Jump to content

Тор (сеть)

Страница защищена ожидающими изменениями
(Перенаправлено со скрытых сервисов Tor )

Тор
Разработчик(и) Проект Тор
Первоначальный выпуск 20 сентября 2002 г .; 21 год назад ( 20 сентября 2002 ) [ 1 ]
Стабильный выпуск(и) [±]
0.4.8.12 [ 2 ]  Отредактируйте это в Викиданных (6 июня 2024 г .; 2 месяца назад ( 6 июня 2024 г. ) )
Предварительный выпуск(ы) [±]
Репозиторий
Написано в С , [ 3 ] Питон , Ржавчина [ 4 ]
Операционная система Unix-подобный ( Android , Linux , BSD , macOS ), Microsoft Windows , iOS
Размер 50–55 МБ
Тип Оверлейная сеть , смешанная сеть , луковый маршрутизатор , приложение анонимности
Лицензия Лицензия BSD из 3 пунктов [ 5 ]
Веб-сайт Торпроект .org

Тор [ 6 ] это бесплатная оверлейная сеть для обеспечения анонимного общения . Созданная на основе бесплатного программного обеспечения с открытым исходным кодом и более чем семи тысяч управляемых добровольцами ретрансляторов по всему миру, пользователи могут маршрутизировать свой интернет-трафик по случайному пути через сеть. [ 7 ] [ 8 ]

Использование Tor усложняет отслеживание интернет- активности пользователя, не позволяя любой отдельной точке Интернета (кроме устройства пользователя) одновременно видеть, откуда исходит трафик и куда он в конечном итоге направляется. [ 9 ] Это скрывает местоположение пользователя и его использование от любого, кто осуществляет наблюдение за сетью или анализирует трафик из любой такой точки, защищая свободу пользователя и его способность общаться конфиденциально. [ 10 ]

Основной принцип Tor, известный как луковая маршрутизация , был разработан в середине 1990-х годов исследовательской лаборатории ВМС США сотрудниками математиком Полом Сиверсоном и учеными-компьютерщиками Майклом Ридом и Дэвидом Голдшлагом для защиты коммуникаций американской разведки в Интернете. [ 11 ] Луковая маршрутизация реализуется посредством шифрования на прикладном уровне стека протоколов связи , вложенном подобно слоям луковицы . Альфа -версия Tor, разработанная Сайверсоном и учеными-компьютерщиками Роджером Динглдайном и Ником Мэтьюсоном и названная затем проектом The Onion Routing (который позже получил аббревиатуру «Tor»), была запущена 20 сентября 2002 года. [ 12 ] [ 13 ] Первый публичный релиз состоялся годом позже. [ 14 ]

В 2004 году Лаборатория военно-морских исследований выпустила код Tor под свободной лицензией, а Electronic Frontier Foundation (EFF) начал финансировать Дингледина и Мэтьюсона для продолжения его разработки. [ 12 ] В 2006 году Динглдайн, Мэтьюсон и еще пять человек основали The Tor Project , Массачусетсе, -квартирой в со штаб научно-образовательную некоммерческую организацию отвечающую за поддержание Tor. проекта Tor EFF выступал в качестве финансового спонсора в первые годы его существования, и среди первых финансовых спонсоров были Бюро демократии, прав человека и труда США , а также Международное бюро вещания , Internews , Human Rights Watch , Кембриджский университет , Google и Нидерланды. на базе Stichting NLnet . [ 15 ] [ 16 ]

Картограмма , иллюстрирующая использование Tor

За время своего существования Tor различные слабые места были обнаружены и время от времени эксплуатировались . Атаки на Tor — активная область академических исследований. [ 17 ] [ 18 ] это приветствуется самим проектом Tor. [ 19 ]

Использование

[ редактировать ]
Луковые веб- сервисы в январе 2015 г. [ 20 ]
Категория Процент
Играть в азартные игры
0.4
Пистолет
1.4
Чат
2.2
Новый
(пока не индексируется)
2.2
Злоупотреблять
2.2
Книги
2.5
Каталог
2.5
Блог
2.75
Порно
2.75
Хостинг
3.5
Взлом
4.25
Поиск
4.25
Анонимность
4.5
Форум
4.75
Поддельный
5.2
осведомитель
5.2
Неделя
5.2
Почта
5.7
Биткойн
6.2
Мошенничество
9
Рынок
9
Наркотики
15.4
Луковые веб- сервисы в феврале 2016 г. [ 21 ] [ 22 ]
Категория % от общего количества % активных
Насилие
0.3
0.6
Оружие
0.8
1.5
Незаконные социальные сети
1.2
2.4
Взлом
1.8
3.5
Незаконные ссылки
2.3
4.3
Незаконная порнография
2.3
4.5
Экстремизм
2.7
5.1
Незаконное Другое
3.8
7.3
Незаконные финансы
6.3
12
Запрещенные наркотики
8.1
15.5
Незаконное+Неизвестно
22.6
43.2
Незаконное количество
29.7
56.8
Неактивный
47.7
Активный
52.3

Tor позволяет своим пользователям пользоваться Интернетом, общаться в чате и отправлять мгновенные сообщения анонимно и используется самыми разными людьми как в законных , так и в незаконных целях. [ 23 ] Tor, например, использовался преступными организациями, группами хактивизма и правоохранительными органами в разных целях, иногда одновременно; [ 24 ] [ 25 ] Аналогичным образом, агентства в правительстве США по-разному финансируют Tor ( Госдепартамент США , Национальный научный фонд и – через Совет управляющих по телерадиовещанию, который сам частично финансировал Tor до октября 2012 года – Радио Свободная Азия ) и стремятся подорвать его. [ 26 ] [ 11 ] Tor был одним из дюжины инструментов обхода, оцененных в отчете, финансируемом Freedom House и основанном на опыте пользователей из Китая в 2010 году, включая Ultrasurf , Hotspot Shield и Freegate . [ 27 ]

Tor не предназначен для полного решения проблемы анонимности в сети. Tor предназначен не для полного удаления отслеживания, а для уменьшения вероятности того, что сайты будут отслеживать действия и данные обратно пользователю. [ 28 ]

Tor также используется для незаконной деятельности. К ним могут относиться защита конфиденциальности или обход цензуры, [ 29 ] а также распространение контента о жестоком обращении с детьми, продаже наркотиков или распространении вредоносного ПО. [ 30 ]

описал Tor Журнал The Economist в отношении Биткойна и Шелкового пути как «темный уголок сети». [ 31 ] Его атаковали американское Агентство национальной безопасности и британские GCHQ службы связи , хотя и с незначительным успехом. [ 26 ] и более успешно – Британским национальным агентством по борьбе с преступностью в ходе операции «Нотариальное заверение». [ 32 ] В то же время GCHQ использует инструмент под названием «Shadowcat» для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». [ 33 ] [ 34 ] Tor может использоваться для анонимной клеветы, несанкционированной утечки конфиденциальной информации, нарушения авторских прав , распространения незаконного контента сексуального характера, [ 35 ] [ 36 ] [ 37 ] продажа контролируемых веществ , [ 38 ] оружие и украденные номера кредитных карт, [ 39 ] отмывание денег , [ 40 ] банковское мошенничество, [ 41 ] мошенничество с кредитными картами , кража личных данных и обмен фальшивой валюты ; [ 42 ] черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Биткойном. [ 24 ] Его также использовали для блокировки устройств IoT . [ 43 ]

В своей жалобе на Росса Уильяма Ульбрихта из Silk Road США Федеральное бюро расследований признало, что Tor «известен законным использованием». [ 44 ] [ 45 ] По данным CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами по защите гражданских свобод как метод общения информаторов и правозащитников с журналистами». [ 46 ] Руководство EFF по самозащите от наблюдения включает описание того, как Tor вписывается в более широкую стратегию защиты конфиденциальности и анонимности. [ 47 ]

из EFF В 2014 году Ева Гальперин рассказала Businessweek , что «самая большая проблема Tor — это пресса. Никто не слышит о том случае, когда кого-то не преследовал их обидчик. Они знают, как кому-то сошло с рук скачивание детской порнографии». [ 48 ]

Проект Tor заявляет, что среди пользователей Tor есть «обычные люди», которые хотят сохранить конфиденциальность своей деятельности в Интернете от веб-сайтов и рекламодателей, люди, обеспокоенные кибершпионом, а также пользователи, уклоняющиеся от цензуры, такие как активисты, журналисты и военные специалисты. В ноябре 2013 года у Tor было около четырех миллионов пользователей. [ 49 ] По данным Wall Street Journal , в 2012 году около 14% трафика Tor было связано с Соединенными Штатами, причем вторая по величине база пользователей — люди из «стран с интернет-цензурой». [ 50 ] Tor все чаще используется жертвами домашнего насилия , а также социальными работниками и агентствами, которые им помогают, даже несмотря на то, что работники приютов могли иметь или не иметь профессиональную подготовку по вопросам кибербезопасности. [ 51 ] Однако при правильном использовании он предотвращает цифровое преследование, которое усилилось из-за преобладания цифровых медиа в современной онлайн- жизни. [ 52 ] Наряду с SecureDrop , Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept, для защиты конфиденциальности информаторов. [ 53 ]

В марте 2015 года Парламентское управление науки и технологий опубликовало брифинг, в котором говорилось, что «существует широко распространенное мнение, что полный запрет онлайн-систем анонимности не рассматривается как приемлемый политический вариант в Великобритании» и что «даже если бы это было так, быть техническими проблемами». В отчете далее отмечается, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); его использование Internet Watch Foundation , полезность его луковых сервисов для информаторов и обход Великого китайского файрвола . рекламировалось [ 54 ]

Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставили Tor отчеты об ошибках. [ 55 ]

Часто задаваемые вопросы по проекту Tor предлагают подтверждающие причины одобрения EFF:

Преступники уже могут совершать плохие поступки. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, обеспечивающих лучшую конфиденциальность, чем Tor...

Цель Tor — обеспечить защиту обычных людей, которые хотят соблюдать закон. Сейчас только преступники имеют право на конфиденциальность, и нам нужно это исправить...

Так что да, преступники теоретически могут использовать Tor, но у них уже есть варианты получше, и маловероятно, что удаление Tor из мира остановит их от своих плохих дел. В то же время Tor и другие меры конфиденциальности могут помочь бороться с кражей личных данных, физическими преступлениями, такими как преследование, и так далее.

Часто задаваемые вопросы по проекту Tor [ 56 ]

Операция

[ редактировать ]
Инфографика о том, как работает Tor, от EFF.

Tor стремится скрыть личности своих пользователей и их онлайн-активность от наблюдения и анализа трафика, разделив идентификацию и маршрутизацию. Это реализация луковой маршрутизации , которая шифрует, а затем случайным образом передает сообщения через сеть ретрансляторов, управляемую добровольцами по всему миру. Эти луковые маршрутизаторы используют шифрование многоуровневое (отсюда и метафора «луковица») для обеспечения идеальной прямой секретности между ретрансляторами, тем самым обеспечивая пользователям анонимность в сетевом расположении. Эта анонимность распространяется и на размещение устойчивого к цензуре контента с помощью функции анонимного лукового сервиса Tor. [ 7 ] Кроме того, сохраняя в секрете некоторые входные реле (мостовые реле), пользователи могут избежать интернет-цензуры , которая основана на блокировке общедоступных ретрансляторов Tor. [ 57 ]

Поскольку IP-адрес отправителя и получателя не являются любом на открытым текстом этапе пути, любой, кто подслушивает в любой точке канала связи, не может напрямую идентифицировать оба конца. Более того, получателю кажется, что последний узел инициатором сообщения является Tor (называемый выходным узлом), а не отправитель.

Исходный трафик

[ редактировать ]
Визуальное изображение трафика между некоторыми узлами ретрансляции Tor из программы анализа пакетов с открытым исходным кодом EtherApe.

Приложения пользователя Tor, поддерживающие SOCKS, можно настроить для направления сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает TCP-порт 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на localhost . [ 58 ] Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Оказавшись внутри сети Tor, трафик передается от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, после чего пакет открытого текста становится доступным и пересылается в исходное место назначения. Если смотреть со стороны пункта назначения, кажется, что трафик исходит от выходного узла Tor.

Невыходное реле Tor с максимальной выходной скоростью 239,69 кбит/с.

Независимость приложений Tor отличает его от большинства других анонимных сетей: он работает на уровне потока протокола управления передачей (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Интернет-чат (IRC), обмен мгновенными сообщениями и просмотр Всемирной паутины .

Луковые услуги

[ редактировать ]

Tor также может обеспечивать анонимность веб-сайтов и других серверов. Серверы, настроенные на получение входящих подключений только через Tor, называются луковыми сервисами (ранее — скрытыми сервисами ). [ 59 ] Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его сетевое местоположение), доступ к луковому сервису осуществляется через его луковый адрес , обычно через браузер Tor . Сеть Tor распознает эти адреса, просматривая соответствующие им открытые ключи и точки внедрения в распределенной хэш-таблице внутри сети. Он может маршрутизировать данные к луковым службам и обратно, даже если они размещены за брандмауэрами или трансляторами сетевых адресов (NAT), сохраняя при этом анонимность обеих сторон. Tor необходим для доступа к этим луковым сервисам. [ 60 ]

Луковые услуги были впервые указаны в 2003 году. [ 61 ] и развернуты в сети Tor с 2004 года. [ 62 ] Помимо базы данных, в которой хранятся дескрипторы луковых служб, [ 63 ] Tor децентрализован по своей конструкции; не существует прямого читаемого списка всех луковых сервисов, хотя ряд луковых сервисов каталогизирует общеизвестные луковые адреса. [ нужна ссылка ] TorSearch — это поисковая система в Интернете , которая индексирует страницы, чтобы помочь найти контент на веб-сайтах, расположенных в сети Tor. [ 64 ]

Поскольку луковые сервисы полностью направляют свой трафик через сеть Tor, соединение с луковым сервисом шифруется сквозным образом и не подлежит подслушиванию. Однако существуют проблемы безопасности, связанные с луковыми сервисами Tor. Например, сервисы, доступные через луковые сервисы Tor и общедоступный Интернет, подвержены корреляционным атакам и, следовательно, не могут быть полностью скрыты. К другим ловушкам относятся неправильно настроенные службы (например, идентификационная информация, включенная по умолчанию в ответы об ошибках веб-сервера), статистика работоспособности и простоя, атаки на пересечение и ошибки пользователя. [ 63 ] [ 65 ] Программа OnionScan с открытым исходным кодом , написанная независимым исследователем безопасности Сарой Джейми Льюис , всесторонне проверяет луковые сервисы на наличие многочисленных недостатков и уязвимостей. [ 66 ]

Доступ к сервисам Onion также можно получить из стандартного веб-браузера без подключения клиента к сети Tor, используя такие сервисы, как Tor2web . [ 67 ] Популярные источники ссылок .onion включают Pastebin , Twitter , Reddit и другие интернет-форумы . [ 68 ]

Слабые стороны

[ редактировать ]

Как и все современные с малой задержкой анонимные сети , Tor не может и не пытается защитить от мониторинга трафика на границах сети Tor (т. е. трафика, входящего в сеть и выходящего из нее). Хотя Tor действительно обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика (также называемое сквозной корреляцией ). [ 69 ] [ 70 ]

Исследование Регенсбургского университета, проведенное в 2009 году , показало, что Tor и альтернативная сетевая система JonDonym (Java Anon Proxy, JAP) считаются более устойчивыми к методам снятия отпечатков пальцев веб-сайтов, чем другие протоколы туннелирования . [ 71 ]

