соответственно, содержали адреса клиентов. [112] : 3
Ответы трекеров взлома
Из-за отсутствия шифрования или аутентификации при обмене данными между трекером и одноранговым узлом типичные атаки типа «человек посередине» позволяют злоумышленникам определять IP-адреса одноранговых узлов и даже проверять распределение контента. Такие атаки работают, когда Tor используется только для связи с трекером. [112] : 4
Использование распределенных хеш-таблиц (DHT)
Эта атака использует тот факт, что соединения с распределенной хеш-таблицей (DHT) через Tor невозможны, поэтому злоумышленник может раскрыть IP-адрес цели, просмотрев его в DHT, даже если цель использует Tor для подключения к другим одноранговым узлам. [112] : 4–5

С помощью этого метода исследователи смогли идентифицировать другие потоки, инициированные пользователями, чьи IP-адреса были раскрыты. [112]

Снайперская атака

Янсен и др . Описывают DDoS- атаку, нацеленную на программное обеспечение узла Tor, а также средства защиты от этой атаки и ее вариантов. Атака работает с использованием сговорившихся клиента и сервера и заполнения очередей выходного узла до тех пор, пока узел не исчерпает память и, следовательно, не сможет обслуживать других (настоящих) клиентов. Атакуя таким образом значительную часть выходных узлов, злоумышленник может ухудшить состояние сети и увеличить вероятность попадания в цель с использованием узлов, контролируемых злоумышленником. [113]

Heartbleed ошибка

Heartbleed OpenSSL ошибка нарушена сеть Tor в течение нескольких дней в апреле 2014 года в то время как частные ключи были обновлены. Проект Tor рекомендовал операторам ретранслятора Tor и операторам луковых служб отозвать и сгенерировать новые ключи после исправления OpenSSL, но отметил, что ретрансляторы Tor используют два набора ключей, а конструкция Tor с несколькими переходами сводит к минимуму влияние использования одного реле. [114] 586 реле, которые, как позже выяснилось, были подвержены ошибке Heartbleed, были отключены в качестве меры предосторожности. [115] [116] [117] [118]

Релейная атака с ранним подтверждением трафика

30 июля 2014 года проект Tor выпустил рекомендацию по безопасности «Атака с ранним подтверждением ретрансляции трафика», в которой проект обнаружил группу ретрансляторов, которые пытались деанонимизировать пользователей и операторов луковых услуг. [119]

Таким образом, атакующий узел каталога службы лука изменил заголовки ретранслируемых ячеек, пометив их как «ретранслируемые» или «ретранслируемые» по-разному, чтобы закодировать дополнительную информацию и отправить их обратно запрашивающему пользователю / оператору. Если узел охраны / входа пользователя / оператора также был частью атакующих реле, атакующие реле могли бы иметь возможность захватывать IP-адрес пользователя / оператора вместе с служебной информацией лука, которую запрашивал пользователь / оператор. Атакующие реле были достаточно стабильны, чтобы их можно было обозначить как «пригодные в качестве скрытого служебного каталога» и «подходящие для защиты входа»; следовательно, как пользователи луковых служб, так и луковые службы могли использовать эти ретрансляторы в качестве средств защиты и скрытых узлов каталога служб. [120]

Атакующие узлы присоединились к сети в начале года, 30 января, а проект удалил их 4 июля. [120] Хотя время начала атаки было неясно, проект предполагал, что в период с февраля по июль IP-адреса пользователей и операторов луковых услуг могут быть раскрыты. [121]

Помимо удаления атакующих реле из сети, в проекте упоминались следующие меры:

  • пропатченное программное обеспечение реле, чтобы предотвратить реле от ретрансляции ячеек с заголовками "раннее реле", которые не были предназначены. [122]
  • запланированное обновление для программного обеспечения прокси пользователей, чтобы они могли проверить, получили ли они «ранние» ячейки от реле (как они не должны), [123] вместе с настройками для подключения только к одному узлу защиты вместо случайного выбора от 3, чтобы уменьшить вероятность подключения к атакующему реле [124]
  • рекомендовали, чтобы луковые службы могли изменить свое местоположение [125]
  • напомнил пользователям и операторам луковых служб, что Tor не может предотвратить деанонимизацию, если злоумышленник контролирует или может прослушивать оба конца цепи Tor, как в этой атаке. [126]

В ноябре 2014 года после операции Onymous , в результате которой было арестовано 17 человек по всему миру, возникло предположение , что была использована уязвимость Tor. Представитель Европола скрывал использованный метод, говоря: « Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем делиться со всем миром, потому что мы хотим делать это снова и снова и снова » [30] Источник BBC сослался на« технический прорыв » [31], который позволил отслеживать физическое расположение серверов, и первоначальное количество зараженных сайтов привело к спекуляциям с эксплойтами. Эндрю Льюман, представитель проекта Tor, преуменьшил эту возможность, предположив, что выполнение более традиционных полицейских работ было более вероятным. [127] [128]

В ноябре 2015 года судебные документы по этому вопросу [32] касались обеспокоенности по поводу этики исследований в области безопасности [33] [необходим неосновной источник ] и права не подвергаться необоснованному досмотру, как это гарантировано Четвертой поправкой США . [34] [ ненадежный источник? ] Причем документы вместе с заключениями экспертов [ кто? ] может также показать связь между сетевой атакой и операцией правоохранительных органов, включая:

  • в ордере на обыск администратора Silkroad 2.0 указано, что с января 2014 года по июль ФБР получало информацию от «университетского научно-исследовательского института» с информацией о «надежных IP-адресах для Tor и луковых сервисов, таких как SR2», что привело к идентификация «по крайней мере еще семнадцати черных рынков на Tor» и «примерно 78 IP-адресов, которые обращались к адресу .onion поставщика ». Один из этих IP-адресов привел к аресту администратора [32]
  • хронология и характер нападения хорошо соответствовали операции [32]
  • старший научный сотрудник Международного института компьютерных наук , входящего в состав Калифорнийского университета в Беркли , сказал в интервью, что институт, который работал с ФБР, «почти наверняка» был Университетом Карнеги-Меллона (CMU) [32], и это согласуется с Tor Оценка проекта [33] и более ранний анализ Эдварда Фелтена , профессора компьютерной безопасности в Принстонском университете , об участии исследователей из CERT / CC CMU [129]

В своем анализе, опубликованном 31 июля, Фельтен не только поднял этические вопросы, но и поставил под сомнение выполнение целей CERT / CC, которые заключались в предотвращении атак, информировании разработчиков об уязвимостях и, в конечном итоге, информировании общественности. Потому что в этом случае сотрудники CERT / CC сделали обратное, а именно провели крупномасштабную долговременную атаку, скрывая информацию об уязвимостях от разработчиков и скрывая ту же информацию от общественности. [129] [ ненадежный источник? ] CERT / CC - некоммерческая исследовательская организация по компьютерной безопасности, финансируемая государством через федеральное правительство США . [ необходима ссылка ] [130]

Снятие отпечатков пальцев мыши

В марте 2016 года исследователь безопасности , базирующийся в Барселоне , продемонстрированные лабораторные методы , использующие измерения времени с помощью JavaScript на 1- миллисекунды уровня [131] потенциально могут идентифицировать и соотнести уникальные пользователем мышиных движений при условии , что пользователь посетил один и тот же «детекторный» сайт с обеими браузер Tor и обычный браузер. [ необходима цитата ] В этом доказательстве концепции используется проблема «измерения времени с помощью JavaScript», которая была открытой тикетом в проекте Tor в течение десяти месяцев. [132]

Атака по отпечаткам пальцев

В 2015 году, администраторы Агоры , на рынке даркнета , объявили , что они нашли сайт в автономном режиме в ответ на недавно обнаруженной уязвимости безопасности в Tor. Они не сказали, в чем заключалась уязвимость, но Wired предположил, что это была «атака по отпечаткам пальцев», представленная на конференции по безопасности Usenix. [133] [134]

Информация об объеме

Исследование показало, что «решения для анонимизации лишь частично защищают от выбора цели, которая может привести к эффективному наблюдению», поскольку они обычно «не скрывают объем информации, необходимый для выбора цели». [135]

Основная реализация Tor написана в основном на C , а также на Python , JavaScript и нескольких других языках программирования и по состоянию на май 2019 года состоит из 505034 строк кода .. [3]

Браузер Tor

Браузер Tor [138] - это флагманский продукт проекта Tor. Он был создан как Tor Browser Bundle Стивеном Дж. Мердоком [24] и объявлен в январе 2008 года. [139] Tor Browser состоит из модифицированного веб-браузера Mozilla Firefox ESR, расширений TorButton, TorLauncher, NoScript и HTTPS Everywhere для Firefox. и прокси Tor. [140] [141] Пользователи могут запускать браузер Tor со съемных носителей . Он может работать под Microsoft Windows, macOS или Linux . [142]

Браузер Tor автоматически запускает фоновые процессы Tor и направляет трафик через сеть Tor. По завершении сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров. [141]

Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, поддерживается репозиторий github со ссылками на выпуски, размещенные в других доменах. [143]

Атака браузера Firefox / Tor

В 2011 году голландский орган, занимающийся расследованием детской порнографии, обнаружил IP-адрес сайта луковой службы Tor под названием «Pedoboard» из незащищенной учетной записи администратора и передал его ФБР , которое проследило его до Аарона МакГрата. После года наблюдения ФБР запустило операцию «Торпеда », в ходе которой был арестован МакГрат и разрешено ФБР установить на серверах Network Investigative Technique (NIT) для получения информации от пользователей трех луковых сервисных сайтов, которые контролировал МакГрат. [144] Метод, использующий уязвимость браузера Firefox / Tor, который был исправлен и нацелен на пользователей, которые не обновлялись, предусматривал, что приложение Flash отправляло эхо-запрос IP-адреса пользователя непосредственно на сервер ФБР, [145] [146] [147] [148], в результате было выявлено не менее 25 пользователей из США, а также множество иностранных пользователей. [149] МакГрат был приговорен к 20 годам тюремного заключения в начале 2014 года, при этом по меньшей мере 18 пользователей, включая бывшего исполняющего обязанности директора по кибербезопасности HHS, были осуждены по последующим делам. [150] [151]