Причина этого в том, что обычным протоколам VPN с одним переходом не требуется восстанавливать пакетные данные почти так же часто, как службам с несколькими переходами, таким как Tor или JonDonym. Снятие отпечатков пальцев веб-сайтов дало точность идентификации HTTP- пакетов в обычных протоколах VPN более чем на 90% по сравнению с Tor, который дал точность только 2,96%. Однако некоторые протоколы, такие как OpenSSH и OpenVPN, требуют большого объема данных для идентификации HTTP-пакетов. [ 72 ]

Исследователи из Мичиганского университета разработали сетевой сканер, позволяющий идентифицировать 86% работающих «мостов» Tor за одно сканирование. [ 73 ]

Блокировка консенсуса

[ редактировать ]

Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются параметрами сети, например, какие узлы являются хорошими/плохими ретрансляторами, выходами, охраной и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе опирается на небольшое количество узлов управления каталогами, голосующих за текущие параметры сети. В настоящее время существует восемь узлов управления каталогами, и их состояние публично контролируется. [ 74 ] IP-адреса узлов управления жестко закодированы в каждом клиенте Tor. Авторитетные узлы голосуют каждый час за обновление консенсуса, а клиенты загружают самый последний консенсус при запуске. [ 75 ] [ 76 ] [ 77 ] Атака на перегрузку сети, такая как DDoS , может помешать взаимодействию узлов консенсуса и, таким образом, предотвратить голосование за обновление консенсуса. [ нужна ссылка ]

Подслушивание

[ редактировать ]

Автономная система (АС) подслушивания

[ редактировать ]

Если одна и та же автономная система (AS), отвечающая хотя бы частично за маршрутизацию пакетов, присутствует на обоих сегментах пути от клиента до входного ретранслятора и от выходного ретранслятора до пункта назначения, такая AS может статистически коррелировать трафик на входном и выходном сегментах путь (т.е. подтверждение трафика) и потенциально определить пункт назначения, с которым общался клиент. В 2012 году LASTor предложил метод прогнозирования набора потенциальных AS на этих двух сегментах и ​​последующего исключения выбора этого пути во время алгоритма выбора пути на стороне клиента. В этой статье они также уменьшают задержку, выбирая более короткие географические пути между клиентом и пунктом назначения. [ 78 ]

Подслушивание выходного узла

[ редактировать ]

В сентябре 2007 года Дэн Эгерстад, шведский консультант по безопасности, сообщил, что он перехватывал имена пользователей и пароли для учетных записей электронной почты, управляя и контролируя выходные узлы Tor. [ 79 ] Поскольку Tor не может шифровать трафик между выходным узлом и целевым сервером, любой выходной узел может перехватить трафик, проходящий через него, который не использует сквозное шифрование, такое как Secure Sockets Layer (SSL) или Transport Layer Security. (ТЛС). Хотя это по своей сути не может нарушить анонимность источника, трафик, перехваченный таким образом злонамеренными операторами выходных узлов Tor, может раскрыть информацию об источнике либо в полезной нагрузке, либо в данных протокола. [ 80 ] Более того, Эгерстад с осторожностью относится к возможной подрывной деятельности Tor со стороны спецслужб: [ 81 ]

Если вы на самом деле посмотрите, где размещены эти узлы Tor и насколько они велики, то увидите, что некоторые из этих узлов стоят тысячи долларов каждый месяц только за размещение, потому что они используют большую пропускную способность, это сверхмощные серверы и так далее. Кто будет платить за это и оставаться анонимным?

В октябре 2019 года исследователь Tor обнаружил, что по крайней мере с 2017 года существовали сотни весьма подозрительных узлов входа, ретрансляции и выхода, управляемых неизвестной группой, в беспрецедентном масштабе. [ 82 ] [ 83 ] [ 84 ] Утверждалось, что такое количество серверов может представлять риск атаки Сивиллы , поскольку оно может отображать маршруты пользователей Tor внутри сети, увеличивая риск деанонимизации. [ 85 ] [ 82 ] [ 83 ] В какой-то момент работало около 900 узлов, а к ноябрю 2021 года около 600 из них были очищены. [ 86 ] [ 82 ] [ 83 ] Хотя это событие описывается как попытка деанонимизации, мотивы и результаты этого, возможно, продолжающегося мероприятия до сих пор неизвестны. [ 82 ] [ 83 ]

Внутренняя коммуникационная атака

[ редактировать ]

В октябре 2011 года исследовательская группа из ESIEA заявила, что нашла способ скомпрометировать сеть Tor путем расшифровки передаваемых по ней сообщений. [ 87 ] [ 88 ] Описываемый ими метод требует создания карты узлов сети Tor, контроля одной трети из них, а затем получения их ключей шифрования и начальных значений алгоритма . Затем, используя эти известные ключи и начальные числа, они заявляют о возможности расшифровать два уровня шифрования из трех. Они утверждают, что взломали третий ключ с помощью статистической атаки. Чтобы перенаправить трафик Tor на контролируемые ими узлы, они использовали атаку типа «отказ в обслуживании» . Ответ на это заявление был опубликован в официальном блоге Tor, в котором говорится, что слухи о компрометации Tor сильно преувеличены. [ 89 ]

Атака с анализом трафика

[ редактировать ]

Существует два метода атаки с анализом трафика: пассивный и активный. При использовании метода пассивного анализа трафика злоумышленник извлекает функции из трафика определенного потока на одной стороне сети и ищет эти функции на другой стороне сети. При активном методе анализа трафика злоумышленник изменяет тайминги пакетов потока в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети; следовательно, злоумышленник может связать потоки на одной стороне с другой стороной сети и нарушить ее анонимность. [ не удалось пройти проверку ] [ 90 ] Показано, что, хотя к пакетам добавляется временной шум, существуют методы активного анализа трафика, устойчивые к такому шуму. [ нужна проверка ] [ 90 ]

Стивен Мердок и Джордж Данезис из Кембриджского университета 2005 года статью IEEE представили на симпозиуме о безопасности и конфиденциальности, посвященную методам анализа трафика, которые позволяют злоумышленникам, имеющим лишь частичное представление о сети, сделать вывод, какие узлы используются для ретрансляции анонимных потоков. . [ 91 ] Эти методы значительно снижают анонимность, обеспечиваемую Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть связаны с одним и тем же инициатором. Однако эта атака не может раскрыть личность исходного пользователя. [ 91 ] Мердок сотрудничает с Tor и финансируется им с 2006 года. [ нужна ссылка ]

Блок выходного узла Tor

[ редактировать ]

Операторы интернет-сайтов имеют возможность блокировать трафик от выходных узлов Tor или предлагать пользователям Tor ограниченную функциональность. Например, обычно невозможно редактировать Википедию при использовании Tor или при использовании IP-адреса, который также используется выходным узлом Tor. BBC блокирует IP - адреса всех известных выходных узлов Tor из своего сервиса iPlayer , хотя невыходные реле и мосты не блокируются. [ 92 ]

Атака плохого яблока

[ редактировать ]

Рокенкур В марте 2011 года исследователи из Французского института исследований в области компьютерных наук и автоматизации ( Institut national de recherche en informationatique et en autotique , INRIA) задокументировали атаку, способную раскрыть IP-адреса пользователей BitTorrent в сети Tor. «Атака «плохого яблока»» использует конструкцию Tor и использует небезопасное приложение, используемое для связывания одновременного использования безопасного приложения с IP-адресом соответствующего пользователя Tor. Один метод атаки зависит от контроля выходного узла или перехвата ответов трекера, тогда как вторичный метод атаки частично основан на статистическом использовании отслеживания распределенной хэш-таблицы . [ 93 ] Согласно исследованию: [ 93 ]

Результаты, представленные в исследовательской статье по атаке bad apple, основаны на атаке, предпринятой авторами исследования против сети Tor. Атака была нацелена на шесть выходных узлов, продолжалась двадцать три дня и выявила в общей сложности 10 000 IP-адресов активных пользователей Tor. Это исследование важно, поскольку это первая задокументированная атака, нацеленная на приложения P2P для обмена файлами в Tor. [ 93 ] BitTorrent может генерировать до 40% всего трафика Tor. [ 94 ] Более того, атака «плохое яблоко» эффективна против небезопасного использования любого приложения через Tor, а не только BitTorrent. [ 93 ]

Снайперская атака

[ редактировать ]

Янсен и др. , опишите DDoS- атаку, направленную на программное обеспечение узла Tor, а также способы защиты от этой атаки и ее вариантов. Атака работает с использованием сговора клиента и сервера и заполнения очередей выходного узла до тех пор, пока на узле не закончится память и, следовательно, он не сможет обслуживать других (настоящих) клиентов. Атакуя таким образом значительную часть выходных узлов, злоумышленник может ухудшить работу сети и увеличить вероятность того, что цели будут использовать узлы, контролируемые злоумышленником. [ 95 ]

Ошибка сердечного кровотечения

[ редактировать ]

Ошибка Heartbleed OpenSSL приватные нарушила работу сети Tor на несколько дней в апреле 2014 года, пока ключи были обновлены. Проект Tor рекомендовал операторам ретрансляторов Tor и операторам луковых сервисов отзывать и генерировать новые ключи после исправления OpenSSL, но отметил, что ретрансляторы Tor используют два набора ключей, а многоскачковая конструкция Tor сводит к минимуму влияние использования одного ретранслятора. [ 96 ] Пятьсот восемьдесят шесть реле, которые позже оказались подвержены ошибке Heartbleed, были отключены в качестве меры предосторожности. [ 97 ] [ 98 ] [ 99 ] [ 100 ]

Ретрансляционная атака с ранним подтверждением трафика

[ редактировать ]

30 июля 2014 года проект Tor выпустил рекомендацию по безопасности «Атака с ранним подтверждением трафика», в которой проект обнаружил группу ретрансляторов, которые пытались деанонимизировать пользователей и операторов луковых сервисов. [ 101 ] Таким образом, атакующий узел каталога луковой службы изменил заголовки ретранслируемых ячеек, пометив их как ячейки «ретрансляции» или «ранней ретрансляции» по-разному, чтобы закодировать дополнительную информацию, и отправил их обратно запрашивающему пользователю/оператору. Если узел охраны/входа пользователя/оператора также был частью атакующих ретрансляторов, атакующие ретрансляторы могли бы получить возможность перехватить IP-адрес пользователя/оператора вместе с информацией луковой службы, которую запрашивал пользователь/оператор. Атакующие ретрансляторы были достаточно стабильными, чтобы их можно было обозначить как «подходящие в качестве скрытого служебного каталога» и «подходящие для защиты входа»; следовательно, как пользователи луковых служб, так и луковые службы могли использовать эти ретрансляторы в качестве защитных устройств и скрытых узлов каталога служб. [ 102 ]

Атакующие узлы присоединились к сети в начале года, 30 января, а проект удалил их 4 июля. [ 102 ] Хотя начало атаки неясно, проект предполагал, что в период с февраля по июль IP-адреса пользователей и операторов луковых сервисов могли быть раскрыты. [ 103 ]

Помимо удаления атакующих ретрансляторов из сети, в проекте упоминались следующие меры по смягчению последствий:

  • исправленное программное обеспечение ретрансляции, чтобы предотвратить ретрансляцию ячеек с непредназначенными заголовками «ранней ретрансляции». [ 104 ]
  • запланированное обновление прокси-программы пользователей, чтобы они могли проверять, получали ли они ячейки «ранней ретрансляции» от ретрансляторов (поскольку они не должны этого делать), [ 105 ] а также настройки для подключения только к одному сторожевому узлу вместо случайного выбора из 3, чтобы уменьшить вероятность подключения к атакующему реле [ 106 ]
  • рекомендовал луковым службам рассмотреть возможность изменения своего местоположения [ 107 ]
  • напомнил пользователям и операторам луковых сервисов, что Tor не сможет предотвратить деанонимизацию, если злоумышленник контролирует или может прослушивать оба конца цепи Tor, как в этой атаке. [ 108 ]

В ноябре 2014 года после операции Onymous , в результате которой было произведено 17 арестов по всему миру, появились предположения о том, что была использована слабость Tor. Представитель Европола умалчивал об использованном методе, заявив: « Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем поделиться со всем миром, потому что мы хотим делать это снова и снова и снова. " [ 109 ] Источник BBC назвал это «техническим прорывом». [ 110 ] это позволило отслеживать физическое местоположение серверов, а первоначальное количество зараженных сайтов привело к предположениям об эксплойте. Эндрю Льюман, представитель проекта Tor, преуменьшил эту возможность, предположив, что выполнение более традиционной полицейской работы более вероятно. [ 111 ] [ 112 ]

В ноябре 2015 года судебные документы по этому делу [ 113 ] рассмотрел проблемы, связанные с этикой исследований в области безопасности [ 114 ] [ нужен неосновной источник ] и право не подвергаться необоснованному обыску, гарантированное Четвертой поправкой США . [ 115 ] [ ненадежный источник? ] Более того, документы, наряду с экспертными заключениями, [ ВОЗ? ] может также показать связь между сетевой атакой и операцией правоохранительных органов, включая:

В своем анализе, опубликованном 31 июля, Фельтен не только поднял этические вопросы, но и поставил под сомнение выполнение целей CERT/CC, которые заключались в предотвращении атак, информировании разработчиков об уязвимостях и, в конечном итоге, в информировании общественности. Потому что в этом случае сотрудники CERT/CC сделали противоположное: провели крупномасштабную длительную атаку, скрывая информацию об уязвимостях от разработчиков и скрывая ту же информацию от общественности. [ 116 ] [ ненадежный источник? ] CERT/CC — это некоммерческая исследовательская организация в области компьютерной безопасности, финансируемая государством через федеральное правительство США . [ нужна ссылка ] [ 117 ]

Снятие отпечатков пальцев мыши

[ редактировать ]

В марте 2016 года исследователь безопасности из Барселоны продемонстрировал лабораторные методы измерения времени с помощью JavaScript на 1 миллисекунды. уровне [ 118 ] пользователя который потенциально может идентифицировать и сопоставить уникальные движения мыши , при условии, что пользователь посетил один и тот же веб-сайт «снятия отпечатков пальцев» как с браузером Tor, так и с обычным браузером. [ нужна ссылка ] В этом доказательстве концепции используется проблема «измерения времени с помощью JavaScript», которая обсуждалась в проекте Tor в течение десяти месяцев. [ 119 ]

Атака с использованием отпечатков пальцев

[ редактировать ]

В 2015 году администраторы Agora даркнет- рынка объявили, что отключают сайт в ответ на недавно обнаруженную уязвимость безопасности в Tor. Они не сказали, в чем заключалась уязвимость, но Wired предположил, что это была «атака с использованием отпечатков пальцев», представленная на конференции по безопасности USENIX . [ 120 ] [ 121 ]

Информация об объеме

[ редактировать ]

Исследование показало, что «решения для анонимизации лишь частично защищают от выбора цели, что может привести к эффективному наблюдению», поскольку они обычно «не скрывают объем информации, необходимой для выбора цели». [ 122 ]

Реализации

[ редактировать ]

написана преимущественно на C. Основная реализация Tor [ 123 ]

Тор Браузер

[ редактировать ]
Тор Браузер
Разработчик(и) Проект Тор
Стабильный релиз(ы)
Андроид 13.5.2 [ 124 ]  Отредактируйте это в Викиданных / 6 августа 2024 г.
Линукс 13.5.2 [ 124 ]  Отредактируйте это в Викиданных / 6 августа 2024 г.
macOS 13.5.2 [ 124 ]  Отредактируйте это в Викиданных / 6 августа 2024 г.
Окна 13.5.2 [ 124 ]  Отредактируйте это в Викиданных / 6 августа 2024 г.
Репозиторий gitweb .torproject .org /tor-браузер .git /
Двигатель Геккон
Операционная система
Размер 90–165 МБ
Доступно в 37 языков [ 125 ]
Тип Луковая маршрутизация , анонимность , веб-браузер , программа чтения каналов
Лицензия Публичная лицензия Mozilla [ 126 ]
Веб-сайт Торпроект .org

Браузер Тор [ 127 ] веб-браузер, способный получить доступ к сети Tor. как Tor Browser Bundle. Он был создан Стивеном Дж. Мердоком [ 128 ] и объявлено в январе 2008 г. [ 129 ] Браузер Tor состоит из модифицированного веб-браузера Mozilla Firefox ESR, TorButton, TorLauncher, NoScript и прокси-сервера Tor. [ 130 ] [ 131 ] Пользователи могут запускать Tor Browser со съемных носителей . Он может работать под управлением Microsoft Windows , macOS , Android и Linux . [ 132 ]

по умолчанию Поисковая система DuckDuckGo (до версии 4.5 Startpage.com по умолчанию использовался ). Браузер Tor автоматически запускает фоновые процессы Tor и маршрутизирует трафик через сеть Tor. По завершении сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров. [ 131 ] Это эффективно для уменьшения веб-отслеживания и снятия отпечатков пальцев на холсте , а также помогает предотвратить создание пузырьков фильтров . [ нужна ссылка ]

Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, GitHub со ссылками на выпуски, размещенные в других доменах. поддерживается репозиторий [ 133 ]

Атака браузера Firefox/Tor

[ редактировать ]

В 2011 году голландский орган, расследующий детскую порнографию, обнаружил IP-адрес сайта лукового сервиса Tor под названием «Pedoboard» из незащищенной учетной записи администратора и передал его ФБР , которое отследило его до Аарона МакГрата. [ 134 ] После года слежки ФБР начало « Операцию Торпедо », в результате которой МакГрат был арестован и позволил им установить вредоносное ПО Network Investigative Technique (NIT) на серверы для получения информации от пользователей трех сайтов луковых сервисов, которые контролировал МакГрат. [ 135 ] Этот метод, использующий уязвимость браузера Firefox/Tor, который был исправлен и нацелен на пользователей, которые не обновились, заключался в том, что Flash- приложение отправляло IP-адрес пользователя обратно на сервер ФБР. [ 136 ] [ 137 ] [ 138 ] [ 139 ] в результате было выявлено как минимум 25 пользователей из США, а также множество пользователей из других стран. [ 140 ] Макграт был приговорен к 20 годам тюремного заключения в начале 2014 года, при этом по меньшей мере 18 других пользователей, включая бывшего исполняющего обязанности директора HHS по кибербезопасности, были приговорены по последующим делам. [ 141 ] [ 142 ]

В августе 2013 года было обнаружено [ 143 ] [ 144 ] что браузеры Firefox во многих старых версиях Tor Browser Bundle были уязвимы для атаки с использованием шеллкода JavaScript , поскольку NoScript не был включен по умолчанию. [ 145 ] Злоумышленники использовали эту уязвимость для извлечения MAC- и IP-адресов пользователей, а также имен компьютеров Windows. [ 146 ] [ 147 ] [ 148 ] В новостях сообщалось, что это связано с операцией ФБР, направленной против Freedom Hosting владельца Эрика Эоина Маркеса, который был арестован на основании предварительного ордера на экстрадицию, выданного судом США 29 июля. [ 149 ] ФБР экстрадировало Маркеса из Ирландии в штат Мэриленд по 4 обвинениям: распространение; сговор с целью распространения; и реклама детской порнографии, а также пособничество и подстрекательство к рекламе детской порнографии. [ 150 ] В ордере утверждалось, что Маркес был «крупнейшим пособником детской порнографии на планете». [ 151 ] [ 152 ] [ нужна цитата для проверки ] ФБР признало факт нападения в судебном документе в Дублине от 12 сентября 2013 года ; [ 153 ] Дальнейшие технические подробности из обучающей презентации, опубликованные Эдвардом Сноуденом, раскрыли кодовое название эксплойта как «EgotisticalGiraffe». [ 154 ]

В 2022 году исследователи «Лаборатории Касперского» обнаружили, что при поиске «Tor Browser» на китайском языке на YouTube один из URL-адресов, представленных под самым популярным видео на китайском языке, на самом деле указывал на вредоносное ПО, замаскированное под Tor Browser. После установки он сохраняет историю просмотров и данные форм, которые подлинный Tor забыл по умолчанию, и даже загружает вредоносные компоненты на компьютеры с IP-адресами в Китае. Исследователи «Лаборатории Касперского» отметили, что вредоносное ПО не крадет данные с целью продажи с целью получения прибыли, а предназначено для идентификации пользователей. [ 155 ]

Тор Мессенджер

[ редактировать ]
Тор Мессенджер
Разработчик(и) Проект Тор
Первоначальный выпуск 29 октября 2015 г .; 8 лет назад ( 29.10.2015 ) [ 156 ]
Финальный выпуск
0.5.0-бета-1 / 28 сентября 2017 г .; 6 лет назад ( 28.09.2017 ) [ 157 ] [ 158 ]
Репозиторий https://gitweb.torproject.org/tor-messenger-build.git
Написано в C/C++ , JavaScript , CSS , XUL
Операционная система
Доступно в Английский
Веб-сайт отслеживать .torproject .org /проекты /тор /неделя /док /ТорМессенджер

29 октября 2015 года проект Tor выпустил бета-версию Tor Messenger, программу обмена мгновенными сообщениями на основе Instantbird со Tor и OTR . встроенными и используемыми по умолчанию [ 156 ] Подобно Pidgin и Adium , Tor Messenger поддерживает несколько различных протоколов обмена мгновенными сообщениями; однако он выполняет это, не полагаясь на libpurple , вместо этого реализуя все протоколы чата на безопасном для памяти языке JavaScript. [ 159 ] [ 160 ]

По словам Люсиана Армасу из Toms Hardware, в апреле 2018 года проект Tor закрыл проект Tor Messenger по трем причинам: разработчики «Instabird» [ sic ] прекратили поддержку своего собственного программного обеспечения, ограниченность ресурсов и известные проблемы с метаданными. [ 161 ] Разработчики Tor Messenger объяснили, что преодоление любых обнаруженных в будущем уязвимостей будет невозможно из-за того, что проект опирается на устаревшие программные зависимости. [ 162 ]

Тор Телефон

[ редактировать ]

В 2016 году разработчик Tor Майк Перри анонсировал прототип смартфона с поддержкой Tor на базе CopperheadOS . [ 163 ] [ 164 ] Это было задумано как направление для Tor на мобильных устройствах. [ 165 ] Проект назывался «Миссия невероятная». Тогдашний ведущий разработчик Copperhead Дэниел Микей приветствовал прототип. [ 166 ]

Сторонние приложения

[ редактировать ]

( клиент Vuze ранее Azureus) BitTorrent- , [ 167 ] Bitmessage , Система анонимных сообщений [ 168 ] и TorChat мессенджер включают поддержку Tor. Мессенджер Briar по умолчанию маршрутизирует все сообщения через Tor. OnionShare позволяет пользователям обмениваться файлами с помощью Tor. [ 169 ]

The Guardian Project активно разрабатывает бесплатный набор приложений и прошивок с открытым исходным кодом для операционной системы Android, призванный повысить безопасность мобильной связи. [ 170 ] Приложения включают клиент обмена мгновенными сообщениями ChatSecure , [ 171 ] Реализация Орбот Тор [ 172 ] (также доступно для iOS), [ 173 ] Orweb (снято с производства) мобильный браузер с повышенной конфиденциальностью, [ 174 ] [ 175 ] Orfox, мобильный аналог браузера Tor, надстройка ProxyMob Firefox , [ 176 ] и ОбскураКам. [ 177 ]

Луковый браузер [ 178 ] — это веб-браузер с открытым исходным кодом, повышающий конфиденциальность для iOS , который использует Tor. [ 179 ] Оно доступно в iOS App Store , [ 180 ] а исходный код доступен на GitHub . [ 181 ]

Brave добавила поддержку Tor в режим приватного просмотра своего настольного браузера . [ 182 ] [ 183 ]

Операционные системы, ориентированные на безопасность

[ редактировать ]

Некоторые операционные системы, ориентированные на безопасность , широко используют Tor. К ним относятся Hardened Linux From Scratch , Incognito, Liberté Linux , Qubes OS , Subgraph , Parrot OS , Tails , Tor-ramdisk и Whonix . [ 184 ]

Прием, влияние и законодательство

[ редактировать ]
Очень краткий анимированный учебник по подключаемым транспортным средствам Tor. [ 185 ] метод доступа к анонимной сети

Tor получил высокую оценку за обеспечение конфиденциальности и анонимности уязвимым пользователям Интернета, таким как политические активисты, опасающиеся слежки и ареста, обычные пользователи Интернета, стремящиеся обойти цензуру, и люди, которым угрожали насилием или оскорблениями со стороны сталкеров. [ 186 ] [ 187 ] Агентство национальной безопасности США (АНБ) назвало Tor «королем высокозащищенной интернет-анонимности с малой задержкой». [ 26 ] а журнал BusinessWeek охарактеризовал его как «возможно, самое эффективное средство противодействия усилиям спецслужб по всему миру, направленным на онлайн-наблюдение». [ 11 ] Другие СМИ охарактеризовали Tor как «сложный инструмент обеспечения конфиденциальности». [ 188 ] "простой в использовании" [ 189 ] и «настолько надежен, что даже самые изощренные электронные шпионы в мире не придумали, как его взломать». [ 48 ]

Сторонники Tor заявляют, что он поддерживает свободу выражения мнений , в том числе в странах, где Интернет подвергается цензуре, защищая конфиденциальность и анонимность пользователей. Математическая основа Tor позволяет охарактеризовать его как «действующий как часть инфраструктуры , и правительства, естественно, вынуждены платить за инфраструктуру, которую они хотят использовать». [ 190 ]

Первоначально проект был разработан по поручению разведывательного сообщества США, продолжает получать финансирование правительства США и подвергался критике как «больше напоминающий проект-призрак, чем инструмент, разработанный культурой, которая ценит подотчетность и прозрачность». [ 191 ] По состоянию на 2012 год 80% годового бюджета проекта Tor в размере 2 миллионов долларов поступило от правительства США , при этом Государственный департамент США , Совет управляющих телерадиовещания и Национальный научный фонд . основными спонсорами выступили [ 192 ] с целью «помочь защитникам демократии в авторитарных государствах». [ 193 ] Другие государственные источники финансирования включают DARPA , Военно-морскую исследовательскую лабораторию США и правительство Швеции . [ 194 ] [ 195 ] Некоторые полагают, что правительство ценит приверженность Tor свободе слова и использует даркнет для сбора разведывательной информации. [ 196 ] [ нужна цитата для проверки ] Tor также получает финансирование от неправительственных организаций , включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . [ 197 ] Динглдайн сказал, что средства Министерства обороны США больше похожи на исследовательский грант , чем на контракт на закупки . Исполнительный директор Tor Эндрю Льюман заявил, что, хотя сервис Tor и принимает средства от федерального правительства США, он не сотрудничал с АНБ для раскрытия личности пользователей. [ 198 ]

Критики говорят, что Tor не так безопасен, как утверждается. [ 199 ] указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как веб-хостинговая компания Freedom Hosting и онлайн-рынок Silk Road . [ 191 ] В октябре 2013 года, проанализировав документы, слитые Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor, но ему не удалось взломать его основную систему безопасности, хотя оно добилось определенного успеха в атаках на компьютеры отдельных пользователей Tor. [ 26 ] The Guardian также опубликовала в 2012 году секретную презентацию АНБ под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем постоянно деанонимизировать всех пользователей Tor», но «с помощью ручного анализа мы можем деанонимизировать очень небольшая часть пользователей Tor». [ 200 ] Когда пользователей Tor арестовывают, это обычно происходит из-за человеческой ошибки, а не из-за взлома или взлома основной технологии. [ 201 ] Например, 7 ноября 2014 года совместная операция ФБР, расследований ICE внутренней безопасности и европейских правоохранительных органов привела к 17 арестам и конфискации 27 сайтов, содержащих 400 страниц. [ 202 ] [ сомнительно обсудить ] Однако отчет Der Spiegel в конце 2014 года с использованием нового кэша утечек Сноудена показал, что по состоянию на 2012 год АНБ считало Tor «серьезной угрозой» для своей миссии, а при использовании в сочетании с другими инструментами конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt, он был оценен как «катастрофический», что привело к «почти полная потеря/отсутствие понимания целевых коммуникаций, присутствия...» [ 203 ] [ 204 ]

В марте 2011 года проект Tor получил награду Фонда свободного программного обеспечения 2010 года за проекты социальной пользы. В цитате говорилось: «Используя бесплатное программное обеспечение, Tor позволил примерно 36 миллионам человек по всему миру испытать свободу доступа и выражения мнений в Интернете, сохраняя при этом контроль над своей конфиденциальностью и анонимностью. Его сеть оказалась решающей в диссидентских движениях в обеих странах. Иран , а в последнее время и Египет ». [ 205 ]

В 2011 году Иран пытался заблокировать Tor как минимум дважды. Одна попытка просто заблокировала все серверы с сертификатами безопасности, срок действия которых истекает 2 часа; это было успешным менее чем за 24 часа. [ 206 ] [ 207 ]

В 2012 году журнал Foreign Policy включил Динглдайна, Мэтьюсона и Сайверсона в список 100 лучших мыслителей мира «за то, что они сделали Интернет безопасным для информаторов». [ 208 ]

В 2013 году Джейкоб Аппельбаум описал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстановить и восстановить свою автономию. Он работает самостоятельно, он открыт и поддерживается большим сообществом, охватывающим все сферы жизни». [ 209 ]

В июне 2013 года информатор Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian . [ 210 ]

В 2014 году российское правительство предложило контракт на сумму 111 тысяч долларов на «изучение возможности получения технической информации о пользователях и пользовательском оборудовании в анонимной сети Tor». [ 211 ] [ 212 ]

В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривает клиентов от использования браузера Tor, Comcast опубликовал публичное заявление: «У нас нет политики в отношении Tor, любого другого браузера или программного обеспечения». [ 213 ]

В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications, чтобы улучшить свой общественный имидж (особенно в отношении терминов «даркнет» и «скрытые сервисы», которые многие считают проблематичными) и обучить журналистов техническим аспектам. из Тора. [ 214 ]

Турция заблокировала загрузку браузера Tor из проекта Tor. [ 215 ]

В июне 2015 года специальный докладчик ООН Управления Верховного комиссара по правам человека особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования для правоохранительных целей. [ 216 ] в интервью газете The Washington Post .