В августе 2013 года было обнаружено [152] [153], что браузеры Firefox во многих старых версиях пакета Tor Browser Bundle были уязвимы для атаки с использованием шеллкода JavaScript , поскольку NoScript не был включен по умолчанию. [9] Злоумышленники использовали эту уязвимость для извлечения MAC-адресов пользователей, IP-адресов и имен компьютеров Windows. [154] [155] [156] В новостях сообщалось, что это связано с операцией Федерального бюро расследований США (ФБР) против владельца Freedom Hosting Эрика Эоина Маркеса, который был арестован на основании предварительного ордера на экстрадицию, выданного судом Соединенных Штатов. 29 июля. [157] ФБР пытается экстрадировать Маркиза из Ирландии в Мэриленд по четырем обвинениям: распространение, сговор с целью распространения и реклама детской порнографии, а также пособничество и подстрекательство к рекламе детской порнографии. В ордере утверждается, что Маркес является «крупнейшим распространителем детского порно на планете». [158] [159] [ нужна цитата для проверки ] ФБР признало нападение в судебном заявлении от 12 сентября 2013 года в Дублине ; [160] Дальнейшие технические подробности из обучающей презентации, просочившейся Эдвардом Сноуденом, раскрыли кодовое название эксплойта «EgotisticalGiraffe». [161]

Tor Messenger

29 октября 2015 года проект Tor выпустил бета-версию Tor Messenger, программу обмена мгновенными сообщениями на основе Instantbird со встроенными Tor и OTR, которые используются по умолчанию. [162] Подобно Pidgin и Adium , Tor Messenger поддерживает несколько различных протоколов обмена мгновенными сообщениями; однако он выполняет это, не полагаясь на libpurple , вместо этого реализуя все протоколы чата на безопасном для памяти языке JavaScript. [165]

В апреле 2018 года Tor Project закрыл проект Tor Messenger, потому что разработчики Instantbird прекратили поддержку своего собственного программного обеспечения. [166] Разработчики Tor Messenger объяснили, что преодоление любых уязвимостей, обнаруженных в будущем, будет невозможно из-за того, что проект полагается на устаревшие зависимости программного обеспечения. [167]

Сторонние приложения

Vuze (ранее Azureus) BitTorrent клиент, [168] Bitmessage анонимной системы обмена сообщений, [169] и торчит мессенджер включает поддержку Tor. OnionShare позволяет обмениваться файлами с помощью Tor. [170]

The Guardian Project активно разрабатывает бесплатный набор приложений и прошивок с открытым исходным кодом для операционной системы Android, чтобы повысить безопасность мобильной связи. [171] Приложения включают ChatSecure клиент мгновенного обмена сообщениями, [172] Orbot реализация Tor, [173] Orweb (прекращен) повышенной конфиденциальности мобильный браузер, [174] [175] Orfox, мобильный аналог браузера Tor, ProxyMob Firefox надстройка , [176] и ObscuraCam. [177]

Операционные системы, ориентированные на безопасность

Несколько операционных систем, ориентированных на безопасность, широко используют Tor. К ним относятся Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Tails , Tor-ramdisk и Whonix . [178]

"> Воспроизвести медиа
Очень краткий анимированный учебник по подключаемому транспорту Tor [179], способу доступа к анонимной сети.

Tor получил высокую оценку за обеспечение конфиденциальности и анонимности уязвимых пользователей Интернета, таких как политические активисты, опасающиеся слежки и ареста, обычные пользователи Интернета, стремящиеся обойти цензуру, и люди, которым преследователи угрожали насилием или жестоким обращением. [180] [181] Агентство национальной безопасности США (АНБ) назвало Tor «королем интернет-анонимности с высоким уровнем безопасности и малой задержкой» [8], а журнал BusinessWeek назвал его «возможно, самым эффективным средством борьбы с усилия разведывательных агентств всего мира по онлайн-слежке ". [182] Другие СМИ описывают Tor как «сложный инструмент обеспечения конфиденциальности» [183] «простой в использовании» [184] и «настолько безопасный, что даже самые изощренные электронные шпионы в мире не придумали, как его взломать». [66]

Сторонники Tor говорят, что он поддерживает свободу слова , в том числе в странах, где Интернет подвергается цензуре, путем защиты конфиденциальности и анонимности пользователей. Математические основы Tor приводят к тому, что его можно охарактеризовать как «часть инфраструктуры , и правительства, естественно, вынуждены платить за инфраструктуру, которую они хотят использовать». [185]

Первоначально проект был разработан от имени разведывательного сообщества США и продолжает получать финансирование от правительства США, и был раскритикован как «больше похожий на проект привидения, чем на инструмент, разработанный культурой, которая ценит подотчетность или прозрачность». [14] По состоянию на 2012 год80% годового бюджета проекта Tor в размере 2 млн долларов поступает от правительства Соединенных Штатов , при этом главными спонсорами являются Государственный департамент США , Совет управляющих по телерадиовещанию и Национальный научный фонд [186], стремясь «помочь сторонникам демократии в авторитарных условиях. состояния". [10] Другие государственные источники финансирования включают DARPA , Военно-морскую исследовательскую лабораторию США и правительство Швеции . [28] [187] Некоторые предполагают, что правительство ценит приверженность Tor свободе слова и использует даркнет для сбора разведданных. [188] [ нужна цитата для проверки ] Tor также получает финансирование от НПО, включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . [189] Дингледин сказал, что средства Министерства обороны США больше похожи на грант на исследования, чем на контракт на закупку . Исполнительный директор Tor Эндрю Льюман сказал, что, хотя служба Tor принимает средства от федерального правительства США, она не сотрудничает с АНБ для раскрытия личности пользователей. [190]

Критики говорят, что Tor не так безопасен, как заявляет [191], указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как хостинговая компания Freedom Hosting и онлайн-рынок Silk Road . [14] В октябре 2013 года, после анализа документов, опубликованных Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor и не смогло взломать его основную систему безопасности, хотя им удавалось несколько успешно атаковать компьютеры отдельных пользователей Tor. [8] The Guardian также опубликовала засекреченную презентацию АНБ 2012 года под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем деанонимизировать всех пользователей Tor все время», но «с помощью ручного анализа мы можем де- анонимизировать очень небольшую часть пользователей Tor ». [192] Когда пользователи Tor арестовываются, это обычно происходит из-за человеческой ошибки, а не из-за взлома или взлома основной технологии. [193] Например, 7 ноября 2014 года в результате совместной операции ФБР, ICE Homeland Security и европейских правоохранительных органов было арестовано 17 сайтов и захвачено 27 сайтов, содержащих 400 страниц. [194] [ сомнительно ] Отчет Der Spiegel в конце 2014 года с использованием нового кэша утечек Сноудена показал, однако, что по состоянию на 2012 годАНБ считало Tor сам по себе «серьезной угрозой» для своей миссии, а при использовании в сочетании с другими инструментами обеспечения конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt, был оценен как «катастрофический», что привело к «почти полная потеря / отсутствие информации для связи с целью, присутствие ...» [195] [196]

2011 г.

В марте 2011 года проект Tor получил награду Фонда свободного программного обеспечения 2010 года за проекты, приносящие социальную пользу. Цитата гласила: «Используя бесплатное программное обеспечение, Tor позволил примерно 36 миллионам человек по всему миру ощутить свободу доступа и выражения мнений в Интернете, сохранив при этом их конфиденциальность и анонимность. Его сеть оказалась ключевой в диссидентских движениях в обеих странах. Иран и совсем недавно Египет ». [197]

2012 г.

В 2012 году журнал Foreign Policy назвал Dingledine, Mathewson и Syverson в числе 100 лучших мировых мыслителей, «за то, что они сделали Интернет безопасным для информаторов». [198]

2013

В 2013 году Джейкоб Аппельбаум охарактеризовал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстановить и восстановить свою автономию. Это помогает дать людям свободу действий всех видов; помогает другим помогать друг другу и помогает вам». вы сами. Он работает, он открыт и поддерживается большим сообществом, охватывающим все сферы жизни ". [199]

В июне 2013 года разоблачитель Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian . [200]

2014 г.

В 2014 году правительство России предложило контракт на 111 000 долларов на «изучение возможности получения технической информации о пользователях и их оборудовании в анонимной сети Tor». [201] [202]

В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривал клиентов от использования браузера Tor, Comcast опубликовал публичное заявление о том, что «у нас нет политики в отношении Tor или любого другого браузера или программного обеспечения». [203]

В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications для улучшения своего общественного имиджа (особенно в отношении терминов «темная сеть» и «скрытые службы», которые широко рассматриваются как проблемные), а также для ознакомления журналистов с техническими аспектами. Тор. [204]

2015 г.

В июне 2015 года специальный докладчик Управления Верховного комиссара ООН по правам человека особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования для правоохранительных целей [205] в интервью для The Washington Post .