В июле 2015 года проект Tor объявил об альянсе с проектом «Свобода библиотек» для создания выходных узлов в публичных библиотеках. [ 217 ] [ 218 ] Пилотная программа, которая установила промежуточный ретранслятор, работающий на избыточной полосе пропускания, предоставленной библиотекой Килтона в Ливане, штат Нью-Гэмпшир , что сделало ее первой библиотекой в ​​США, разместившей узел Tor, была ненадолго приостановлена, когда местный городской менеджер и Заместитель шерифа выразил обеспокоенность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя Министерство внутренней безопасности (DHS) предупредило власти Нью-Гэмпшира о том, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского менеджера заявили, что никакого давления с целью применения силы к библиотеке не применялось, и Служба была восстановлена ​​15 сентября 2015 года. [ 219 ] Член палаты представителей США Зои Лофгрен (демократ от Калифорнии) опубликовала письмо 10 декабря 2015 года, в котором она просила DHS разъяснить свои процедуры, заявив, что «хотя правление публичной библиотеки Килтона в конечном итоге проголосовало за восстановление ретранслятора Tor, я не менее обеспокоен возможностью того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или ухудшить качество услуг, защищающих конфиденциальность и анонимность граждан США». [ 220 ] [ 221 ] [ 222 ] В интервью 2016 года ИТ-менеджер библиотеки Килтона Чак МакЭндрю подчеркнул важность привлечения библиотек к использованию Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свободы чтения). Наблюдение имеет очень хорошее значение. - документально подтверждено сдерживающее воздействие на интеллектуальную свободу. Работа библиотекарей заключается в устранении барьеров на пути к информации». [ 223 ] Второй библиотекой, в которой был размещен узел Tor, стала публичная библиотека Лас-Навес в Валенсии, Испания , созданная в первые месяцы 2016 года. [ 224 ]

В августе 2015 года исследовательская группа IBM по безопасности под названием «X-Force» опубликовала ежеквартальный отчет, в котором рекомендовала компаниям блокировать Tor по соображениям безопасности, сославшись на «постоянный рост» атак с выходных узлов Tor, а также трафика ботнетов. [ 225 ]

В сентябре 2015 года Люк Милланта создал OnionView (ныне несуществующий) веб-сервис, который отображает расположение активных узлов ретрансляции Tor на интерактивной карте мира. Целью проекта было детальное описание размера сети и темпов ее роста. [ 226 ]

В декабре 2015 года Дэниел Эллсберг (из « Документов Пентагона ») [ 227 ] Кори Доктороу (из Boing Boing ), [ 228 ] Эдвард Сноуден , [ 229 ] и художница-активистка Молли Крэбэппл , [ 230 ] среди прочего, объявили о своей поддержке Tor.

В марте 2016 года представитель штата Нью-Гэмпшир Кейт Аммон представил законопроект. [ 231 ] разрешение публичным библиотекам использовать программное обеспечение для обеспечения конфиденциальности. В законопроекте конкретно упоминается Tor. Текст был написан при активном участии Элисон Макрины , директора Проекта «Свобода библиотек» . [ 232 ] Законопроект был принят Палатой представителей 268–62. [ 233 ]

Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был установлен в библиотеке в Канаде — Ресурсном центре для выпускников (GRC) на факультете информационных и медиа-исследований (FIMS) Университета Западного Онтарио . [ 234 ] Учитывая, что работа выходного узла Tor является нерешенной областью канадского законодательства, [ 235 ] и что в целом учреждения более способны, чем отдельные люди, справляться с юридическим давлением, Элисон Макрина из Проекта свободы библиотек высказала мнение, что в некотором смысле она хотела бы, чтобы спецслужбы и правоохранительные органы попытались вмешаться в случае, если выходной узел был учредил. [ 236 ]

16 мая 2016 года канал CNN сообщил о деле основного разработчика Tor «isis agora lovecruft», [ 237 ] который сбежал в Германию под угрозой вызова в суд от ФБР во время каникул в честь Дня Благодарения в прошлом году. Фонд Electronic Frontier Foundation юридически представлял интересы Лавкрафта. [ 238 ]

2 декабря 2016 года газета The New Yorker сообщила о растущем количестве семинаров по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , особенно в хакерском пространстве Noisebridge , после президентских выборов в США в 2016 году ; упоминалась загрузка браузера Tor. [ 239 ] Кроме того, в декабре 2016 года Турция заблокировала использование Tor вместе с десятью наиболее часто используемыми VPN- сервисами в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей. [ 240 ]

Tor (и Биткойн ) имел основополагающее значение для работы даркнет-рынка AlphaBay , который был заблокирован в ходе международной операции правоохранительных органов в июле 2017 года. [ 241 ] Однако, несмотря на заявления федеральных властей о том, что Tor не защитит пользователя, [ 242 ] элементарные ошибки операционной безопасности за пределами сети Tor привели к закрытию сайта. [ 243 ]

В июне 2017 года Демократические социалисты Америки рекомендовали периодическое использование Tor политически активным организациям и частным лицам в качестве средства защиты от угроз информационной безопасности . [ 244 ] [ 245 ] А в августе 2017 года, согласно репортажу, фирмы по кибербезопасности, которые специализируются на мониторинге и исследовании даркнета (который использует Tor в качестве своей инфраструктуры) от имени банков и розничных торговцев, регулярно делятся своими выводами с ФБР и другими правоохранительными органами, «когда возможно и необходимо» относительно противоправного контента. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно устойчивым. [ 246 ]

В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка затронула как прямые подключения к сети, так и подключения, осуществляемые через мостовые реле. [ 247 ]

20 июня 2018 года баварская полиция провела рейды в домах членов правления некоммерческой организации Zwiebelfreunde , члена torservers.net , которая занимается европейскими финансовыми транзакциями сайтаriseup.net , в связи с сообщением в блоге, которое, очевидно, обещало насилие против предстоящий съезд «Альтернативы для Германии» . [ 248 ] [ 249 ] Tor резко выступил против рейда на свою организацию поддержки, которая оказывает юридическую и финансовую помощь в настройке и обслуживании высокоскоростных ретрансляторов и выходных узлов. [ 250 ] По данным torsservers.net, 23 августа 2018 года немецкий суд Landgericht München постановил, что рейд и конфискация были незаконными. Изъятое оборудование и документация хранились под опечаткой и предположительно не анализировались и не оценивались баварской полицией. [ 251 ] [ 252 ]

С октября 2018 года китайские онлайн-сообщества в Tor начали сокращаться из-за активизации усилий китайского правительства по их прекращению. [ 253 ]

В ноябре 2019 года Эдвард Сноуден призвал к полному, несокращенному упрощенному китайскому переводу его автобиографии «Permanent Record» , поскольку китайский издатель нарушил свое соглашение, исключив все упоминания о Tor и других вопросах, которые Коммунистическая партия Китая считает политически чувствительными . [ 254 ] [ 255 ]

8 декабря 2021 года Роскомнадзор объявил , что заблокировал Tor и шесть VPN-сервисов за несоблюдение черного списка российского Интернета . [ 256 ] Российские интернет-провайдеры безуспешно пытались заблокировать основной сайт Tor, а также несколько мостов, начиная с 1 декабря 2021 года. [ 257 ] Проект Tor подал апелляцию в российские суды по поводу этого запрета. [ 258 ]

В ответ на интернет-цензуру во время российского вторжения в Украину BBC « и Голос Америки» направили российскую аудиторию на Tor. [ 259 ] Российское правительство активизировало усилия по блокированию доступа к Tor с помощью технических и политических средств, в то время как сеть сообщила об увеличении трафика из России и увеличила использование Россией своего антицензурного инструмента Snowflake . [ 260 ]

Российские суды временно сняли блокаду сайта Tor (но не подключения к ретрансляторам) 24 мая 2022 года [ 261 ] в связи с российским законодательством, требующим участия в деле проекта Tor. Однако 21 июля 2022 года блокада была восстановлена. [ 262 ]

Иран осуществил веерное отключение интернета во время протестов Махсы Амини , а Tor и Snowflake использовались, чтобы обойти их. [ 263 ] [ 264 ] [ 265 ] [ 266 ]

Китай с его высокоцентрализованным контролем над Интернетом фактически заблокировал Tor. [ 260 ]

Улучшенная безопасность

[ редактировать ]

Tor отреагировал на ранее перечисленные выше уязвимости, исправив их и повысив безопасность. Так или иначе, ошибки человека (пользователя) могут привести к обнаружению. На веб-сайте Tor Project представлены лучшие практики (инструкции) по правильному использованию браузера Tor. При неправильном использовании Tor небезопасен. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; Защищен только трафик, маршрутизируемый через браузер Tor. Пользователей также предупреждают о необходимости использовать HTTPS- версии веб-сайтов, не использовать торренты с помощью Tor, не включать плагины браузера, не открывать документы, загруженные через Tor в режиме онлайн, и использовать безопасные мосты. [ 267 ] Пользователей также предупреждают, что они не могут указывать свое имя или другую разоблачающую информацию на веб-форумах через Tor и при этом оставаться анонимными. [ 268 ]

Несмотря на заявления спецслужб о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев 2013 года, [ 269 ] этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не смогло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на Хиллари Клинтон . почтовом сервере [ 270 ]

Лучшая тактика правоохранительных органов по деанонимизации пользователей, по-видимому, заключается в том, что злоумышленники Tor-ретранслятора используют отравленные узлы, а также рассчитывают на то, что сами пользователи будут использовать браузер Tor ненадлежащим образом. Например, загрузка видео через браузер Tor и последующее открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям. [ 271 ]

Вероятность обнаружения

[ редактировать ]

Говорят, что при правильном использовании вероятность деанонимизации через Tor чрезвычайно низка. Соучредитель проекта Tor Ник Мэтьюсон объяснил, что проблема «противников Tor-ретранслятора», использующих отравленные узлы, означает, что теоретический противник такого типа не является самой большой угрозой для сети:

«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», — говорит он. «Прослушивание всего Интернета — это проблема стоимостью в несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого объема трафика, выборочная атака типа «отказ в обслуживании» для перенаправления трафика на ваши компьютеры — это похоже на десятки тысяч -проблема с долларами». На самом базовом уровне злоумышленник, который управляет двумя отравленными узлами Tor (один входной и один выходной), может анализировать трафик и тем самым идентифицировать крошечный, невезучий процент пользователей, чья цепь случайно пересекает оба этих узла. В 2016 году сеть Tor предлагает в общей сложности около 7000 реле, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом, вероятность того, что такое событие произойдет, составляет один к двум миллионам ( 1 2000 × 1 1000 ), плюс-минус». [ 269 ]

Tor не обеспечивает защиту от сквозных тайм-атак : если злоумышленник может наблюдать за трафиком, исходящим от целевого компьютера, а также трафиком, поступающим в выбранный целью объект назначения (например, сервер, на котором размещен сайт .onion), это злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной и той же схемы. [ 268 ]

Уровни безопасности

[ редактировать ]

В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенные под значком «Уровень безопасности» (маленький серый щит в правом верхнем углу экрана) > «Дополнительные настройки безопасности». Помимо шифрования данных, включая постоянное изменение IP-адреса через виртуальный канал, состоящий из последовательных, случайно выбранных ретрансляторов Tor, в распоряжении пользователя имеется несколько других уровней безопасности: [ 272 ] [ 273 ]

  1. Стандартный (по умолчанию) – на этом уровне безопасности включены все функции браузера.
    • Этот уровень обеспечивает наиболее удобный интерфейс и самый низкий уровень безопасности.
  2. Безопаснее – на этом уровне безопасности применяются следующие изменения:
    • JavaScript отключен на сайтах, не поддерживающих HTTPS.
    • На сайтах, где включен JavaScript, оптимизация производительности отключена. Скрипты на некоторых сайтах могут работать медленнее.
    • Некоторые механизмы отображения математических уравнений отключены.
    • Аудио и видео (медиа в формате HTML5), а также WebGL воспроизводятся по щелчку.
  3. Самый безопасный — на этом уровне безопасности применяются следующие дополнительные изменения:
    • JavaScript по умолчанию отключен на всех сайтах.
    • Некоторые шрифты, значки, математические символы и изображения отключены.
    • Аудио и видео (медиа в формате HTML5), а также WebGL воспроизводятся по щелчку.

Внедрение защиты Proof-of-Work для Onion Services

[ редактировать ]

В рамках новаторской разработки Tor представил новый механизм защиты для защиты своих луковых сервисов от разрушительных атак типа «отказ в обслуживании» (DoS). С выпуском Tor 0.4.8 эта защита на основе доказательства работы (PoW) обещает расставлять приоритеты законного сетевого трафика, одновременно сдерживая вредоносные атаки . [ 274 ]

Зачем нужна защита PoW?

Сервисы Onion, предназначенные для защиты конфиденциальности пользователей путем сокрытия IP-адресов, уже давно подвержены DoS-атакам. Традиционные ограничения скорости на основе IP оказались недостаточными для предотвращения этих угроз. Чтобы противостоять этой уязвимости, Tor внедрил механизм PoW, который повышает безопасность без ущерба для анонимности пользователей.

Как это работает?

Защита PoW похожа на систему билетов, которая активируется только во время нагрузки в сети. Прежде чем получить доступ к луковому сервису, клиенты должны решить небольшую вычислительную головоломку, продемонстрировав свою подлинность. Сложность головоломки коррелирует с объемом выполненной вычислительной «работы», подтверждающей легитимность пользователя и сдерживающей атаки с использованием ботов. Эта динамическая система блокирует злоумышленников, обеспечивая при этом удобство работы для настоящих пользователей.

Влияние на злоумышленников и пользователей

Для злоумышленников, пытающихся затопить луковый сервис, защита PoW представляет собой серьезное препятствие. По мере увеличения интенсивности атаки требуемые вычислительные усилия также возрастают, что приводит к уменьшению отдачи для злоумышленников. Напротив, обычные пользователи, которые обычно делают всего несколько запросов, сталкиваются с управляемыми вычислительными потребностями, время решения которых варьируется от 5 до 30 миллисекунд. Даже во время сетевого стресса пользователи могут получить доступ к Tor, доказав свою человечность.

См. также

[ редактировать ]
  1. ^ Дингледин, Роджер (20 сентября 2002 г.). «Пре-альфа: запустите луковый прокси прямо сейчас!» . [электронная почта защищена] (список рассылки). Архивировано из оригинала 26 июля 2011 года . Проверено 17 июля 2008 г.
  2. ^ «Стабильный релиз 0.4.8.12» . 6 июня 2024 г. Проверено 6 июня 2024 г.
  3. ^ «Тор» . Откройте ХАБ . Архивировано из оригинала 3 сентября 2014 года . Проверено 27 мая 2021 г.
  4. ^ «Анонсируем Arti, реализацию Tor на чистом Rust» . 2022. Архивировано из оригинала 10 июля 2021 года . Проверено 10 июля 2021 г.
  5. ^ «ЛИЦЕНЗИЯ – исходный код Tor» . тор . Архивировано из оригинала 5 ноября 2018 года . Проверено 15 мая 2018 г.
  6. ^ Кольер, Бен (16 апреля 2024 г.). Tor: от даркнета к будущему конфиденциальности . Массачусетский технологический институт Пресс. п. 60. ИСБН  978-0-262-37892-5 . Проверено 18 мая 2024 г. Даже годы спустя, если сделать это неправильно (назвав его The Onion Router или написав TOR, а не Tor), это верный способ попасть в тупик со стороны сообщества безопасности.
  7. ^ Перейти обратно: а б Дингледин, Роджер; Мэтьюсон, Ник; Сиверсон, Пол (13 августа 2004 г.). «Tor: Луковый маршрутизатор второго поколения» . Учеб. 13-й симпозиум USENIX по безопасности . Сан-Диего, Калифорния. Архивировано из оригинала 9 августа 2011 года . Проверено 17 ноября 2008 г.
  8. ^ «Состояние Tor-сервера» . Проект Tor – Метрики. Архивировано из оригинала 7 июня 2020 года . Проверено 7 июля 2021 г.
  9. ^ «О БРАУЗЕРЕ TOR | Проект Tor | Руководство по браузеру Tor» . tb-manual.torproject.org . Архивировано из оригинала 19 апреля 2022 года . Проверено 27 апреля 2022 г.
  10. ^ Маккой, Дэймон; Кевин Бауэр; Дирк Грюнвальд; Тадаёси Коно; Дуглас Сикер. «Сияющий свет в темных местах: понимание сети Tor». Международный симпозиум по технологиям повышения конфиденциальности .
  11. ^ Перейти обратно: а б с Лоуренс, Дюна (23 января 2014 г.). «Внутренняя история Tor, лучшего инструмента интернет-анонимности, когда-либо созданного правительством» . Блумберг Бизнесуик . Архивировано из оригинала 29 марта 2014 года . Проверено 28 апреля 2014 г.
  12. ^ Перейти обратно: а б «История» . Проект Тор . Архивировано из оригинала 13 января 2023 года . Проверено 5 июня 2021 г.
  13. ^ «Часто задаваемые вопросы о Tor: почему он называется Tor?» . Проект Тор . Архивировано из оригинала 17 января 2016 года . Проверено 1 июля 2011 г.
  14. ^ Дингледин, Роджерт (8 октября 2003 г.). «Тор бесплатен» . tor-dev (список рассылки). Проект Тор. Архивировано из оригинала 13 февраля 2017 года . Проверено 23 сентября 2016 г.
  15. ^ «Форма проекта Tor 990, 2008 г.» (PDF) . Проект Тор . 2009. Архивировано из оригинала (PDF) 29 июня 2017 года . Проверено 30 августа 2014 г.
  16. ^ «Форма проекта Tor 990, 2009 г.» (PDF) . Проект Тор . 2010. Архивировано из оригинала (PDF) 29 июня 2017 года . Проверено 30 августа 2014 г.
  17. ^ Гудин, Дэн (22 июля 2014 г.). «Разработчики Tor обещают исправить ошибку, которая может раскрыть пользователей» . Арс Техника . Архивировано из оригинала 8 июля 2017 года . Проверено 15 июня 2017 г.
  18. ^ «Избранные статьи анонимно» . Свободное убежище . Архивировано из оригинала 12 июля 2018 года . Проверено 26 октября 2005 г.
  19. ^ «Дом исследований Тора» . torproject.org. Архивировано из оригинала 26 июня 2018 года . Проверено 31 июля 2014 г.
  20. ^ Оуэн, Гарет. «Доктор Гарет Оуэн: Tor: скрытые сервисы и деанонимизация» . Проверено 20 июня 2015 г.
  21. ^ Мур, Дэниел. «Криптополитика и даркнет» . Выживание: глобальная политика и стратегия . Проверено 20 марта 2016 г.
  22. ^ Кокс, Джозеф (1 февраля 2016 г.). «Исследование утверждает, что темные веб-сайты чаще всего используются для совершения преступлений» . Проверено 20 марта 2016 г.
  23. ^ Зеттер, Ким (17 мая 2005 г.). «Онлайн-отслеживание факелов Tor» . Проводной . Архивировано из оригинала 26 июля 2014 года . Проверено 30 августа 2014 г.
  24. ^ Перейти обратно: а б Грегг, Брэндон (30 апреля 2012 г.). «Как работают черные рынки в Интернете» . ЦСО онлайн . Архивировано из оригинала 13 августа 2012 года . Проверено 6 августа 2012 г.
  25. ^ Мориси, Майкл (8 июня 2012 г.). «Охота на детское порно: ФБР загнало в тупик сеть Tor» . Макрок . Архивировано из оригинала 16 июня 2012 года . Проверено 6 августа 2012 г.
  26. ^ Перейти обратно: а б с д Болл, Джеймс; Шнайер, Брюс; Гринвальд, Гленн (4 октября 2013 г.). «АНБ и GCHQ нацелены на сеть Tor, которая защищает анонимность веб-пользователей» . Хранитель . Архивировано из оригинала 28 февраля 2019 года . Проверено 5 октября 2013 г.
  27. ^ «Прыжок через брандмауэр: обзор инструментов обхода цензуры» (PDF) . Freedomhouse.org . Архивировано из оригинала (PDF) 28 декабря 2023 года . Проверено 30 декабря 2023 г.
  28. ^ «Тор: Обзор» . Проект Тор . Архивировано из оригинала 6 июня 2015 года . Проверено 29 апреля 2015 г.
  29. ^ Кокрейн, Нейт (2 февраля 2011 г.). «Египтяне обращаются к Tor, чтобы организовать инакомыслие в Интернете» . Журнал СК . Архивировано из оригинала 13 декабря 2011 года . Проверено 10 декабря 2011 г.
  30. ^ Джардин, Эрик; Линднер, Эндрю М.; Оуэнсон, Гарет (15 декабря 2020 г.). «Потенциальный вред анонимной сети Tor непропорционально велик в свободных странах» . Труды Национальной академии наук . 117 (50): 31716–31721. Бибкод : 2020PNAS..11731716J . дои : 10.1073/pnas.2011893117 . ISSN   0027-8424 . ПМЦ   7749358 . ПМИД   33257555 .
  31. ^ «Биткойн: анонимные монетаристы» . Экономист . 29 сентября 2012 г. Архивировано из оригинала 20 октября 2013 г. Проверено 19 мая 2013 г.
  32. ^ Бойтен, Эрке; Эрнандес-Кастро, Хулио (28 июля 2014 г.). «Могут ли вас действительно идентифицировать на Tor или это просто то, во что полицейские хотят, чтобы вы поверили?» . Физика.орг . Архивировано из оригинала 1 февраля 2019 года . Проверено 31 июля 2014 г.
  33. ^ «Инструменты и методы JTRIG» . Перехват . 14 июля 2014 года. Архивировано из оригинала 14 июля 2014 года . Проверено 14 июля 2014 г.
  34. ^ «В документе из внутренней вики GCHQ перечислены инструменты и методы, разработанные Объединенной группой по исследованию угроз» . documentcoud.org . 5 июля 2012 года. Архивировано из оригинала 8 августа 2014 года . Проверено 30 июля 2014 г.
  35. ^ Боде, Карл (12 марта 2007 г.). «Очистка Тора» . Broadband.com . Архивировано из оригинала 21 октября 2013 года . Проверено 28 апреля 2014 г.
  36. ^ Джонс, Роберт (2005). Интернет-криминалистика . О'Рейли. п. 133 . ISBN  978-0-596-10006-3 .
  37. ^ Чен, Адриан (11 июня 2012 г.). « Сайт «Темная сеть» детского порно препятствует расследованию ФБР» . Зевака . Архивировано из оригинала 14 августа 2012 года . Проверено 6 августа 2012 г.
  38. ^ Чен, Адриан (1 июня 2011 г.). «Подпольный сайт, где можно купить любые мыслимые наркотики» . Зевака . Архивировано из оригинала 3 июня 2011 года . Проверено 20 апреля 2012 г.
  39. ^ Стейнберг, Джозеф (8 января 2015 г.). «Как ваш сын или дочь-подросток может покупать героин в Интернете» . Форбс . Архивировано из оригинала 10 февраля 2015 года . Проверено 6 февраля 2015 г.
  40. ^ Гудин, Дэн (16 апреля 2012 г.). «Федералы закрыли интернет-магазин наркотиков, который использовал Tor, чтобы скрыть свои следы» . Арс Техника . Архивировано из оригинала 19 апреля 2012 года . Проверено 20 апреля 2012 г.
  41. ^ «Казначейство: большой источник банковского мошенничества» . Кребс о безопасности . 5 декабря 2014 г. Архивировано из оригинала 3 февраля 2019 г. . Проверено 7 декабря 2014 г.
  42. ^ Фаривар, Сайрус (3 апреля 2015 г.). «Как латте за 3,85 доллара, оплаченный фальшивой 100-долларовой купюрой, привел к падению фальшивого вора в законе» . Арс Техника . Архивировано из оригинала 18 апреля 2015 года . Проверено 19 апреля 2015 г.
  43. ^ Чимпану, Каталин (6 апреля 2017 г.). «Новое вредоносное ПО намеренно блокирует устройства IoT» . Мигающий компьютер . Архивировано из оригинала 19 февраля 2019 года . Проверено 7 апреля 2017 г.
  44. ^ Тернер, Серрин (27 сентября 2013 г.). «Запечатанная краска» (PDF) . Соединенные Штаты Америки против Росса Уильяма Ульбрихта . Архивировано из оригинала (PDF) 2 октября 2013 года.
  45. ^ Хиггинс, Паркер (3 октября 2013 г.). «В случае с Шелковым путем не вините технологию» . Фонд электронных границ . Архивировано из оригинала 26 января 2014 года . Проверено 22 декабря 2013 г.
  46. ^ Согоян, Крис (16 сентября 2007 г.). «Администратор сервера анонимности Tor арестован» . Новости CNET . Архивировано из оригинала 10 декабря 2010 года . Проверено 17 января 2011 г.
  47. ^ «Наблюдение Самообороны: Тор» . Фонд электронных границ . Архивировано из оригинала 26 июня 2014 года . Проверено 28 апреля 2014 г.
  48. ^ Перейти обратно: а б Харрис, Шейн; Хадсон, Джон (4 октября 2014 г.). «Даже АНБ не может взломать любимую анонимную службу Госдепартамента» . Внешняя политика . Архивировано из оригинала 20 июля 2014 года . Проверено 30 августа 2014 г.
  49. ^ Дредж, Стюарт (5 ноября 2013 г.). «Что такое Tor? Руководство для начинающих по инструменту конфиденциальности» . Хранитель . Архивировано из оригинала 15 августа 2014 года . Проверено 30 августа 2014 г.
  50. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и противоречивый способ веб-серфинга» . Уолл Стрит Джорнал . Архивировано из оригинала 19 февраля 2014 года . Проверено 30 августа 2014 г.
  51. ^ Тветен, Джулианна (12 апреля 2017 г.). «Там, где пересекаются домашнее насилие и кибербезопасность» . Перемонтировать . Архивировано из оригинала 10 августа 2017 года . Проверено 9 августа 2017 г.
  52. ^ ЛеВайнс, Джордж (7 мая 2014 г.). «Поскольку домашнее насилие становится цифровым, приюты переходят на контрнаблюдение с помощью Tor» . Бостон Глобус . Архивировано из оригинала 14 сентября 2014 года . Проверено 8 мая 2014 г.
  53. ^ Эллис, Джастин (5 июня 2014 г.). «The Guardian представляет SecureDrop для предотвращения утечек документов» . Лаборатория журналистики Нимана . Архивировано из оригинала 17 августа 2014 года . Проверено 30 августа 2014 г.
  54. ^ О'Нил, Патрик Хауэлл (9 марта 2015 г.). «Парламент Великобритании заявляет, что запрет Tor неприемлем и невозможен» . Ежедневная точка . Архивировано из оригинала 2 апреля 2015 года . Проверено 19 апреля 2015 г.
  55. ^ Келион, Лев (22 августа 2014 г.). «Агенты АНБ и GCHQ «слили ошибки Tor», утверждает разработчик» . Новости Би-би-си . Архивировано из оригинала 2 февраля 2019 года . Проверено 21 июля 2018 г.
  56. ^ «Разве Tor не позволяет преступникам делать плохие вещи?» . Проект Тор . Архивировано из оригинала 17 августа 2013 года . Проверено 28 августа 2013 г.
  57. ^ «Тор: Мосты» . Проект Тор . Архивировано из оригинала 12 мая 2012 года . Проверено 9 января 2011 г.
  58. ^ «TorPCAP — криминалистика сети Tor» . Нетресек . 12 декабря 2018 г. Архивировано из оригинала 12 декабря 2018 г. Проверено 12 декабря 2018 г.
  59. ^ Зима, Филипп. «Как пользователи Tor взаимодействуют с луковыми сервисами?» (PDF) . Архивировано (PDF) из оригинала 28 декабря 2018 года . Проверено 27 декабря 2018 г.
  60. ^ «Настройка Onion Services для Tor» . Проект Тор . Архивировано из оригинала 15 декабря 2018 года . Проверено 13 декабря 2018 г.
  61. ^ Мэтьюсон, Ник (12 июня 2003 г.). «Добавить первый черновик документа о месте встречи» . Исходный код Тора . Архивировано из оригинала 15 ноября 2018 года . Проверено 23 сентября 2016 г.
  62. ^ Оверлье, Лассе; Сиверсон, Пол (21 июня 2006 г.). «Симпозиум IEEE по безопасности и конфиденциальности 2006 г. (S&P'06)» (PDF) . Материалы симпозиума IEEE по безопасности и конфиденциальности 2006 г. Симпозиум IEEE по безопасности и конфиденциальности . Окленд, Калифорния: IEEE CS Press. п. 1. дои : 10.1109/СП.2006.24 . ISBN  0-7695-2574-1 . Архивировано (PDF) из оригинала 10 августа 2013 г.
  63. ^ Перейти обратно: а б «Tor: Луковый протокол службы» . Проект Тор . Архивировано из оригинала 23 декабря 2018 года . Проверено 13 декабря 2018 г.
  64. ^ «TorSearch: поисковая система специально для страниц Tor» . Гаки . 12 октября 2013 года . Проверено 11 мая 2015 г.
  65. ^ Гудин, Дэн (10 сентября 2007 г.). «Tor лежит в основе утечки паролей посольства» . Регистр . Архивировано из оригинала 25 сентября 2007 года . Проверено 20 сентября 2007 г.
  66. ^ Кокс, Джозеф (6 апреля 2016 г.). «Инструмент для проверки анонимности вашего темного веб-сайта: «OnionScan» проверит темные веб-сайты на наличие слабых мест в безопасности» . Материнская плата . Архивировано из оригинала 16 августа 2017 года . Проверено 7 июля 2017 г.
  67. ^ Зеттер, Ким (12 декабря 2008 г.). «Новый сервис делает анонимный контент Tor доступным для всех» . Проводной . Архивировано из оригинала 18 марта 2014 года . Проверено 22 февраля 2014 г.
  68. ^ Кеблер, Джейсон (23 февраля 2015 г.). «Самое близкое к карте даркнета: Pastebin» . Материнская плата . Архивировано из оригинала 22 декабря 2016 года . Проверено 14 июля 2015 г.
  69. ^ Дингледин, Роджер (18 февраля 2009 г.). «Одной ячейки достаточно, чтобы нарушить анонимность Tor» . Проект Тор . Архивировано из оригинала 20 сентября 2010 года . Проверено 9 января 2011 г.
  70. ^ «TheOnionRouter/TorFAQ» . Архивировано из оригинала 16 сентября 2020 года . Проверено 18 сентября 2007 г. Tor (как и все современные практические конструкции анонимности с малой задержкой) терпит неудачу, когда злоумышленник видит оба конца канала связи.