В июле 2015 года Tor Project объявил об альянсе с Library Freedom Project для создания выходных узлов в публичных библиотеках. [206] [207] Пилотная программа, в рамках которой было установлено промежуточное ретранслятор, работающее на избыточной полосе пропускания, предоставляемой библиотекой Килтон в Ливане, штат Нью-Гэмпшир , что сделало ее первой библиотекой в ​​США, в которой размещен узел Tor, была временно приостановлена когда местный городской менеджер и заместитель шерифа выразили обеспокоенность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя DHS уведомило власти Нью-Гэмпшира о том факте, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского директора заявили, что никакого давления с целью усиления библиотеки не применялось, и служба была восстановлена ​​после 15 сентября 2015 г. [208] Представитель США Зои Лофгрен (штат Калифорния) 10 декабря 2015 г. опубликовала письмо, в котором она попросила DHS разъяснить его процедуры, заявив, что «Хотя правление публичной библиотеки Килтона в конечном итоге проголосовало за восстановление их Tor relay, меня не менее беспокоит возможность того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или снизить качество услуг, которые защищают конфиденциальность и анонимность граждан США ». [209] [210] [211] В интервью 2016 года ИТ-менеджер библиотеки Kilton Чак МакЭндрю подчеркнул важность вовлечения библиотек в Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свобода читать). Наблюдение имеет очень хорошо задокументированное сдерживающее воздействие на интеллектуальную свободу. Задача библиотекарей - устранять препятствия на пути к информации ». [212] Второй библиотекой для размещения узла Tor была публичная библиотека Лас-Навес в Валенсии , Испания , реализация которой началась в первые месяцы 2016 года. [213]

В августе 2015 года исследовательская группа IBM под названием «X-Force» опубликовала ежеквартальный отчет, в котором компаниям рекомендовалось блокировать Tor по соображениям безопасности, ссылаясь на «постоянный рост» атак со стороны выходных узлов Tor, а также трафика ботнета. [214]

В сентябре 2015 года Люк Милланта создал OnionView, веб-сервис, который отображает расположение активных ретрансляционных узлов Tor на интерактивной карте мира. Цель проекта заключалась в том, чтобы детализировать размер сети и скорость роста. [215]

В декабре 2015 года, Эллсберг (из Бумаги Пентагона ), [216] Кори Доктороу (из Boing Boing ), [217] Сноуден , [218] и художник-активист Молли Crabapple , [219] , среди прочего, объявили о своей поддержке Tor.

2016 г.

В марте 2016 года представитель штата Нью-Гэмпшир Кейт Аммон представил закон [220], разрешающий публичным библиотекам использовать программы обеспечения конфиденциальности. В законопроекте конкретно упоминается Tor. Текст был подготовлен при обширном участии Элисон Макрина , директора проекта « Библиотечная свобода» . [221] Законопроект был принят Палатой 268–62. [222]

Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был установлен в библиотеке в Канадском Ресурсном центре для выпускников (GRC) факультета информации и медиа исследований (FIMS) Университета Западного Онтарио . [223] Учитывая, что работа узла выхода Tor является неурегулированной областью канадского законодательства, [224] и что в целом учреждения более способны справиться с юридическим давлением, чем отдельные лица, Элисон Макрина из Проекта свободы библиотек выразила мнение, что в ей хотелось бы увидеть, как спецслужбы и правоохранительные органы попытаются вмешаться в том случае, если будет создан выходной узел. [225]

16 мая 2016 года CNN сообщил о деле разработчика ядра Tor isis agora lovecruft [226], который бежал в Германию под угрозой судебной повестки от ФБР во время перерыва в День Благодарения в прошлом году. Фонд Electronic Frontier Foundation на законных основаниях представлял lovecruft. [227]

2 декабря 2016 г. газета The New Yorker сообщила о росте числа семинаров по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , особенно в хакерском пространстве Noisebridge , после президентских выборов в США в 2016 году ; была упомянута загрузка браузера Tor. [228] Кроме того, в декабре 2016 года Турция заблокировала использование Tor вместе с десятью наиболее часто используемыми VPN- сервисами в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей. [229]

Tor (и Биткойн ) был фундаментальным для работы торговой площадки даркнета AlphaBay , которая была отключена в ходе международной правоохранительной операции в июле 2017 года. [230] Несмотря на федеральные заявления о том, что Tor не будет защищать пользователя, [231] элементарно. ошибки операционной безопасности за пределами сети Tor привели к падению сайта. [232]

2017 г.

В июне 2017 года социалисты-демократы Америки рекомендовали периодическое использование Tor. [233] [234] А в августе 2017 года, согласно отчетам компаний, занимающихся кибербезопасностью, которые специализируются на мониторинге и исследовании темной сети (которая полагается на Tor в качестве своей инфраструктуры) от имени банков и розничных торговцев, регулярно делятся своими выводами с ФБР и другими правоохранительные органы «когда это возможно и необходимо» в отношении незаконного контента. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно устойчивым. [235]

2018 г.

В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка затронула как прямые подключения к сети, так и подключения через мостовые реле. [236]

20 июня 2018 года баварская полиция провела обыск в домах членов правления некоммерческой организации Zwiebelfreunde, входящей в torservers.net , которая занимается европейскими финансовыми транзакциями riseup .net в связи с опубликованным там постом в блоге, который, по-видимому, обещал насилие против предстоящий съезд " Альтернатива для Германии" . [237] [238] Tor решительно выступил против рейда на свою организацию поддержки, которая предоставляет юридическую и финансовую помощь для установки и обслуживания высокоскоростных реле и выходных узлов. [239] Согласно Torservers.net, 23 августа 2018 года немецкий суд в Landgericht München постановил, что рейд и конфискация были незаконными. Изъятые аппаратные средства и документация хранились под печатью и якобы не анализировались и не оценивались баварской полицией. [240] [241]

С октября 2018 года китайские онлайн-сообщества внутри Tor начали сокращаться из-за активизации усилий правительства Китая по их остановке. [242]

2019 г.

В ноябре 2019 года Эдвард Сноуден потребовал полного, несокращенного упрощенного перевода на китайский язык своей автобиографии Permanent Record , поскольку китайский издатель нарушил свое соглашение, исключив все упоминания Tor и других вопросов, которые Коммунистическая партия Китая сочла политически чувствительными . [243] [244]

Tor отреагировал на более ранние уязвимости, перечисленные выше, исправив их и повысив безопасность. Так или иначе человеческие (пользовательские) ошибки могут привести к обнаружению. На веб-сайте Tor Project представлены лучшие практики (инструкции) по правильному использованию браузера Tor. При неправильном использовании Tor небезопасен. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; защищен только трафик, маршрутизируемый через браузер Tor. Пользователям также предлагается использовать https-версии веб-сайтов, не использовать торрент с помощью Tor, не включать плагины для браузера, не открывать документы, загруженные через Tor, находясь в сети, и использовать безопасные мосты. [245] Пользователи также предупреждены, что они не могут указывать свое имя или другую разоблачающую информацию на веб-форумах через Tor и в то же время оставаться анонимными. [246]

Несмотря на заявления спецслужб о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев 2013 года [247], этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не могло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на почтовом сервере Хиллари Клинтон . [248]

Лучшая тактика для деанонимизации пользователей со стороны правоохранительных органов, по-видимому, заключается в том, чтобы противники Tor-relay использовали зараженные узлы, а также полагались на самих пользователей, неправильно использующих браузер Tor. Например, загрузка видео через браузер Tor и последующее открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям. [249]

Вероятность обнаружения

Считается, что при правильном использовании вероятность деанонимизации через Tor чрезвычайно мала. Соучредитель проекта Tor Ник Мэтьюсон недавно объяснил, что проблема «злоумышленников Tor-relay», запускающих отравленные узлы, означает, что теоретический противник такого типа не является самой большой угрозой для сети:

«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», - говорит он. "Подслушивание всего Интернета - это проблема на несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого объема трафика, выборочная атака отказа в обслуживании для передачи трафика на ваши компьютеры, это как десятки тысяч -долларовая проблема ". На самом базовом уровне злоумышленник, который запускает два зараженных узла Tor - один вход и один выход, - может анализировать трафик и, таким образом, определять крошечный, неудачный процент пользователей, чей канал случайно пересек оба этих узла. В настоящее время (2016 г.) сеть Tor предлагает из в общей сложности около 7000 реле, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом, вероятность того, что такое событие произойдет, составляет один к двум миллионам (1/2000 x 1/1000), плюс-минус. [247]

Tor не обеспечивает защиту от сквозных временных атак : если злоумышленник может наблюдать за трафиком, исходящим с целевого компьютера, а также за трафиком, поступающим в выбранный целевой объект (например, сервер, на котором размещен сайт .onion), то это злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной цепи. [246]

Уровни безопасности

В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенных под значком «Уровень безопасности» (маленький серый экран в правом верхнем углу экрана)> «Дополнительные параметры безопасности». В дополнение к шифрованию данных, включая постоянное изменение IP-адреса через виртуальную цепь, состоящую из последовательных, случайно выбранных реле Tor, в распоряжении пользователя есть несколько других уровней безопасности:

  1. Стандартный (по умолчанию) - на этом уровне безопасности все функции браузера включены.
    • Этот уровень обеспечивает наиболее удобную работу и самый низкий уровень безопасности.
  2. Безопаснее - на этом уровне безопасности применяются следующие изменения:
    • JavaScript отключен на сайтах без HTTPS.
    • На сайтах, где включен JavaScript, оптимизация производительности отключена. Скрипты на некоторых сайтах могут работать медленнее.
    • Некоторые механизмы отображения математических уравнений отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.
  3. Самый безопасный - на этом уровне безопасности применяются следующие дополнительные изменения:
    • По умолчанию на всех сайтах JavaScript отключен.
    • Некоторые шрифты, значки, математические символы и изображения отключены.
    • Аудио и видео (носители HTML5) и WebGL воспроизводятся по щелчку.