  71. ^ Херрманн, Доминик; Вендольский, Рольф; Федеррат, Ханнес (2009). «Отпечатки пальцев веб-сайта» . Материалы семинара ACM 2009 г. по безопасности облачных вычислений (PDF) . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 31–42. дои : 10.1145/1655008.1655013 . ISBN  9781605587844 . S2CID   8479479 .
  72. ^ Херрманн, Доминик; Вендольский, Рольф; Федеррат, Ханнес (13 ноября 2009 г.). «Отпечатки веб-сайтов: атака на популярные технологии повышения конфиденциальности с помощью многочленного наивного классификатора Байеса» (PDF) . Материалы семинара ACM по безопасности облачных вычислений (CCSW) 2009 г. Семинар по безопасности облачных вычислений. Нью-Йорк, США: Ассоциация вычислительной техники . Архивировано (PDF) из оригинала 22 апреля 2011 г. Проверено 2 сентября 2010 г.
  73. ^ Судья Питер (20 августа 2013 г.). «Инструмент быстрого интернет-сканирования Zmap может обрабатывать ноль дней за считанные минуты» . Технеделя Европы . Архивировано из оригинала 24 августа 2013 года.
  74. ^ «Консенсус здоровья» . Консенсус-здоровье.torproject.org. Архивировано из оригинала 12 января 2021 года . Проверено 15 марта 2022 г.
  75. ^ Джордж Танкерсли (4 октября 2017 г.). «Начало разработки Tor» . Архивировано из оригинала 22 января 2021 года . Проверено 16 января 2021 г.
  76. ^ Томми (2 ноября 2017 г.). «Представляем Бастет, наш новый справочный орган» . Проект Тор . Архивировано из оригинала 25 ноября 2020 года . Проверено 16 января 2021 г.
  77. ^ Карстен Лесинг (15 мая 2014 г.). «10 лет сбора данных каталога Tor» . Проект Тор . Архивировано из оригинала 20 июня 2020 года . Проверено 16 января 2021 г.
  78. ^ Аххунди, Масуд; Ю, Кертис; Мадхьястха, Харша В. (май 2012 г.). LASTor: клиент Tor с малой задержкой и поддержкой AS (PDF) . Симпозиум IEEE по безопасности и конфиденциальности. Окленд, США. Архивировано из оригинала (PDF) 28 сентября 2013 года . Проверено 28 апреля 2014 г.
  79. ^ Зеттер, Ким (10 сентября 2007 г.). «Мошеннические узлы превращают анонимайзер Tor в рай для подслушивающих» . Проводной . Архивировано из оригинала 31 декабря 2008 года . Проверено 16 сентября 2007 г.
  80. ^ Лемос, Роберт (8 марта 2007 г.). «Tor hack предложил ловить преступников» . БезопасностьФокус . Архивировано из оригинала 10 февраля 2019 года . Проверено 3 февраля 2008 г.
  81. ^ Грей, Патрик (13 ноября 2007 г.). «Хак года» . Сидней Морнинг Геральд . Архивировано из оригинала 18 апреля 2014 года . Проверено 28 апреля 2014 г.
  82. ^ Перейти обратно: а б с д «Кто-то управляет сотнями вредоносных серверов в сети Tor и может деанонимизировать пользователей» . Гизмодо . 3 декабря 2021 года. Архивировано из оригинала 5 декабря 2021 года . Проверено 5 декабря 2021 г.
  83. ^ Перейти обратно: а б с д «Таинственный злоумышленник управляет сотнями вредоносных ретрансляторов Tor» . Запись от Recorded Future . 3 декабря 2021 года. Архивировано из оригинала 17 января 2023 года . Проверено 5 декабря 2021 г.
  84. ^ «Более 25% реле выхода Tor шпионят за действиями пользователей в даркнете» . Хакерские новости . 10 мая 2021 года. Архивировано из оригинала 5 декабря 2021 года . Проверено 5 декабря 2021 г.
  85. ^ Паганини, Пьерлуиджи (3 декабря 2021 г.). «Злоумышленник KAX17 пытается деанонимизировать пользователей Tor, использующих тысячи мошеннических ретрансляторов» . cybersecurityworldconference.com. Архивировано из оригинала 23 июня 2021 года.
  86. ^ Коппен, Георг (9 ноября 2021 г.). «[tor-relays] Недавний отказ от реле» . Архивировано из оригинала 4 декабря 2021 года . Проверено 5 декабря 2021 г.
  87. ^ «Анонимизирующая сеть Tor взломана французскими исследователями» . Хакерские новости . 24 октября 2011 года. Архивировано из оригинала 7 декабря 2011 года . Проверено 10 декабря 2011 г.
  88. ^ «Французские исследователи взломали сеть анонимизации Tor» . 01net.com (на французском языке). Архивировано из оригинала 16 октября 2011 года . Проверено 17 октября 2011 г.
  89. ^ Фобос (24 октября 2011 г.). «Слухи о компрометации Tor сильно преувеличены» . Проект Тор . Архивировано из оригинала 30 января 2012 года . Проверено 20 апреля 2012 г.
  90. ^ Перейти обратно: а б Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). «На пути к доказуемо невидимым отпечаткам сетевых потоков». 2017 51-я Асиломарская конференция по сигналам, системам и компьютерам . IEEE. стр. 258–262. arXiv : 1711.10079 . дои : 10.1109/ACSSC.2017.8335179 . ISBN  978-1-5386-1823-3 . S2CID   4943955 .
  91. ^ Перейти обратно: а б Мердок, Стивен Дж.; Данезис, Джордж (19 января 2006 г.). «Недорогой анализ трафика Tor» (PDF) . Материалы симпозиума IEEE по безопасности и конфиденциальности 2005 г. IEEE CS . Симпозиум IEEE по безопасности и конфиденциальности. Архивировано (PDF) из оригинала 16 июня 2007 года . Проверено 21 мая 2007 г.
  92. ^ «Справка BBC iPlayer – Почему BBC iPlayer думает, что я нахожусь за пределами Великобритании?» . Би-би-си . Архивировано из оригинала 28 декабря 2017 года . Проверено 10 сентября 2017 г.
  93. ^ Перейти обратно: а б с д Ле Блонд, Стивенс; Манилс, Пере; Чаабане, Абдельбери; Али Каафар, Мохамед; Кастеллучча, Клод; Легу, Арно; Даббус, Валид (март 2011 г.). Одно плохое яблоко все портит: использование P2P-приложений для отслеживания и профилирования пользователей Tor (PDF) . 4-й семинар USENIX по крупномасштабным эксплойтам и возникающим угрозам (LEET '11). Национальный институт исследований в области компьютерных наук и управления. Архивировано (PDF) из оригинала 27 апреля 2011 года . Проверено 13 апреля 2011 г.
  94. ^ Маккой, Дэймон; Бауэр, Кевин; Грюнвальд, Дирк; Коно, Тадаёси; Сикер, Дуглас (2008). «Технологии повышения конфиденциальности» (PDF) . Материалы 8-го Международного симпозиума по технологиям повышения конфиденциальности . 8-й Международный симпозиум по технологиям повышения конфиденциальности. Конспекты лекций по информатике. Том. 5134. Берлин, Германия: Springer-Verlag. стр. 63–76. дои : 10.1007/978-3-540-70630-4_5 . ISBN  978-3-540-70629-8 . Архивировано (PDF) из оригинала 15 мая 2012 года . Проверено 13 апреля 2011 г.
  95. ^ Янсен, Роб; Чорш, Флориан; Джонсон, Аарон; Шойерманн, Бьёрн (2014). Снайперская атака: анонимная деанонимизация и отключение сети Tor (PDF) . 21-й ежегодный симпозиум по безопасности сетей и распределенных систем. Архивировано (PDF) из оригинала 30 июня 2014 года . Проверено 28 апреля 2014 г.
  96. ^ Дингледин, Роджер (7 апреля 2014 г.a). «Ошибка OpenSSL CVE-2014-0160» . Проект Тор . Архивировано из оригинала 10 июля 2017 года . Проверено 28 апреля 2014 г.
  97. ^ Дингледин, Роджер (16 апреля 2014 г.b). «Отклонить 380 уязвимых ключей охраны/выхода» . tor-relays (список рассылки). Архивировано из оригинала 19 апреля 2014 года . Проверено 28 апреля 2014 г.
  98. ^ Лунный (16 апреля 2014 г.). «Новости еженедельника Tor — 16 апреля 2014» . Проект Тор . Архивировано из оригинала 19 апреля 2014 года . Проверено 28 апреля 2014 г.
  99. ^ Галлахер, Шон (18 апреля 2014 г.). «Ряды ретрансляционных серверов в сети Tor сокращены из-за ошибки Heartbleed» . Арс Техника . Архивировано из оригинала 1 мая 2014 года . Проверено 28 апреля 2014 г.
  100. ^ Мимозо, Майкл (17 апреля 2014 г.). «Tor начинает вносить в черный список выходные узлы, уязвимые для Heartbleed» . Пост с угрозами . Архивировано из оригинала 19 апреля 2014 года . Проверено 28 апреля 2014 г.
  101. ^ Дингледин (2014 г.) «4 июля 2014 г. мы обнаружили группу ретрансляторов, которые, как мы предполагаем, пытались деанонимизировать пользователей. Похоже, они нацелены на людей, которые используют скрытые сервисы Tor или имеют доступ к ним».
  102. ^ Перейти обратно: а б Дингледин, Роджер (30 июля 2014 г.). «Рекомендации по безопасности Tor: атака с «ранней ретрансляцией» подтверждения трафика» . Проект Тор. Архивировано из оригинала 24 мая 2019 года . Проверено 9 июля 2018 г.
  103. ^ Dingledine (2014) «... мы предполагаем, что они пытались деанонимизировать пользователей. Похоже, они были нацелены на людей, которые используют скрытые сервисы Tor или получают к ним доступ... пользователи, которые использовали или получали доступ к скрытым сервисам с начала февраля по 4 июля, должны предположить, что они были затронуты... Мы знаем, что атака искала пользователей, которые получили дескрипторы скрытых служб... Вероятно, атака также пыталась выяснить, кто опубликовал дескрипторы скрытых служб, что позволило бы злоумышленникам узнать местоположение этой скрытой службы... Скрыто Операторам услуг следует рассмотреть возможность изменения местоположения своих скрытых услуг».
  104. ^ Дингледин (2014) «Ретрансляторы следует обновить до последней версии Tor (0.2.4.23 или 0.2.5.6-альфа), чтобы закрыть конкретную уязвимость протокола, которую использовали злоумышленники...»
  105. ^ Dingledine (2014) «Для опытных пользователей новая версия Tor предупреждает вас в ваших журналах, если ретранслятор на вашем пути вводит какие-либо ранние ячейки ретрансляции: найдите фразу «Получена входящая ячейка RELAY_EARLY»»
  106. ^ Dingledine (2014) «Клиенты, которые обновятся (как только будут готовы новые версии Tor Browser), сделают еще один шаг к ограничению количества охранников входа, которые могут видеть их трафик, тем самым уменьшая ущерб от будущих атак, подобных этой. .. 3) Выпустить обновление программного обеспечения, которое (как только обновится достаточное количество клиентов) позволит нам предложить клиентам перейти на использование одного устройства входа вместо трех, чтобы со временем уменьшить воздействие реле».
  107. ^ Динглайн (2014) «Операторам скрытых услуг следует рассмотреть возможность изменения местоположения своих скрытых услуг».
  108. ^ Дингледин (2014) «... но помните, что предотвращение подтверждения трафика в целом остается открытой исследовательской проблемой».
  109. ^ Гринберг, Энди (7 ноября 2014 г.). «Глобальная веб-репрессия арестовала 17 человек и захватила сотни доменов даркнета» . Проводной . Архивировано из оригинала 9 августа 2015 года . Проверено 9 августа 2015 г.
  110. ^ Уэйкфилд, Джейн (7 ноября 2014 г.). «Огромный рейд с целью закрытия более 400 сайтов даркнета» . Новости Би-би-си . Архивировано из оригинала 21 августа 2015 года . Проверено 9 августа 2015 г.
  111. ^ О'Нил, Патрик Хауэлл (7 ноября 2014 г.). «Правда о кризисе доверия к Tor» . Ежедневная точка . Архивировано из оригинала 10 ноября 2014 года . Проверено 10 ноября 2014 г.
  112. ^ Найт, Шон (7 ноября 2014 г.). «Операция Onymous захватывает сотни сайтов даркнета, 17 арестовано по всему миру» . Техспот . Архивировано из оригинала 8 ноября 2014 года . Проверено 8 ноября 2014 г.
  113. ^ Перейти обратно: а б с д «Судебные документы показывают, что университет помог ФБР арестовать «Шелковый путь 2» и подозреваемых в детской порнографии» . Материнская плата . 11 ноября 2015 г. Архивировано из оригинала 21 ноября 2015 г. Проверено 20 ноября 2015 г.
  114. ^ Перейти обратно: а б «Платило ли ФБР университету за атаку на пользователей Tor?» . torproject.org . 11 ноября 2015 года. Архивировано из оригинала 18 ноября 2015 года . Проверено 20 ноября 2015 г.
  115. ^ Зорз, Желька (12 ноября 2015 г.). «Проект Tor утверждает, что ФБР заплатило университетским исследователям 1 миллион долларов за разоблачение пользователей Tor» . Помогите Net Security . Архивировано из оригинала 17 ноября 2015 года . Проверено 20 ноября 2015 г.
  116. ^ Перейти обратно: а б Фельтен, Эд (31 июля 2014 г.). «Почему исследователи CERT атаковали Tor?» . Свобода мастерить, Центр политики в области информационных технологий, Принстонский университет. Архивировано из оригинала 5 сентября 2016 года . Проверено 9 июля 2018 г.
  117. ^ Мэдник, Стюарт; Ситун Ли; Назли Шукри (2009). «Опыт и проблемы использования данных CERT для анализа международной кибербезопасности». Исследование Слоана Массачусетского технологического института .
  118. ^ Чимпану, Каталин (10 марта 2016 г.). «Пользователей Tor можно отслеживать по движениям их мыши» . Софтпедия . Архивировано из оригинала 11 марта 2016 года . Проверено 11 марта 2016 г.
  119. ^ Анонимно (10 марта 2016 г.). «Пользователей Tor можно отслеживать по движениям их мыши» . Слэшдот . Архивировано из оригинала 12 марта 2016 года . Проверено 11 марта 2016 г.
  120. ^ Гринберг, Энди (26 августа 2015 г.). «Агора, крупнейший рынок наркотиков в темной паутине, отключается» . Проводной . Архивировано из оригинала 15 августа 2016 года . Проверено 13 сентября 2016 г.
  121. ^ Альберт Квон; Машаэль Аль-Сабах; Дэвид Лазар; Марк Дасье; Шринивас Девадас (август 2015 г.). «Атаки с использованием отпечатков пальцев: пассивная деанонимизация скрытых служб Tor» (PDF) . Архивировано (PDF) из оригинала 9 апреля 2016 года . Проверено 14 июля 2016 г.
  122. ^ Данезис1, Джордж; Витнебен, Беттина. «Экономика массовой слежки и сомнительная ценность анонимных коммуникаций» (PDF) . Архивировано (PDF) из оригинала 25 октября 2016 года . Проверено 27 апреля 2022 г. - через ecoinfosec.org. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  123. ^ «Аналитика репозитория» . Проект Tor GitLab . Архивировано из оригинала 24 июня 2022 года . Проверено 24 августа 2022 г.
  124. ^ Перейти обратно: а б с д Морган (6 августа 2024 г.). «Новая версия: браузер Tor 13.5.2 | Проект Tor» . Проверено 7 августа 2024 г.
  125. ^ «Загрузите браузер Tor на вашем языке» . The Tor Project, Inc. Архивировано из оригинала 3 июня 2021 года . Проверено 19 декабря 2022 г.