  • .лук
  • Анонимный P2P
  • Анонимный просмотр веб-страниц
  • Криптоанархизм
  • Темная паутина
  • Даркнет
  • Глубокая паутина
  • Свобода информации
  • Freenet
  • GNUnet
  • I2P
  • Интернет-цензура
  • Обход интернет-цензуры
  • Конфиденциальность в Интернете
  • Privoxy
  • Прокси сервер
  • Псифон
  • Tor2web
  • torservers.net

  1. ^ a b Дингледин, Роджер (20 сентября 2002 г.). «Пре-альфа: запустите луковый прокси прямо сейчас!» . [email protected] (Список рассылки). Архивировано 26 июля 2011 года . Проверено 17 июля 2008 года .
  2. ^ а б в Мэтьюсон, Ник (10 мая 2021 г.). «Выпущен Tor 0.4.5.8» . tor-announce (Список рассылки). Проект Tor . Дата обращения 14 мая 2021 .
  3. ^ а б «Тор» . Откройте HUB . Архивировано 3 сентября 2014 года . Проверено 27 мая 2021 года .
  4. ^ «ЛИЦЕНЗИЯ - исходный код Tor» . тор . Архивировано 5 ноября 2018 года . Проверено 15 мая 2018 .
  5. ^ «Статус сети Tor» . Архивировано 21 января 2016 года . Проверено 14 января +2016 .
  6. ^ Глейтер, Джонатан Д. (25 января 2006 г.). «Конфиденциальность для людей, которые не показывают свой пупок» . Нью-Йорк Таймс . Архивировано 31 января 2013 года . Проверено 13 мая 2011 года .
  7. ^ Терманини, Рокки (2017). Нано-век основ и приложений инфраструктуры цифрового иммунитета: Интеллектуальный киберщит для умных городов . CRC Press. С. 210–211. ISBN 978-1-351-68287-9. LCCN  2017053798 . Архивировано 18 февраля 2019 года . Проверено 20 января 2019 .
  8. ^ а б в г д Болл, Джеймс; Шнайер, Брюс; Гринвальд, Гленн (4 октября 2013 г.). «АНБ и GCHQ нацелены на сеть Tor, которая защищает анонимность веб-пользователей» . Хранитель . Архивировано 28 февраля 2019 года . Проверено 5 октября 2013 года .
  9. ^ а б «Удаление слоев Tor с помощью EgotisticalGiraffe» . Хранитель . 4 октября 2013 года. Архивировано 5 октября 2013 года . Проверено 5 октября 2013 года .
  10. ^ а б Аппельбаум Дж., Гибсон А., Гетц Дж., Кабиш В., Кампф Л., Райдж Л. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . Панорама . Norddeutscher Rundfunk. Архивировано 3 июля 2014 года . Проверено 4 июля 2014 года .
  11. ^ Гудин, Дэн (22 июля 2014 г.). «Разработчики Tor клянутся исправить ошибку, которая может раскрыть пользователя» . Ars Technica . Архивировано 8 июля 2017 года . Проверено 15 июня 2017 года .
  12. ^ «Избранные статьи анонимно» . Free Haven . Архивировано 12 июля 2018 года . Проверен 26 октябрь 2005 .
  13. ^ "Tor Research Home" . torproject.org . Архивировано 26 июня 2018 года . Проверено 31 июля 2014 года .
  14. ^ а б в г д е Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США» . Pando Daily . Архивировано 11 апреля 2016 года . Проверено 21 апреля 2016 года .
  15. ^ «Луковая маршрутизация: наши спонсоры» . www.onion-router.net . Архивировано 5 июля 2017 года . Проверено 17 августа 2017 года .
  16. ^ Фагойинбо, Джозеф Бабатунде (28 мая 2013 г.). Вооруженные силы: инструмент мира, силы, развития и процветания . АвторДом. ISBN 978-1-4772-2647-6. Архивировано 18 февраля 2019 года . Проверено 1 января 2016 года .
  17. ^ Ли, Дэвид; Хардинг, Люк (8 февраля 2011 г.). WikiLeaks: Война Джулиана Ассанжа против секретности . PublicAffairs. ISBN 978-1-61039-062-0.
  18. ^ Лайт, Майкл; Адэр, Стивен; Хартштейн, Блейк; Ричард, Мэтью (29 сентября 2010 г.). Поваренная книга и DVD-диск Malware Analyst: Инструменты и методы борьбы с вредоносным кодом . Джон Вили и сыновья. ISBN 978-1-118-00336-7. Архивировано 18 февраля 2019 года . Проверено 17 декабря 2018 года .
  19. ^ Сайверсон, Пол Ф .; Рид, Майкл Дж .; Гольдшлаг, Дэвид М. (30 мая 1996 г.). Скрытие информации о маршрутизации . Скрытие информации . Конспект лекций по информатике. Шпрингер, Берлин, Гейдельберг. С. 137–150. CiteSeerX  10.1.1.80.7783 . DOI : 10.1007 / 3-540-61996-8_37 . ISBN 9783540619963.
  20. ^ Syverson, PF; Goldschlag, DM; Рид, MG (1997). «Анонимные подключения и луковая маршрутизация». Ход работы. Симпозиум IEEE 1997 г. по безопасности и конфиденциальности (каталожный номер 97CB36097) . С. 44–54. DOI : 10.1109 / SECPRI.1997.601314 . ISBN 0-8186-7828-3. S2CID  32295676 .
  21. ^ Рид, MG; Syverson, PF; Goldschlag, DM (1998). «Анонимные подключения и луковая маршрутизация». Журнал IEEE по избранным областям коммуникаций . 16 (4): 482–494. CiteSeerX  10.1.1.728.3577 . DOI : 10.1109 / 49.668972 .
  22. ^ "Часто задаваемые вопросы по Tor: почему он называется Tor?" . Проект Tor . Архивировано 17 января 2016 года . Проверено 1 июля 2011 года .
  23. ^ Дингледин, Роджерт (8 октября 2003 г.). «Tor бесплатный» . tor-dev (список рассылки). Проект Tor. Архивировано 13 февраля 2017 года . Проверено 23 сентября 2016 года .
  24. ^ а б «Проект Tor: Основные люди» . Проект Tor . Архивировано из оригинала 18 января 2011 года . Проверено 17 июля 2008 года .
  25. ^ «Форма проекта Tor 990 2008» (PDF) . Проект Tor . 2009. Архивировано из оригинального (PDF) 29 июня 2017 года . Проверено 30 августа 2014 .
  26. ^ «Форма проекта Tor 990 2007» (PDF) . Проект Tor . 2008. Архивировано из оригинального (PDF) 5 июля 2017 года . Проверено 30 августа 2014 .
  27. ^ «Форма проекта Tor 990 2009» (PDF) . Проект Tor . 2010. Архивировано из оригинального (PDF) 29 июня 2017 года . Проверено 30 августа 2014 .
  28. ^ а б «Тор: Спонсоры» . Проект Tor . Архивировано 27 июля 2011 года . Проверено 11 декабря 2010 года .
  29. ^ Кребс, Брайан (8 августа 2007 г.). «Атаки на быстрое обновление для анонимной сети Tor» . Вашингтон Пост . Архивировано 27 апреля 2011 года . Проверено 27 октября 2007 года .
  30. ^ а б Гринберг, Энди (7 ноября 2014 г.). «Глобальная атака на Интернет арестовала 17 человек, захватила сотни доменов в темной сети» . Проводной . Архивировано 9 августа 2015 года . Дата обращения 9 августа 2015 .
  31. ^ а б Уэйкфилд, Джейн (7 ноября 2014 г.). «Огромный рейд по закрытию 400 с лишним сайтов даркнета -» . BBC News . Архивировано 21 августа 2015 года . Дата обращения 9 августа 2015 .
  32. ^ а б в г д е «Судебные документы показывают, что университет помог ФБР арестовать Silk Road 2, подозреваемых в детской порнографии» . Материнская плата . 11 ноября 2015. архивации с оригинала на 21 ноября 2015 года . Проверено 20 ноября 2015 года .
  33. ^ а б в «ФБР заплатило университету за атаку на пользователей Tor?» . torproject.org . 11 ноября 2015. архивации с оригинала на 18 ноября 2015 года . Проверено 20 ноября 2015 года .
  34. ^ а б Zorz, Zeljka (12 ноября 2015 г.). «Проект Tor утверждает, что ФБР заплатило университетским исследователям 1 млн долларов за разоблачение пользователей Tor» . Справка Net Security . Архивировано 17 ноября 2015 года . Проверено 20 ноября 2015 года .
  35. ^ «Объявление Шари Стила нашим новым исполнительным директором» . torproject.org . 11 ноября 2015. Архивировано 11 декабря 2015 года . Проверено 12 декабря 2015 года .
  36. ^ Детч, Джек (8 апреля 2016 г.). «Tor стремится развиваться в условиях общенациональных дебатов по поводу цифровой конфиденциальности: новый исполнительный директор Tor Project Шари Стил ставит перед собой задачу изменить имидж анонимного браузера группы и сделать его« неуклюжую и сложную в использовании »технологию более удобной для пользователя» . Монитор христианской науки . Архивировано 5 мая 2016 года . Дата обращения 9 мая 2016 .
  37. ^ «Tor Project устанавливает новый совет директоров после спора с Джейкобом Аппельбаумом». Архивировано 18 марта 2018 г. в Wayback Machine , Колин Лехер, 13 июля 2016 г., The Verge
  38. ^ «Проект Tor избирает новый совет директоров». Архивировано 6 августа 2017 г. на Wayback Machine , 13 июля 2016 г., Tor.org
  39. ^ Оуэн, Гарет. «Д-р Гарет Оуэн: Тор: Скрытые службы и деанонимизация» . Проверено 20 июня 2015 года .
  40. ^ Мур, Дэниел. «Криптополитика и даркнет» . Выживание: глобальная политика и стратегия . Проверено 20 марта 2016 года .
  41. ^ Кокс, Джозеф (1 февраля 2016 г.). «Исследование утверждает, что сайты даркнета чаще всего используются для совершения преступлений» . Проверено 20 марта 2016 года .
  42. ^ Зеттер, Ким (17 мая 2005 г.). «Отслеживание факелов Torches Online» . Проводной . Архивировано 26 июля 2014 года . Проверено 30 августа 2014 .
  43. ^ а б Грегг, Брэндон (30 апреля 2012 г.). «Как работают черные рынки в Интернете» . CSO Online . Архивировано 13 августа 2012 года . Проверено 6 августа 2012 года .
  44. ^ Мориси, Майкл (8 июня 2012 г.). «Охота на детское порно, ФБР загнано в тупик из-за сети Tor» . Макрок . Архивировано 16 июня 2012 года . Проверено 6 августа 2012 года .
  45. ^ Лоуренс, Дюна (23 января 2014 г.). «Внутренняя история Tor, лучшего инструмента анонимности в Интернете, созданного правительством» . Bloomberg Businessweek . Архивировано 29 марта 2014 года . Проверено 28 апреля 2014 года .
  46. ^ «Тор: Обзор» . Проект Tor . Архивировано 6 июня 2015 года . Проверено 29 апреля 2015 года .
  47. ^ Кокрейн, Нейт (2 февраля 2011 г.). «Египтяне обращаются к Tor, чтобы организовать инакомыслие в сети» . Журнал SC . Архивировано 13 декабря 2011 года . Проверено 10 декабря 2011 года .
  48. ^ а б Джардин, Эрик; Линднер, Эндрю М .; Оуэнсон, Гарет (15 декабря 2020 г.). «Потенциальный вред кластера анонимной сети Tor непропорционально велик в свободных странах» . Труды Национальной академии наук . 117 (50): 31716–31721. DOI : 10.1073 / pnas.2011893117 . ISSN  0027-8424 . PMC  7749358 . PMID  33257555 .
  49. ^ «Биткойн: анонимные монетаристы» . Экономист . 29 сентября 2012 года. Архивировано 20 октября 2013 года . Проверено 19 мая 2013 года .
  50. ^ Бойтен, Эрке; Эрнандес-Кастро, Хулио (28 июля 2014 г.). «Вы действительно можете быть идентифицированы на Tor, или копы хотят, чтобы вы так думали?» . Phys.org . Архивировано 1 февраля 2019 года . Проверено 31 июля 2014 года .
  51. ^ «Инструменты и методы JTRIG» . Перехват . 14 июля 2014 года. Архивировано 14 июля 2014 года . Проверено 14 июля 2014 года .
  52. ^ «В документе из внутренней wiki GCHQ перечислены инструменты и методы, разработанные Joint Threat Research Intelligence Group» . documentcoud.org . 5 июля 2012 года. Архивировано 8 августа 2014 года . Проверено 30 июля 2014 года .
  53. ^ Боде, Карл (12 марта 2007 г.). «Очистка Tor» . Broadband.com . Архивировано 21 октября 2013 года . Проверено 28 апреля 2014 года .
  54. ^ Джонс, Роберт (2005). Интернет-криминалистика . О'Рейли. п. 133 . ISBN 978-0-596-10006-3.
  55. ^ Chen, Adrian (11 June 2012). "'Dark Net' Kiddie Porn Website Stymies FBI Investigation". Gawker. Archived from the original on 14 August 2012. Retrieved 6 August 2012.
  56. ^ Chen, Adrian (1 June 2011). "The Underground Website Where You Can Buy Any Drug Imaginable". Gawker. Archived from the original on 3 June 2011. Retrieved 20 April 2012.
  57. ^ Steinberg, Joseph (8 January 2015). "How Your Teenage Son or Daughter May Be Buying Heroin Online". Forbes. Archived from the original on 10 February 2015. Retrieved 6 February 2015.
  58. ^ Goodin, Dan (16 April 2012). "Feds shutter online narcotics store that used Tor to hide its tracks". Ars Technica. Archived from the original on 19 April 2012. Retrieved 20 April 2012.
  59. ^ "Treasury Dept: Tor a Big Source of Bank Fraud". Krebs on Security. 5 December 2014. Archived from the original on 3 February 2019. Retrieved 7 December 2014.
  60. ^ Farivar, Cyrus (3 April 2015). "How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall". Ars Technica. Archived from the original on 18 April 2015. Retrieved 19 April 2015.
  61. ^ Cimpanu, Catalin (6 April 2017). "New Malware Intentionall Bricks IoT Devices". BleepingComputer. Archived from the original on 19 February 2019. Retrieved 7 April 2017.
  62. ^ Turner, Serrin (27 September 2013). "Sealed compaint" (PDF). United States of America v. Ross William Ulbricht. Archived from the original (PDF) on 2 October 2013.
  63. ^ Higgins, Parker (3 October 2013). "In the Silk Road Case, Don't Blame the Technology". Electronic Frontier Foundation. Archived from the original on 26 January 2014. Retrieved 22 December 2013.
  64. ^ Soghoian, Chris (16 September 2007). "Tor anonymity server admin arrested". CNET News. Archived from the original on 10 December 2010. Retrieved 17 January 2011.
  65. ^ "Surveillance Self-Defense: Tor". Electronic Frontier Foundation. Archived from the original on 26 June 2014. Retrieved 28 April 2014.
  66. ^ a b Harris, Shane; Hudson, John (4 October 2014). "Not Even the NSA Can Crack the State Department's Favorite Anonymous Service". Foreign Policy. Archived from the original on 20 July 2014. Retrieved 30 August 2014.
  67. ^ Dredge, Stuart (5 November 2013). "What is Tor? A beginner's guide to the privacy tool". The Guardian. Archived from the original on 15 August 2014. Retrieved 30 August 2014.
  68. ^ Fowler, Geoffrey A. (17 December 2012). "Tor: An Anonymous, And Controversial, Way to Web-Surf". The Wall Street Journal. Archived from the original on 19 February 2014. Retrieved 30 August 2014.
  69. ^ Tveten, Julianne (12 April 2017). "Where Domestic Violence and Cybersecurity Intersect". Rewire. Archived from the original on 10 August 2017. Retrieved 9 August 2017.
  70. ^ LeVines, George (7 May 2014). "As domestic abuse goes digital, shelters turn to counter-surveillance with Tor". Boston Globe. Archived from the original on 14 September 2014. Retrieved 8 May 2014.
  71. ^ Ellis, Justin (5 June 2014). "The Guardian introduces SecureDrop for document leaks". Nieman Journalism Lab. Archived from the original on 17 August 2014. Retrieved 30 August 2014.
  72. ^ O'Neill, Patrick Howell (9 March 2015). "U.K. Parliament says banning Tor is unacceptable and impossible". The Daily Dot. Archived from the original on 2 April 2015. Retrieved 19 April 2015.
  73. ^ Kelion, Leo (22 August 2014). "NSA and GCHQ agents 'leak Tor bugs', alleges developer". BBC News. Archived from the original on 2 February 2019. Retrieved 21 July 2018.
  74. ^ "Doesn't Tor enable criminals to do bad things?". Tor Project. Archived from the original on 17 August 2013. Retrieved 28 August 2013.
  75. ^ Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium. San Diego, California. Archived from the original on 9 August 2011. Retrieved 17 November 2008.
  76. ^ "Tor: Bridges". Tor Project. Archived from the original on 12 May 2012. Retrieved 9 January 2011.
  77. ^ "TorPCAP – Tor Network Forensics". Netresec. Archived from the original on 12 December 2018. Retrieved 12 December 2018.
  78. ^ Winter, Philipp. "How Do Tor Users Interact With Onion Services?" (PDF). Archived (PDF) from the original on 28 December 2018. Retrieved 27 December 2018.
  79. ^ "Configuring Onion Services for Tor". Tor Project. Archived from the original on 15 December 2018. Retrieved 13 December 2018.
  80. ^ Mathewson, Nick. "Add first draft of rendezvous point document". Tor Source Code. Archived from the original on 15 November 2018. Retrieved 23 September 2016.
  81. ^ Øverlier, Lasse; Syverson, Paul (21 June 2006). "Locating Hidden Servers" (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press. p. 1. doi:10.1109/SP.2006.24. ISBN 0-7695-2574-1. Archived (PDF) from the original on 10 August 2013. Retrieved 9 November 2013.
  82. ^ a b "Tor: Onion Service Protocol". Tor Project. Archived from the original on 23 December 2018. Retrieved 13 December 2018.
  83. ^ Goodin, Dan (10 September 2007). "Tor at heart of embassy passwords leak". The Register. Archived from the original on 25 September 2007. Retrieved 20 September 2007.
  84. ^ Cox, Joseph (6 April 2016). "A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses". Motherboard. Archived from the original on 16 August 2017. Retrieved 7 July 2017.
  85. ^ Burgess, Matt (3 February 2018). "keep getting hacked – but Tor could be the answer to safer connected sex Connected sex toys are gathering huge amounts of data about our most intimate moments. Problem is, they're always getting hacked. Welcome to the emerging field of Onion Dildonics". Wired UK. Archived from the original on 9 February 2018. Retrieved 9 February 2018.
  86. ^ Zetter, Kim (12 December 2008). "New Service Makes Tor Anonymized Content Available to All". Wired. Archived from the original on 18 March 2014. Retrieved 22 February 2014.
  87. ^ Koebler, Jason (23 February 2015). "The Closest Thing to a Map of the Dark Net: Pastebin". Motherboard. Archived from the original on 22 December 2016. Retrieved 14 July 2015.
  88. ^ "Nyx". nyx.torproject.org. Archived from the original on 26 January 2019. Retrieved 19 June 2018.
  89. ^ "Ubuntu Manpage: arm – Terminal Tor status monitor". Ubuntu.com. Archived from the original on 20 June 2018. Retrieved 20 April 2015.
  90. ^ "Summer Conclusion (ARM Project)". torproject.org. Archived from the original on 20 April 2015. Retrieved 19 April 2015.
  91. ^ "Interview with Damien Johnson by Brenno Winter". atagar.com. Archived from the original on 4 October 2014. Retrieved 4 June 2016.
  92. ^ a b "Tor Project: FAQ". torproject.org. Archived from the original on 24 March 2019. Retrieved 31 October 2019.
  93. ^ Dingledine, Roger (18 February 2009). "One cell is enough to break Tor's anonymity". Tor Project. Archived from the original on 20 September 2010. Retrieved 9 January 2011.
  94. ^ "TheOnionRouter/TorFAQ". Archived from the original on 16 September 2020. Retrieved 18 September 2007. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel
  95. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (13 November 2009). "Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier" (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. New York, USA: Association for Computing Machinery. Archived (PDF) from the original on 22 April 2011. Retrieved 2 September 2010.
  96. ^ Judge, Peter (20 August 2013). "Zmap's Fast Internet Scan Tool Could Spread Zero Days In Minutes". TechWeek Europe. Archived from the original on 24 August 2013.
  97. ^ George Tankersley (4 October 2017). "Getting Started With Tor Development". Archived from the original on 22 January 2021. Retrieved 16 January 2021.
  98. ^ tommy (2 November 2017). "Introducing Bastet, Our New Directory Authority". The Tor Project. Archived from the original on 25 November 2020. Retrieved 16 January 2021.
  99. ^ Karsten Loesing (15 May 2014). "10 years of collecting Tor directory data". The Tor Project. Archived from the original on 20 June 2020. Retrieved 16 January 2021.
  100. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. (May 2012). LASTor: A Low-Latency AS-Aware Tor Client (PDF). IEEE Symposium on Security and Privacy. Oakland, USA. Archived from the original (PDF) on 28 September 2013. Retrieved 28 April 2014.
  101. ^ Zetter, Kim (10 September 2007). "Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise". Wired. Archived from the original on 31 December 2008. Retrieved 16 September 2007.
  102. ^ Lemos, Robert (8 March 2007). "Tor hack proposed to catch criminals". SecurityFocus. Archived from the original on 10 February 2019. Retrieved 3 February 2008.
  103. ^ Gray, Patrick (13 November 2007). "The hack of the year". Sydney Morning Herald. Archived from the original on 18 April 2014. Retrieved 28 April 2014.
  104. ^ "Tor anonymizing network compromised by French researchers". The Hacker News. 24 October 2011. Archived from the original on 7 December 2011. Retrieved 10 December 2011.
  105. ^ "Des chercheurs Francais cassent le reseau d'anonymisation Tor". 01net.com (in French). Archived from the original on 16 October 2011. Retrieved 17 October 2011.
  106. ^ phobos (24 October 2011). "Rumors of Tor's compromise are greatly exaggerated". Tor Project. Archived from the original on 30 January 2012. Retrieved 20 April 2012.
  107. ^ a b Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (27 November 2017). 2017 51st Asilomar Conference on Signals, Systems, and Computers. pp. 258–262. arXiv:1711.10079. doi:10.1109/ACSSC.2017.8335179. ISBN 978-1-5386-1823-3. S2CID 4943955.
  108. ^ a b Murdoch, Steven J.; Danezis, George (19 January 2006). "Low-Cost Traffic Analysis of Tor" (PDF). Archived (PDF) from the original on 16 June 2007. Retrieved 21 May 2007. Unknown parameter |book-title= ignored (help); Unknown parameter |conference= ignored (help)
  109. ^ "BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?". www.bbc.co.uk. Archived from the original on 28 December 2017. Retrieved 10 September 2017.
  110. ^ a b c d Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (March 2011). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. Archived (PDF) from the original on 27 April 2011. Retrieved 13 April 2011.
  111. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Sicker, Douglas (2008). "Shining Light in Dark Places: Understanding the Tor Network" (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Berlin, Germany: Springer-Verlag. pp. 63–76. doi:10.1007/978-3-540-70630-4_5. ISBN 978-3-540-70629-8. Archived (PDF) from the original on 15 May 2012. Retrieved 13 April 2011.
  112. ^ a b c d e Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (April 2010). Compromising Tor Anonymity Exploiting P2P Information Leakage (PDF). 7th USENIX Symposium on Network Design and Implementation. arXiv:1004.1461. Bibcode:2010arXiv1004.1461M. Archived (PDF) from the original on 6 September 2014. Retrieved 28 April 2014.
  113. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn (2014). The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (PDF). 21st Annual Network & Distributed System Security Symposium. Archived (PDF) from the original on 30 June 2014. Retrieved 28 April 2014.
  114. ^ Dingledine, Roger (7 April 2014a). "OpenSSL bug CVE-2014-0160". Tor Project. Archived from the original on 10 July 2017. Retrieved 28 April 2014.
  115. ^ Dingledine, Roger (16 April 2014b). "Rejecting 380 vulnerable guard/exit keys". tor-relays (Mailing list). Archived from the original on 19 April 2014. Retrieved 28 April 2014.
  116. ^ Lunar (16 April 2014). "Tor Weekly News — 16 April 2014". Tor Project. Archived from the original on 19 April 2014. Retrieved 28 April 2014.
  117. ^ Gallagher, Sean (18 April 2014). "Tor network's ranks of relay servers cut because of Heartbleed bug". Ars Technica. Archived from the original on 1 May 2014. Retrieved 28 April 2014.
  118. ^ Mimoso, Michael (17 April 2014). "Tor begins blacklisting exit nodes vulnerable to Heartbleed". Threat Post. Archived from the original on 19 April 2014. Retrieved 28 April 2014.
  119. ^ Dingledine (2014) "On July 4, 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services."
  120. ^ a b Dingledine, Roger (30 July 2014). "Tor security advisory: "relay early" traffic confirmation attack". The Tor Project. Archived from the original on 24 May 2019. Retrieved 9 July 2018.