  126. ^ «Проект Tor: Часто задаваемые вопросы» . torproject.org . Архивировано из оригинала 24 марта 2019 года . Проверено 31 октября 2019 г.
  127. ^ «Пакет Tor-браузера» . Проект Тор . 23 июня 2014 года. Архивировано из оригинала 23 июня 2014 года . Проверено 21 мая 2017 г.
  128. ^ «Проект Tor: Основные люди» . Проект Тор . Архивировано из оригинала 18 января 2011 года . Проверено 17 июля 2008 г.
  129. ^ Мердок, Стивен Дж. (30 января 2008 г.). «Новый дистрибутив Tor для тестирования: Tor Browser Bundle» . tor-talk (список рассылки). Архивировано из оригинала 5 марта 2020 года . Проверено 13 января 2020 г. .
  130. ^ Перри, Майк; Кларк, Эринн; Мердок, Стивен (15 марта 2013 г.). «Проектирование и реализация браузера Tor [ПРОЕКТ]» . Проект Тор . Архивировано из оригинала 15 августа 2014 года . Проверено 28 апреля 2014 г.
  131. ^ Перейти обратно: а б Алин, Андрей (2 декабря 2013 г.). «Пакет Tor Browser Ubuntu PPA» . Веб-обновление8 . Архивировано из оригинала 21 апреля 2014 года . Проверено 28 апреля 2014 г.
  132. ^ Найт, Джон (1 сентября 2011 г.). «Пакет Tor Browser — Tor становится портативным» . Linux-журнал . Архивировано из оригинала 29 апреля 2014 года . Проверено 28 апреля 2014 г.
  133. ^ «Этот репозиторий содержит выпуски TorBrowser» . Гитхаб . 23 сентября 2020 года. Архивировано из оригинала 23 сентября 2020 года . Проверено 23 сентября 2020 г.
  134. ^ «Соединенные Штаты против МакГрата» . Courtlistener.com . Свободный юридический проект. 12 декабря 2013 года . Проверено 2 марта 2024 г.
  135. ^ Поулсен, Кевин (8 мая 2014 г.). «Посетите не тот сайт, и ФБР может оказаться в вашем компьютере» . Проводной . Архивировано из оригинала 11 января 2018 года . Проверено 12 марта 2017 г.
  136. ^ «Федералы взломали огромный сайт детской порнографии, скрытый в Tor, используя сомнительное вредоносное ПО» . Арс Техника . 16 июля 2015 г. Архивировано из оригинала 24 марта 2020 г. . Проверено 26 июля 2018 г.
  137. ^ «ФБР арестовало Tor 227 1» . Архивировано из оригинала 2 июля 2018 года . Проверено 26 июля 2018 г.
  138. ^ Миллер, Мэтью; Строшейн, Джошуа; Подградский, Эшли (25 мая 2016 г.). «Реверс-инжиниринг NIT, который разоблачает пользователей Tor» . Ежегодная конференция ADFSL по цифровой криминалистике, безопасности и праву . Архивировано из оригинала 2 июля 2018 года . Проверено 26 июля 2018 г.
  139. ^ «ФБР использовало любимый хакерский инструмент в Интернете, чтобы разоблачить пользователей Tor» . Проводной . 16 декабря 2014 г. Архивировано из оригинала 22 февраля 2019 г. . Проверено 26 июля 2018 г.
  140. ^ «Федеральный директор по кибербезопасности признан виновным по обвинению в детской порнографии» . Проводной . 27 августа 2014 г. Архивировано из оригинала 23 февраля 2019 г. . Проверено 26 июля 2018 г.
  141. ^ «Бывший исполняющий обязанности директора по кибербезопасности HHS приговорен к 25 годам тюремного заключения за участие в деятельности, связанной с детской порнографией» . Министерство юстиции США. 5 января 2015 г. Архивировано из оригинала 2 июля 2018 г.
  142. ^ «Житель Нью-Йорка приговорен к шести годам тюремного заключения за получение и доступ к детской порнографии» . Министерство юстиции США. 17 декабря 2015 г. Архивировано из оригинала 5 июля 2018 г.
  143. ^ Поулсен, Кевин (5 августа 2013 г.). «Федералы подозреваются в новом вредоносном ПО, атакующем анонимность Tor» . Проводной . Архивировано из оригинала 29 апреля 2014 года . Проверено 12 марта 2017 г.
  144. ^ Кребс, Брайан (13 августа 2013 г.). «Firefox Zero-Day использовался в охоте за детской порнографией?» . Кребс о безопасности . Архивировано из оригинала 13 декабря 2020 года . Проверено 26 декабря 2020 г.
  145. ^ «Отслаивание слоев Tor с помощью EgotisticalGiraffe» . Хранитель . 4 октября 2013 года. Архивировано из оригинала 5 октября 2013 года . Проверено 5 октября 2013 г.
  146. ^ Самсон, Тед (5 августа 2013 г.). «Пакет Tor Browser Bundle для пользователей Windows, подверженных атакам с целью кражи информации» . Инфомир . Архивировано из оригинала 29 апреля 2014 года . Проверено 28 апреля 2014 г.
  147. ^ Поулсен, Кевин (8 мая 2013 г.). «Федералы подозреваются в новом вредоносном ПО, атакующем анонимность Tor» . Проводной . Архивировано из оригинала 29 апреля 2014 года . Проверено 29 апреля 2014 г.
  148. ^ Оуэн, Гарет. «Анализ вредоносного ПО ФБР» . Архивировано из оригинала 17 апреля 2014 года . Проверено 6 мая 2014 г.
  149. ^ О'Фаолен, Аодхан (8 августа 2013 г.). «Мужчина, разыскиваемый в США по обвинению в детской порнографии, впоследствии заключен под стражу» . Ирландские Таймс . Архивировано из оригинала 9 августа 2013 года . Проверено 26 декабря 2020 г.
  150. Человек, стоящий за крупнейшим в мире источником изображений жестокого обращения с детьми, приговорен к 27 годам тюремного заключения. Архивировано 5 октября 2021 года на Wayback Machine , theguardian.com, 16 сентября 2021 г.
  151. ^ Бест, Джессика (21 января 2014 г.). «Человек, которого заклеймили как «крупнейшего пособника детской порнографии на планете», снова заключен под стражу» . Ежедневное зеркало . Архивировано из оригинала 29 мая 2014 года . Проверено 29 апреля 2014 г.
  152. ^ Дингледин, Роджер (5 августа 2013 г.). «Рекомендации по безопасности Tor: старые пакеты браузера Tor уязвимы» . Проект Тор . Архивировано из оригинала 26 марта 2014 года . Проверено 28 апреля 2014 г.
  153. ^ Поулсен, Кевин (13 сентября 2013 г.). «ФБР признало, что контролировало серверы Tor, стоящие за массовой атакой вредоносного ПО» . Проводной . Архивировано из оригинала 21 декабря 2013 года . Проверено 22 декабря 2013 г.
  154. ^ Шнайер, Брюс (4 октября 2013 г.). «Атака на Tor: как АНБ борется с анонимностью пользователей в Интернете» . Хранитель . Архивировано из оригинала 7 августа 2017 года . Проверено 22 декабря 2013 г.
  155. ^ «Кто-то обманывает китайских пользователей YouTube с помощью шпионской версии браузера Tor» . Грань . 4 октября 2022 года. Архивировано из оригинала 18 октября 2022 года . Проверено 18 октября 2022 г.
  156. ^ Перейти обратно: а б Сингх, Сухбир (29 октября 2015 г.). «Бета-версия Tor Messenger: легко общаться через Tor» . Блог Тора . Проект Тор. Архивировано из оригинала 30 октября 2015 года . Проверено 31 октября 2015 г.
  157. ^ Сингх, Сухбир (28 сентября 2017 г.). «Выпущен Tor Messenger 0.5.0b1» . Блог Сухбира . Проект Тор. Архивировано из оригинала 6 октября 2017 года . Проверено 6 октября 2017 г.
  158. ^ Сингх, Сухбир (2 апреля 2018 г.). «Закат Tor Messenger» . Архивировано из оригинала 2 апреля 2020 года . Проверено 9 апреля 2020 г.
  159. ^ «Проектный документ Tor Messenger» . Проект Тор . 13 июля 2015 г. Архивировано из оригинала 22 ноября 2015 г. . Проверено 22 ноября 2015 г.
  160. ^ «Закат Tor Messenger | Проект Tor» . blog.torproject.org . Архивировано из оригинала 22 апреля 2022 года . Проверено 7 мая 2022 г.
  161. ^ Аэмасу, Люциан (3 апреля 2018 г.). «Проект Tor прекращает разработку Tor Messenger» . Аппаратное обеспечение Тома . Проверено 3 апреля 2018 г.
  162. ^ Шарвуд, Саймон (3 апреля 2018 г.). «Tor «закрывает» безопасный Messenger, который так и не вышел из бета-версии» . Регистр . Архивировано из оригинала 15 июля 2018 года . Проверено 2 октября 2019 г.
  163. ^ «Tor Mobile | Проект Tor | Поддержка» . support.torproject.org . Проверено 14 февраля 2021 г.
  164. ^ «Как анонимизировать все ваши приложения на Android» . Ежедневная точка . 8 октября 2014 года . Проверено 14 февраля 2021 г.
  165. ^ Персонал, Арс (22 ноября 2016 г.). «Телефон Tor — противоядие от «враждебности» Google по отношению к Android, — говорит разработчик» . Арс Техника . Проверено 14 февраля 2021 г.
  166. ^ Персонал, Арс (22 ноября 2016 г.). «Телефон Tor — противоядие от «враждебности» Google по отношению к Android, — говорит разработчик» . Арс Техника . Архивировано из оригинала 13 августа 2022 года . Проверено 13 августа 2022 г.
  167. ^ «Тор» . Вузе . Архивировано из оригинала 30 апреля 2013 года . Проверено 3 марта 2010 г.
  168. ^ «Часто задаваемые вопросы по битовым сообщениям» . Битовое сообщение . Архивировано из оригинала 18 августа 2013 года . Проверено 17 июля 2013 г.
  169. ^ Хасан, Нихад; Хиджази, Рами (2016). Методы сокрытия данных в ОС Windows: практический подход к расследованию и защите . Сингресс. п. 184. ИСБН  978-0-12-804496-4 . Архивировано из оригинала 5 июля 2022 года . Проверено 5 июля 2022 г.
  170. ^ "О" . Проект «Гардиан» . Архивировано из оригинала 16 апреля 2011 года . Проверено 10 мая 2011 г.
  171. ^ «ChatSecure: личные сообщения» . Проект «Гардиан» . Архивировано из оригинала 24 сентября 2014 года . Проверено 20 сентября 2014 г.
  172. ^ «Орбот: мобильная анонимность + обход» . Проект «Гардиан» . Архивировано из оригинала 11 мая 2011 года . Проверено 10 мая 2011 г.
  173. ^ Orbot iOS , Guardian Project, 25 августа 2022 г., заархивировано из оригинала 25 августа 2022 г. , получено 25 августа 2022 г.
  174. ^ «Orweb: Браузер конфиденциальности» . Проект «Гардиан» . Архивировано из оригинала 11 мая 2011 года . Проверено 10 мая 2011 г.
  175. ^ n8fr8 (30 июня 2015 г.). «Orfox: стремимся перенести браузер Tor на Android» . Guardianproject.info . Архивировано из оригинала 13 сентября 2015 года . Проверено 17 августа 2015 г. Наш план состоит в том, чтобы активно поощрять пользователей переходить с Orweb на Orfox и прекратить активную разработку Orweb, даже удалив его из Google Play Store. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  176. ^ «ProxyMob: дополнение Firefox Mobile» . Проект «Гардиан» . Архивировано из оригинала 11 мая 2011 года . Проверено 10 мая 2011 г.
  177. ^ «Обскура: безопасная умная камера» . Проект «Гардиан» . Архивировано из оригинала 24 сентября 2014 года . Проверено 19 сентября 2014 г.
  178. ^ Бесконечная / Луковая лицензия на браузер (OBL) [ постоянная мертвая ссылка ]
  179. ^ «Tor в сердце: луковый браузер (и многое другое iOS Tor)» . Блог Тора. Архивировано из оригинала 28 августа 2017 года.
  180. ^ «Луковый браузер в App Store» .
  181. ^ «ОнионБраузер/ЛуковыйБраузер» . Гитхаб . 30 июня 2021 года. Архивировано из оригинала 17 ноября 2021 года.
  182. ^ Шенкленд, Стивен (28 июня 2018 г.). «Brave повышает конфиденциальность браузера с помощью вкладок на базе Tor» . CNET. Архивировано из оригинала 27 сентября 2018 года . Проверено 27 сентября 2018 г.
  183. ^ Храбрый (5 октября 2020 г.). «Теперь у Brave.com есть собственный сервис Tor Onion, предоставляющий большему количеству пользователей безопасный доступ к Brave» . Храбрый браузер . Архивировано из оригинала 6 октября 2020 года . Проверено 22 января 2021 г.
  184. ^ Жуков, Антон (15 December 2009). "Включаем Tor на всю катушку" [Make Tor go the whole hog]. Xakep . Archived from the original on 1 September 2013 . Retrieved 28 April 2014 .
  185. ^ «Проект Tor: подключаемые транспорты» . torproject.org . Архивировано из оригинала 13 августа 2016 года . Проверено 5 августа 2016 г.
  186. ^ Брэндом, Рассел (9 мая 2014 г.). «Жертвы домашнего насилия обращаются к Tor, чтобы спастись от насильников» . Грань . Архивировано из оригинала 2 сентября 2014 года . Проверено 30 августа 2014 г.
  187. ^ Гурнов, Майкл (1 июля 2014 г.). «Сидеть между Пабло Эскобаром и Махатмой Ганди: липкая этика анонимных сетей» . Голос диссидента . Архивировано из оригинала 6 октября 2014 года . Проверено 17 июля 2014 г.
  188. ^ Зеттер, Ким (1 июня 2010 г.). «WikiLeaks был запущен с документами, перехваченными из Tor» . Проводной . Архивировано из оригинала 12 августа 2014 года . Проверено 30 августа 2014 г.
  189. ^ Ли, Тимоти Б. (10 июня 2013 г.). «Пять способов помешать АНБ шпионить за вами» . Вашингтон Пост . Архивировано из оригинала 4 октября 2014 года . Проверено 30 августа 2014 г.
  190. ^ Нортон, Куинн (9 декабря 2014 г.). «Очистка воздуха вокруг Тора» . ПандоДейли . Архивировано из оригинала 25 мая 2019 года . Проверено 10 декабря 2014 г.
  191. ^ Перейти обратно: а б Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США» . Пандо Дейли . Архивировано из оригинала 11 апреля 2016 года . Проверено 21 апреля 2016 г.
  192. ^ МакКим, Дженифер Б. (8 марта 2012 г.). «Программное обеспечение конфиденциальности, преступное использование» . Бостон Глобус . Архивировано из оригинала 12 марта 2012 года.
  193. ^ Аппельбаум Дж., Гибсон А., Гетц Дж., Кабиш В., Кампф Л., Райге Л. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . Панорама . Норддойчер Рундфунк. Архивировано из оригинала 3 июля 2014 года . Проверено 4 июля 2014 г.
  194. ^ «Тор: Спонсоры» . Проект Тор . Архивировано из оригинала 27 июля 2011 года . Проверено 11 декабря 2010 г.
  195. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и противоречивый способ веб-серфинга» . Уолл Стрит Джорнал . Архивировано из оригинала 11 марта 2015 года . Проверено 19 мая 2013 г.
  196. ^ Мур, Дэниел; Рид, Томас. «Криптополитика и даркнет». Выживание. Февраль 2016 г., Том. 58 Выпуск 1, стр.7-38. 32р.
  197. ^ Inc., Проект Tor. «Тор: Спонсоры». www.torproject.org. Проверено 28 октября 2016 г.
  198. ^ Фунг, Брайан (6 сентября 2013 г.). «Федералы оплачивают 60 процентов разработки Tor. Могут ли пользователи ему доверять?» . Переключатель . Вашингтон Пост. Архивировано из оригинала 9 сентября 2013 года . Проверено 6 февраля 2014 г.