  121. ^ Dingledine (2014) "...we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services... users who operated or accessed hidden services from early February through July 4 should assume they were affected... We know the attack looked for users who fetched hidden service descriptors... The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service... Hidden service operators should consider changing the location of their hidden service."
  122. ^ Dingledine (2014) "Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used..."
  123. ^ Dingledine (2014) "For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase 'Received an inbound RELAY_EARLY cell'"
  124. ^ Dingledine (2014) "Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one... 3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time."
  125. ^ Dingledine (2014) "Hidden service operators should consider changing the location of their hidden service."
  126. ^ Dingledine (2014) "...but remember that preventing traffic confirmation in general remains an open research problem."
  127. ^ O'Neill, Patrick Howell (7 November 2014). "The truth behind Tor's confidence crisis". The Daily Dot. Archived from the original on 10 November 2014. Retrieved 10 November 2014.
  128. ^ Knight, Shawn (7 November 2014). "Operation Onymous seizes hundreds of darknet sites, 17 arrested globally". Techspot. Archived from the original on 8 November 2014. Retrieved 8 November 2014.
  129. ^ a b Felten, Ed (31 July 2014). "Why were CERT researchers attacking Tor?". Freedom to Tinker, Center for Information Technology Policy, Princeton University. Archived from the original on 5 September 2016. Retrieved 9 July 2018.
  130. ^ Madnick, Stuart, Xitong Li, and Nazli Choucri (2009). "Experiences and challenges with using CERT data to analyze international cyber security". MIT Sloan Research Paper.CS1 maint: multiple names: authors list (link)
  131. ^ Cimpanu, Catalin (10 March 2016). "Tor Users Can Be Tracked Based on Their Mouse Movements". Softpedia. Archived from the original on 11 March 2016. Retrieved 11 March 2016.
  132. ^ Anonymous (10 March 2016). "Tor Users Can Be Tracked Based On Their Mouse Movements". Slashdot. Archived from the original on 12 March 2016. Retrieved 11 March 2016.
  133. ^ Greenberg, Andy (26 August 2015). "Agora, the Dark Web's Biggest Drug Market, Is Going Offline". Wired. Archived from the original on 15 August 2016. Retrieved 13 September 2016.
  134. ^ "Archived copy" (PDF). Archived (PDF) from the original on 9 April 2016. Retrieved 14 July 2016.CS1 maint: archived copy as title (link)
  135. ^ "The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications" (PDF). Archived (PDF) from the original on 25 October 2016. Retrieved 4 January 2017. Cite journal requires |journal= (help)
  136. ^ Finkel, Matthew. "New Release: Tor Browser 10.0.16". Retrieved 28 April 2021.
  137. ^ "Tor Browser". The Tor Project. Archived from the original on 23 June 2014. Retrieved 4 June 2016.
  138. ^ "Tor Browser Bundle". Tor Project. 23 June 2014. Archived from the original on 23 June 2014. Retrieved 21 May 2017.
  139. ^ Murdoch, Steven J. (30 January 2008). "New Tor distribution for testing: Tor Browser Bundle". tor-talk (Mailing list). Archived from the original on 5 March 2020. Retrieved 13 January 2020.
  140. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven (15 March 2013). "The Design and Implementation of the Tor Browser [DRAFT]". Tor Project. Archived from the original on 15 August 2014. Retrieved 28 April 2014.
  141. ^ a b Alin, Andrei (2 December 2013). "Tor Browser Bundle Ubuntu PPA". Web Upd8. Archived from the original on 21 April 2014. Retrieved 28 April 2014.
  142. ^ Knight, John (1 September 2011). "Tor Browser Bundle-Tor Goes Portable". Linux Journal. Archived from the original on 29 April 2014. Retrieved 28 April 2014.
  143. ^ "This repository contains TorBrowser Releases". 23 September 2020. Archived from the original on 23 September 2020. Retrieved 23 September 2020. Cite magazine requires |magazine= (help)
  144. ^ Poulsen, Kevin (8 May 2014). "Visit the Wrong Website, and the FBI Could End Up in Your Computer". Wired. Archived from the original on 11 January 2018. Retrieved 12 March 2017.
  145. ^ "Feds bust through huge Tor-hidden child porn site using questionable malware". Ars Technica. 16 July 2015. Archived from the original on 24 March 2020. Retrieved 26 July 2018.
  146. ^ "FBI Tor busting 227 1". Archived from the original on 2 July 2018. Retrieved 26 July 2018.
  147. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley (25 May 2016). "Reverse Engineering a NIT That Unmasks Tor Users". Annual ADFSL Conference on Digital Forensics, Security and Law. Archived from the original on 2 July 2018. Retrieved 26 July 2018.
  148. ^ "The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users". Wired. 16 December 2014. Archived from the original on 22 February 2019. Retrieved 26 July 2018.
  149. ^ "Federal Cybersecurity Director Found Guilty on Child Porn Charges". Wired. 27 August 2014. Archived from the original on 23 February 2019. Retrieved 26 July 2018.
  150. ^ "Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise". US Department of Justice. 5 January 2015. Archived from the original on 2 July 2018.
  151. ^ "New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography". US Department of Justice. 17 December 2015. Archived from the original on 5 July 2018.
  152. ^ Poulsen, Kevin (5 August 2013). "Feds Are Suspects in New Malware That Attacks Tor Anonymity". Wired. Archived from the original on 29 April 2014. Retrieved 12 March 2017.
  153. ^ Krebs, Brian (13 August 2013). "Firefox Zero-Day Used in Child Porn Hunt?". Krebs on Security. Archived from the original on 13 December 2020. Retrieved 26 December 2020.
  154. ^ Samson, Ted (5 August 2013). "Tor Browser Bundle for Windows users susceptible to info-stealing attack". InfoWorld. Archived from the original on 29 April 2014. Retrieved 28 April 2014.
  155. ^ Poulsen, Kevin (8 May 2013). "Feds Are Suspects in New Malware That Attacks Tor Anonymity". Wired. Archived from the original on 29 April 2014. Retrieved 29 April 2014.
  156. ^ Owen, Gareth. "FBI Malware Analysis". Archived from the original on 17 April 2014. Retrieved 6 May 2014.[self-published source?]
  157. ^ O'Faolain, Aodhan (8 August 2013). "Man sought in US on child porn charges further remanded in custody". The Irish Times. Archived from the original on 9 August 2013. Retrieved 26 December 2020.
  158. ^ Best, Jessica (21 January 2014). "Man branded 'largest facilitator of child porn on the planet' remanded in custody again". Daily Mirror. Archived from the original on 29 May 2014. Retrieved 29 April 2014.
  159. ^ Dingledine, Roger (5 August 2013). "Tor security advisory: Old Tor Browser Bundles vulnerable". Tor Project. Archived from the original on 26 March 2014. Retrieved 28 April 2014.
  160. ^ Poulsen, Kevin (13 September 2013). "FBI Admits It Controlled Tor Servers Behind Mass Malware Attack". Wired. Archived from the original on 21 December 2013. Retrieved 22 December 2013.
  161. ^ Schneier, Bruce (4 October 2013). "Attacking Tor: how the NSA targets users' online anonymity". The Guardian. Archived from the original on 7 August 2017. Retrieved 22 December 2013.
  162. ^ a b Singh, Sukhbir (29 October 2015). "Tor Messenger Beta: Chat over Tor, Easily". The Tor Blog. The Tor Project. Archived from the original on 30 October 2015. Retrieved 31 October 2015.
  163. ^ Singh, Sukhbir (28 September 2017). "Tor Messenger 0.5.0b1 is released". sukhbir's blog. The Tor Project. Archived from the original on 6 October 2017. Retrieved 6 October 2017.
  164. ^ Singh, Sukhbir (2 April 2018). "Sunsetting Tor Messenger". Archived from the original on 2 April 2020. Retrieved 9 April 2020.
  165. ^ "Tor Messenger Design Document". The Tor Project. 13 July 2015. Archived from the original on 22 November 2015. Retrieved 22 November 2015.
  166. ^ Aemasu, Lucian (3 April 2018). "Tor Project Shuts Down Development Of Tor Messenger". Tom's Hardware. Retrieved 3 April 2018.
  167. ^ Sharwood, Simon (3 April 2018). "Tor 'sunsets' secure Messenger that never exited beta". The Register. Archived from the original on 15 July 2018. Retrieved 2 October 2019.
  168. ^ "Tor". Vuze. Archived from the original on 13 July 2013. Retrieved 3 March 2010.
  169. ^ "Bitmessage FAQ". Bitmessage. Archived from the original on 18 August 2013. Retrieved 17 July 2013.
  170. ^ "OnionShare". onionshare.org. Archived from the original on 23 December 2020. Retrieved 20 December 2020.
  171. ^ "About". The Guardian Project. Archived from the original on 16 April 2011. Retrieved 10 May 2011.
  172. ^ "ChatSecure: Private Messaging". The Guardian Project. Archived from the original on 24 September 2014. Retrieved 20 September 2014.
  173. ^ "Orbot: Mobile Anonymity + Circumvention". The Guardian Project. Archived from the original on 11 May 2011. Retrieved 10 May 2011.
  174. ^ "Orweb: Privacy Browser". The Guardian Project. Archived from the original on 11 May 2011. Retrieved 10 May 2011.
  175. ^ n8fr8 (30 June 2015). "Orfox: Aspiring to bring Tor Browser to Android". guardianproject.info. Archived from the original on 13 September 2015. Retrieved 17 August 2015. Our plan is to actively encourage users to move from Orweb to Orfox, and stop active development of Orweb, even removing to from the Google Play Store.
  176. ^ "ProxyMob: Firefox Mobile Add-on". The Guardian Project. Archived from the original on 11 May 2011. Retrieved 10 May 2011.
  177. ^ "Obscura: Secure Smart Camera". The Guardian Project. Archived from the original on 24 September 2014. Retrieved 19 September 2014.
  178. ^ Жуков, Антон (15 December 2009). "Включаем Tor на всю катушку" [Make Tor go the whole hog]. Xakep. Archived from the original on 1 September 2013. Retrieved 28 April 2014.
  179. ^ "Tor Project: Pluggable Transports". torproject.org. Archived from the original on 13 August 2016. Retrieved 5 August 2016.
  180. ^ Brandom, Russell (9 May 2014). "Domestic violence survivors turn to Tor to escape abusers". The Verge. Archived from the original on 2 September 2014. Retrieved 30 August 2014.
  181. ^ Gurnow, Michael (1 July 2014). "Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks". Dissident Voice. Archived from the original on 6 October 2014. Retrieved 17 July 2014.
  182. ^ Lawrence, Dune (23 January 2014). "The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built". Businessweek magazine. Archived from the original on 14 July 2014. Retrieved 30 August 2014.
  183. ^ Zetter, Kim (1 June 2010). "WikiLeaks Was Launched With Documents Intercepted From Tor". Wired. Archived from the original on 12 August 2014. Retrieved 30 August 2014.
  184. ^ Lee, Timothy B. (10 June 2013). "Five ways to stop the NSA from spying on you". The Washington Post. Archived from the original on 4 October 2014. Retrieved 30 August 2014.
  185. ^ Norton, Quinn (9 December 2014). "Clearing the air around Tor". PandoDaily. Archived from the original on 25 May 2019. Retrieved 10 December 2014.
  186. ^ McKim, Jenifer B. (8 March 2012). "Privacy software, criminal use". The Boston Globe. Archived from the original on 12 March 2012.
  187. ^ Fowler, Geoffrey A. (17 December 2012). "Tor: an anonymous, and controversial, way to web-surf". Wall Street Journal. Archived from the original on 11 March 2015. Retrieved 19 May 2013.
  188. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
  189. ^ Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 28 October 2016.
  190. ^ Fung, Brian (6 September 2013). "The feds pay for 60 percent of Tor's development. Can users trust it?". The Switch. Washington Post. Archived from the original on 9 September 2013. Retrieved 6 February 2014.
  191. ^ "Tor is Not as Safe as You May Think". Infosecurity magazine. 2 September 2013. Archived from the original on 27 August 2014. Retrieved 30 August 2014.
  192. ^ "'Tor Stinks' presentation – read the full document". The Guardian. 4 October 2014. Archived from the original on 29 August 2014. Retrieved 30 August 2014.
  193. ^ O'Neill, Patrick Howell (2 October 2014). "The real chink in Tor's armor". The Daily Dot. Archived from the original on 25 May 2019. Retrieved 3 October 2014.
  194. ^ Lee, Dave (7 November 2014). "Dark net experts trade theories on 'de-cloaking' after raids". BBC News. Archived from the original on 12 November 2014. Retrieved 12 November 2014.
  195. ^ SPIEGEL Staff (28 December 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Archived from the original on 24 January 2015. Retrieved 23 January 2015.
  196. ^ "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 December 2014. Archived (PDF) from the original on 8 October 2018. Retrieved 23 January 2015.
  197. ^ "2010 Free Software Awards announced". Free Software Foundation. Archived from the original on 1 May 2015. Retrieved 23 March 2011.
  198. ^ Wittmeyer, Alicia P.Q. (26 November 2012). "The FP Top 100 Global Thinkers". Foreign Policy. Archived from the original on 30 November 2012. Retrieved 28 November 2012.
  199. ^ Sirius, R. U. (11 March 2013). "Interview uncut: Jacob Appelbaum". theverge.com. Archived from the original on 20 October 2014. Retrieved 17 September 2017.
  200. ^ Gaertner, Joachim (1 July 2013). "Darknet – Netz ohne Kontrolle". Das Erste (in German). Archived from the original on 4 July 2013. Retrieved 28 August 2013.
  201. ^ Gallagher, Sean (25 July 2014). "Russia publicly joins war on Tor privacy with $111,000 bounty". Ars Technica. Archived from the original on 26 July 2014. Retrieved 26 July 2014.
  202. ^ Lucian, Constantin (25 July 2014). "Russian government offers huge reward for help unmasking anonymous Tor users". PC World. Archived from the original on 26 July 2014. Retrieved 26 July 2014.
  203. ^ Livingood, Jason (15 September 2014). "Setting the Record Straight on Tor". Archived from the original on 4 January 2021. Retrieved 5 January 2021. The report may have generated a lot of clicks but is totally inaccurate. Comcast is not asking customers to stop using Tor, or any other browser for that matter. We have no policy against Tor, or any other browser or software. Customers are free to use their Xfinity Internet service to visit any website, use any app, and so forth. ... Comcast doesn’t monitor our customer’s browser software, web surfing or online history.
  204. ^ O'Neill, Patrick Howell (26 March 2015). "Tor's great rebranding". The Daily Dot. Archived from the original on 12 April 2015. Retrieved 19 April 2015.
  205. ^ Peterson, Andrea (28 May 2015). "U.N. report: Encryption is important to human rights — and backdoors undermine it". The Washington Post. Archived from the original on 23 June 2015. Retrieved 17 September 2017.
  206. ^ "Tor Exit Nodes in Libraries – Pilot (phase one)". Tor Project.org. Archived from the original on 8 September 2015. Retrieved 15 September 2015.
  207. ^ "Library Freedom Project". libraryfreedomproject.org. Archived from the original on 19 September 2015. Retrieved 15 September 2015.
  208. ^ Doyle-Burr, Nora (16 September 2015). "Despite Law Enforcement Concerns, Lebanon Board Will Reactivate Privacy Network Tor at Kilton Library". Valley News. Archived from the original on 18 September 2015. Retrieved 20 November 2015.
  209. ^ "Lofgren questions DHS policy towards Tor Relays". house.gov. 10 December 2015. Archived from the original on 3 June 2016. Retrieved 4 June 2016.
  210. ^ Geller, Eric (11 December 2015). "Democratic lawmaker wants to know if DHS is sabotaging plans for Tor exit relays". The Daily Dot. Archived from the original on 10 June 2016. Retrieved 4 June 2016.
  211. ^ Kopfstein, Janus (12 December 2015). "Congresswoman Asks Feds Why They Pressured a Library to Disable Its Tor Node". Motherboard. Archived from the original on 22 December 2015.
  212. ^ "Tor crusader discuss privacy, freedom with ExpressVPN". Home of internet privacy. 4 August 2016. Archived from the original on 31 August 2017. Retrieved 11 September 2017.
  213. ^ Gonzalo, Marilín (26 January 2016). "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor". El Diario (in Spanish). Archived from the original on 7 March 2016. Retrieved 4 March 2016.
  214. ^ Broersma, Matthew (26 August 2015). "IBM Tells Companies To Block Tor Anonymisation Network". TechWeekEurope UK. Archived from the original on 10 September 2015. Retrieved 15 September 2015.
  215. ^ Greenberg, Andy (14 September 2015). "Mapping How Tor's Anonymity Network Spread Around the World". Wired. Archived from the original on 3 February 2016. Retrieved 9 February 2016.
  216. ^ "This is What a Tor Supporter Looks Like: Daniel Ellsberg". The Tor Blog. 26 December 2015. Archived from the original on 4 March 2016. Retrieved 4 June 2016.
  217. ^ "This is What a Tor Supporter Looks Like: Cory Doctorow". The Tor Blog. 18 December 2015. Archived from the original on 16 June 2016. Retrieved 4 June 2016.
  218. ^ "This is What a Tor Supporter Looks Like: Edward Snowden". The Tor Blog. 30 December 2015. Archived from the original on 9 April 2016. Retrieved 4 June 2016.
  219. ^ "This is what a Tor Supporter looks like: Molly Crabapple". The Tor Blog. 9 December 2015. Archived from the original on 16 June 2016. Retrieved 4 June 2016.
  220. ^ "House Bill 1508: An Act allowing public libraries to run certain privacy software". New Hampshire State Government. 10 March 2016. Archived from the original on 11 April 2017. Retrieved 4 June 2016.
  221. ^ O'Neill, Patrick Howell (18 February 2016). "New Hampshire bill allows for libraries' usage of encryption and privacy software". The Daily Dot. Archived from the original on 11 March 2016. Retrieved 10 March 2016.
  222. ^ "New Hampshire HB1508 – 2016 – Regular Session". legiscan.com. Archived from the original on 29 July 2016. Retrieved 4 June 2016.
  223. ^ "Library in FIMS joins global network fighting back against digital surveillance, censorship, and the obstruction of information". FIMS News. 14 March 2016. Archived from the original on 20 March 2016. Retrieved 16 March 2016.
  224. ^ Pearson, Jordan (25 September 2015). "Can You Be Arrested for Running a Tor Exit Node In Canada?". Motherboard. Archived from the original on 23 March 2016. Retrieved 16 March 2016.
  225. ^ Pearson, Jordan (16 March 2016). "Canadian Librarians Must Be Ready to Fight the Feds on Running a Tor Node". Motherboard. Archived from the original on 19 March 2016. Retrieved 16 March 2016.
  226. ^ lovecruft, isis agora (7 May 2020). "May 7, 2020 Tweet". my name is isis agora lovecruft not Isis Agora Lovecruft
  227. ^ Pagliery, Jose (17 May 2016). "Developer of anonymous Tor software dodges FBI, leaves US". CNN. Archived from the original on 17 May 2016. Retrieved 17 May 2016.
  228. ^ Weiner, Anna (2 December 2016). "Trump Preparedness: Digital Security 101". The New Yorker. Archived from the original on 25 October 2020. Retrieved 20 February 2020.
  229. ^ "Turkey Partially Blocks Access to Tor and Some VPNs". 19 December 2016.
  230. ^ "Forfeiture Complaint". Justice.gov. 20 July 2017. p. 27. Archived from the original on 23 September 2020. Retrieved 28 July 2017.
  231. ^ Leyden, John (20 July 2017). "Cops harpoon two dark net whales in megabust: AlphaBay and Hansa : Tor won't shield you, warn Feds". The Register. Archived from the original on 23 May 2020. Retrieved 21 July 2017.
  232. ^ McCarthy, Kieren (20 July 2017). "Alphabay shutdown: Bad boys, bad boys, what you gonna do? Not use your Hotmail... ...or the Feds will get you ♪". The Register. Archived from the original on 23 May 2020. Retrieved 21 July 2017.
  233. ^ "Information Security Memo for Members". Democratic Socialists of America. 11 July 2017. Archived from the original on 20 January 2021. Retrieved 20 January 2021.
  234. ^ "INFORMATION SECURITY RECOMMENDATIONS" (PDF). Democratic Socialists of America. June 2017. Archived (PDF) from the original on 7 September 2020. Retrieved 20 January 2021.
  235. ^ Johnson, Tim (2 August 2017). "Shocked by gruesome crime, cyber execs help FBI on dark web". Idaho Statesman.
  236. ^ Brandom, Russell (25 June 2018). "Venezuela is blocking access to the Tor network 16 Just days after new web blocks were placed on local media outlets". The Verge. Archived from the original on 26 June 2018. Retrieved 26 June 2018.
  237. ^ Grauer, Yael (4 July 2018). "German police raid homes of Tor-linked group's board members One board member described the police's justification for the raids as a "tenuous" link between the privacy group, a blog, and its email address". ZDNet. Archived from the original on 6 July 2018. Retrieved 6 July 2018.
  238. ^ n/a, 46halbe (4 July 2018). "Police searches homes of "Zwiebelfreunde" board members as well as "OpenLab" in Augsburg". Chaos Computer Club. Archived from the original on 4 July 2018. Retrieved 6 July 2018.
  239. ^ Stelle, Sharon (5 July 2018). "In Support of Torservers". TorProject.org. Archived from the original on 7 July 2018. Retrieved 6 July 2018.
  240. ^ "Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Update]". 24 August 2018. Archived from the original on 12 October 2019. Retrieved 1 December 2019.
  241. ^ "LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig". Aktuell. Archived from the original on 15 February 2021. Retrieved 1 December 2019.
  242. ^ "China's clampdown on Tor pushes its hackers into foreign backyards". 2018. Archived from the original on 10 October 2018. Retrieved 10 October 2018.
  243. ^ Stegner, Isabella (12 November 2019). "Edward Snowden blew the whistle on how Chinese censors scrubbed his book". Quartz. Archived from the original on 15 November 2019. Retrieved 12 November 2019.
  244. ^ Snowden, Edward (11 November 2019). "The Chinese edition of my new book, #PermanentRecord, has just been censored". Twitter (@Snowden). Archived from the original on 12 November 2019. Retrieved 8 December 2019.
  245. ^ "The Tor Project | Privacy & Freedom Online". torproject.org. Archived from the original on 31 October 2019. Retrieved 31 October 2019.
  246. ^ a b "Tor: Overview – Staying anonymous". Archived from the original on 6 June 2015. Retrieved 21 September 2016.
  247. ^ a b "Building a new Tor that can resist next-generation state surveillance". arstechnica.com. 31 August 2016. Archived from the original on 11 September 2016. Retrieved 13 September 2016.
  248. ^ Francis, Elias Groll, David. "FBI: An Account on Clinton's Private Email Server Was Hacked". Foreign Policy. Archived from the original on 31 October 2020. Retrieved 28 October 2020.
  249. ^ "Aussie cops ran child porn site for months, revealed 30 US IPs". arstechnica.com. 16 August 2016. Archived from the original on 8 September 2016. Retrieved 13 September 2016.

  • Bacard, Andre (1 January 1995). Computer Privacy Handbook. ISBN 978-1-56609-171-8.
  • Lund, Brady; Beckstrom, Matt (2021). "The Integration of Tor into Library Services: An Appeal to the Core Mission and Values of Libraries". Public Library Quarterly. 40 (1): 60–76. doi:10.1080/01616846.2019.1696078. S2CID 214213117.
  • Nurmi, Juha (24 May 2019). Understanding the Usage of Anonymous Onion Services: Empirical Experiments to Study Criminal Activities in the Tor Network. ISBN 978-952-03-1091-2.
  • Schneier, Bruce (1 November 1995). Applied Cryptography. ISBN 978-0-471-11709-4.
  • Schneier, Bruce (25 January 1995). Email Security. ISBN 978-0-471-05318-7.

  • Official website Edit this at Wikidata
  • Anonymity Bibliography
  • Old website
  • Archived: Official List of mirror websites
  • Animated introduction
  • Tor: Hidden Services and Deanonymisation presentation at the 31st Chaos Computer Conference
  • TorFlow, a dynamic visualization of data flowing over the Tor network
  • Tor onion services: more useful than you think in a 2016 presentation at the 32nd Annual Chaos Communication Congress
  • A core Tor developer lectures at the Radboud University Nijmegen in The Netherlands on anonymity systems in 2016
  • A technical presentation given at the University of Waterloo in Canada: Tor's Circuit-Layer Cryptography: Attacks, Hacks, and Improvements
  • A Presentation at the March 2017 BSides Vancouver Conference on security practices on Tor's hidden services given by Sarah Jamie Lewis