  199. ^ «Tor не так безопасен, как вы думаете» . Журнал Инфобезопасность . 2 сентября 2013 года. Архивировано из оригинала 27 августа 2014 года . Проверено 30 августа 2014 г.
  200. ^ « Презентация «Tor Stinks» — читайте документ полностью» . Хранитель . 4 октября 2014 года. Архивировано из оригинала 29 августа 2014 года . Проверено 30 августа 2014 г.
  201. ^ О'Нил, Патрик Хауэлл (2 октября 2014 г.). «Настоящая брешь в броне Тора» . Ежедневная точка . Архивировано из оригинала 25 мая 2019 года . Проверено 3 октября 2014 г.
  202. ^ Ли, Дэйв (7 ноября 2014 г.). «Эксперты даркнета обмениваются теориями о «деклоакинге» после рейдов» . Новости Би-би-си . Архивировано из оригинала 12 ноября 2014 года . Проверено 12 ноября 2014 г.
  203. ^ Сотрудники SPIEGEL (28 декабря 2014 г.). «Любопытные глаза: изнутри войны АНБ с интернет-безопасностью» . Дер Шпигель . Архивировано из оригинала 24 января 2015 года . Проверено 23 января 2015 г.
  204. ^ «Презентация конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования можно атаковать, а какие нет» (PDF) . Дер Шпигель . 28 декабря 2014 г. Архивировано (PDF) из оригинала 8 октября 2018 г. . Проверено 23 января 2015 г.
  205. ^ «Объявлена ​​премия в области свободного программного обеспечения 2010» . Фонд свободного программного обеспечения . Архивировано из оригинала 1 мая 2015 года . Проверено 23 марта 2011 г.
  206. ^ Ламберт, Патрик (21 сентября 2011 г.). «Как проект TOR победил иранские фильтры за 24 часа» . Техреспублика . Архивировано из оригинала 15 октября 2022 года . Проверено 15 октября 2022 г.
  207. ^ «Иранская блокировка трафика Tor была быстро сорвана – The H Security: новости и особенности» . www.h-online.com . Архивировано из оригинала 18 октября 2022 года . Проверено 15 октября 2022 г.
  208. ^ Виттмайер, Алисия PQ (26 ноября 2012 г.). «100 лучших мыслителей мира по версии FP» . Внешняя политика . Архивировано из оригинала 30 ноября 2012 года . Проверено 28 ноября 2012 г.
  209. ^ Сириус, RU (11 марта 2013). «Интервью необрезанное: Джейкоб Аппельбаум» . theverge.com . Архивировано из оригинала 20 октября 2014 года . Проверено 17 сентября 2017 г.
  210. ^ Гертнер, Иоахим (1 июля 2013 г.). «Даркнет – сеть без контроля» . Первый (на немецком языке). Архивировано из оригинала 4 июля 2013 года . Проверено 28 августа 2013 г.
  211. ^ Галлахер, Шон (25 июля 2014 г.). «Россия публично присоединяется к войне с конфиденциальностью Tor, предлагая награду в размере 111 000 долларов» . Арс Техника . Архивировано из оригинала 26 июля 2014 года . Проверено 26 июля 2014 г.
  212. ^ Луциан, Константин (25 июля 2014 г.). «Российское правительство предлагает огромное вознаграждение за помощь в разоблачении анонимных пользователей Tor» . Мир ПК . Архивировано из оригинала 26 июля 2014 года . Проверено 26 июля 2014 г.
  213. ^ Ливингуд, Джейсон (15 сентября 2014 г.). «Устанавливаем рекорды на Tor» . Архивировано из оригинала 4 января 2021 года . Проверено 5 января 2021 г. Отчет, возможно, вызвал много кликов, но он совершенно неточен. Comcast не просит клиентов прекратить использование Tor или любого другого браузера. У нас нет политики в отношении Tor или любого другого браузера или программного обеспечения. Клиенты могут свободно использовать интернет-сервис Xfinity для посещения любого веб-сайта, использования любого приложения и т. д. ... Comcast не отслеживает программное обеспечение браузера наших клиентов, веб-серфинг или онлайн-историю.
  214. ^ О'Нил, Патрик Хауэлл (26 марта 2015 г.). «Великий ребрендинг Tor» . Ежедневная точка . Архивировано из оригинала 12 апреля 2015 года . Проверено 19 апреля 2015 г.
  215. ^ Гальперин, Ева (27 марта 2014 г.). «Когда блок Tor не является блоком Tor?» . Фонд электронных границ . Архивировано из оригинала 15 октября 2022 года . Проверено 15 октября 2022 г.
  216. ^ Петерсон, Андреа (28 мая 2015 г.). «Отчет ООН: Шифрование важно для прав человека, а бэкдоры подрывают его» . Вашингтон Пост . Архивировано из оригинала 23 июня 2015 года . Проверено 17 сентября 2017 г.
  217. ^ «Выходные узлы Tor в библиотеках – пилотный проект (первый этап)» . Tor Project.org . Архивировано из оригинала 8 сентября 2015 года . Проверено 15 сентября 2015 г.
  218. ^ «Проект свободы библиотек» . библиотекаfreedomproject.org . Архивировано из оригинала 19 сентября 2015 года . Проверено 15 сентября 2015 г.
  219. ^ Дойл-Берр, Нора (16 сентября 2015 г.). «Несмотря на опасения правоохранительных органов, Совет Ливана вновь активирует сеть конфиденциальности Tor в библиотеке Килтона» . Новости Долины . Архивировано из оригинала 18 сентября 2015 года . Проверено 20 ноября 2015 г.
  220. ^ «Лофгрен ставит под сомнение политику DHS в отношении Tor Relays» . house.gov . 10 декабря 2015 года. Архивировано из оригинала 3 июня 2016 года . Проверено 4 июня 2016 г.
  221. ^ Геллер, Эрик (11 декабря 2015 г.). «Законодатель-демократ хочет знать, не саботирует ли DHS планы по созданию выходных реле Tor» . Ежедневная точка . Архивировано из оригинала 10 июня 2016 года . Проверено 4 июня 2016 г.
  222. ^ Копфштейн, Янус (12 декабря 2015 г.). «Конгрессмен спрашивает федералов, почему они заставили библиотеку отключить узел Tor» . Материнская плата . Архивировано из оригинала 22 декабря 2015 года.
  223. ^ «Tor Crusader обсуждает конфиденциальность и свободу с ExpressVPN» . Дом конфиденциальности в Интернете . 4 августа 2016 года. Архивировано из оригинала 31 августа 2017 года . Проверено 11 сентября 2017 г.
  224. ^ Гонсало, Мэрилин (26 января 2016 г.). «Эта валенсийская библиотека — вторая в мире, присоединившаяся к проекту Tor» . Эль Диарио (на испанском языке). Архивировано из оригинала 7 марта 2016 года . Проверено 4 марта 2016 г.
  225. ^ Броерсма, Мэтью (26 августа 2015 г.). «IBM советует компаниям заблокировать сеть анонимизации Tor» . TechWeekEurope Великобритания . Архивировано из оригинала 10 сентября 2015 года . Проверено 15 сентября 2015 г.
  226. ^ Гринберг, Энди (14 сентября 2015 г.). «Карта распространения сети анонимности Tor по всему миру» . Проводной . Архивировано из оригинала 3 февраля 2016 года . Проверено 9 февраля 2016 г.
  227. ^ «Вот как выглядит сторонник Tor: Дэниел Эллсберг» . Блог Тора . 26 декабря 2015 года. Архивировано из оригинала 4 марта 2016 года . Проверено 4 июня 2016 г.
  228. ^ «Вот как выглядит сторонник Tor: Кори Доктороу» . Блог Тора . 18 декабря 2015 года. Архивировано из оригинала 16 июня 2016 года . Проверено 4 июня 2016 г.
  229. ^ «Вот как выглядит сторонник Tor: Эдвард Сноуден» . Блог Тора . 30 декабря 2015 года. Архивировано из оригинала 9 апреля 2016 года . Проверено 4 июня 2016 г.
  230. ^ «Вот как выглядит сторонник Tor: Молли Крэбэппл» . Блог Тора . 9 декабря 2015 года. Архивировано из оригинала 16 июня 2016 года . Проверено 4 июня 2016 г.
  231. ^ «Законопроект Палаты представителей 1508: Закон, разрешающий публичным библиотекам использовать определенное программное обеспечение для обеспечения конфиденциальности» . Правительство штата Нью-Гэмпшир . 10 марта 2016 г. Архивировано из оригинала 11 апреля 2017 г. . Проверено 4 июня 2016 г.
  232. ^ О'Нил, Патрик Хауэлл (18 февраля 2016 г.). «Законопроект штата Нью-Гэмпшир разрешает библиотекам использовать программное обеспечение для шифрования и обеспечения конфиденциальности» . Ежедневная точка . Архивировано из оригинала 11 марта 2016 года . Проверено 10 марта 2016 г.
  233. ^ «Нью-Гэмпшир HB1508 – 2016 – Очередная сессия» . legiscan.com . Архивировано из оригинала 29 июля 2016 года . Проверено 4 июня 2016 г.
  234. ^ «Библиотека FIMS присоединяется к глобальной сети, борющейся с цифровой слежкой, цензурой и блокировкой информации» . Новости ФИМС . 14 марта 2016 г. Архивировано из оригинала 20 марта 2016 г. . Проверено 16 марта 2016 г.
  235. ^ Пирсон, Иордания (25 сентября 2015 г.). «Могут ли вас арестовать за управление выходным узлом Tor в Канаде?» . Материнская плата . Архивировано из оригинала 23 марта 2016 года . Проверено 16 марта 2016 г.
  236. ^ Пирсон, Иордания (16 марта 2016 г.). «Канадские библиотекари должны быть готовы бороться с федералами за использование узла Tor» . Материнская плата . Архивировано из оригинала 19 марта 2016 года . Проверено 16 марта 2016 г.
  237. ^ Лавкрафт, Исида Агора (7 мая 2020 г.). «Твит от 7 мая 2020 г.» . Архивировано из оригинала 27 мая 2021 года . Проверено 7 апреля 2021 г. Меня зовут Исида Агора Лавкрафт, а не Исида Агора Лавкрафт
  238. ^ Пальери, Хосе (17 мая 2016 г.). «Разработчик анонимного программного обеспечения Tor уклоняется от ФБР и покидает США» . CNN . Архивировано из оригинала 17 мая 2016 года . Проверено 17 мая 2016 г.
  239. ^ Вайнер, Анна (2 декабря 2016 г.). «Готовность к Трампу: цифровая безопасность 101» . Житель Нью-Йорка . Архивировано из оригинала 25 октября 2020 года . Проверено 20 февраля 2020 г.
  240. ^ «Турция частично блокирует доступ к Tor и некоторым VPN» . 19 декабря 2016 года. Архивировано из оригинала 20 декабря 2016 года . Проверено 24 сентября 2017 г.
  241. ^ «Жалоба на конфискацию» . Justice.gov. 20 июля 2017 г. с. 27. Архивировано из оригинала 23 сентября 2020 года . Проверено 28 июля 2017 г.
  242. ^ Лейден, Джон (20 июля 2017 г.). «Полицейские загарпунили двух темных сетевых китов во время мегаоблавы: AlphaBay и Hansa: Tor не защитит вас, предупреждайте федералов» . Регистр . Архивировано из оригинала 23 мая 2020 года . Проверено 21 июля 2017 г.
  243. ^ Маккарти, Кирен (20 июля 2017 г.). «Отключение Alphabay: Плохие мальчики, плохие мальчики, что вы будете делать? Не используйте Hotmail... ...иначе вас схватят федералы ♪» . Регистр . Архивировано из оригинала 23 мая 2020 года . Проверено 21 июля 2017 г.
  244. ^ «Памятка по информационной безопасности для участников» . Демократические социалисты Америки . 11 июля 2017 г. Архивировано из оригинала 20 января 2021 г. Проверено 20 января 2021 г.
  245. ^ «РЕКОМЕНДАЦИИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» (PDF) . Демократические социалисты Америки . Июнь 2017 г. Архивировано (PDF) из оригинала 7 сентября 2020 г. Проверено 20 января 2021 г.
  246. ^ Джонсон, Тим (2 августа 2017 г.). «Шокированные ужасными преступлениями, кибер-руководители помогают ФБР в даркнете» . Государственный деятель штата Айдахо .
  247. ^ Брэндом, Рассел (25 июня 2018 г.). «Венесуэла блокирует доступ к сети Tor 16. Всего через несколько дней после того, как в местных СМИ были размещены новые веб-блоки» . Грань . Архивировано из оригинала 26 июня 2018 года . Проверено 26 июня 2018 г.
  248. ^ Грауэр, Яэль (4 июля 2018 г.). «Немецкая полиция совершает обыски в домах членов правления группы, связанной с Tor. Один из членов правления описал полицию, оправдывающую рейды, как «незначительную» связь между группой конфиденциальности, блогом и ее адресом электронной почты» . ЗДНет . Архивировано из оригинала 6 июля 2018 года . Проверено 6 июля 2018 г.
  249. ^ н/д, 46halbe (4 июля 2018 г.). «Полиция обыскивает дома членов правления Zwiebelfreunde, а также OpenLab в Аугсбурге» . Компьютерный клуб Хаос . Архивировано из оригинала 4 июля 2018 года . Проверено 6 июля 2018 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  250. ^ Стелле, Шэрон (5 июля 2018 г.). «В поддержку Торсерверов» . TorProject.org . Архивировано из оригинала 7 июля 2018 года . Проверено 6 июля 2018 г.
  251. ^ «Регламент суда: обыск в Onion Friends был незаконным [обновление]» . 24 августа 2018. Архивировано из оригинала 12 октября 2019 года . Проверено 1 декабря 2019 г.
  252. ^ «LG Мюнхен I: Обыски домов в Ассоциации друзей лука были незаконными» . Текущий . Архивировано из оригинала 15 февраля 2021 года . Проверено 1 декабря 2019 г.
  253. ^ «Подавление Китаем Tor выталкивает хакеров на зарубежные задворки» . Регистр . 2018. Архивировано из оригинала 10 октября 2018 года . Проверено 10 октября 2018 г.
  254. ^ Стегнер, Изабелла (12 ноября 2019 г.). «Эдвард Сноуден сообщил о том, как китайские цензоры очистили его книгу» . Кварц . Архивировано из оригинала 15 ноября 2019 года . Проверено 12 ноября 2019 г. .
  255. ^ Сноуден, Эдвард (11 ноября 2019 г.). «Китайское издание моей новой книги #PermanentRecord только что подверглось цензуре» . Твиттер (@Сноуден) . Архивировано из оригинала 12 ноября 2019 года . Проверено 8 декабря 2019 г.
  256. ^ «Россия запрещает дополнительные продукты VPN и TOR – 8 декабря 2021 г.» . Ежедневные новостиКраткий обзор . 8 декабря 2021 года. Архивировано из оригинала 8 декабря 2021 года . Проверено 11 декабря 2021 г.
  257. ^ «Россия усиливает контроль над Интернетом, блокируя службу конфиденциальности Tor» . Новости США и мировой отчет . Архивировано из оригинала 8 декабря 2021 года . Проверено 8 декабря 2021 г.
  258. ^ «Проект Tor обжалует решение российского суда о блокировке доступа к Tor» . Мигающий компьютер . Архивировано из оригинала 8 марта 2022 года . Проверено 8 марта 2022 г.
  259. ^ Шехнер, Сэм; Хэги, Кич (12 марта 2022 г.). «Россия опускает железный занавес в Интернете, но пробелы остаются» . Уолл Стрит Джорнал . Архивировано из оригинала 17 марта 2022 года . Проверено 17 марта 2022 г.
  260. ^ Перейти обратно: а б Берджесс, Мэтт (28 июля 2022 г.). «Как Tor борется и побеждает российскую цензуру» . ПРОВОДНОЙ . Архивировано из оригинала 8 августа 2022 года . Проверено 30 июля 2022 г.
  261. ^ «Российский суд снял блокировку с проекта Tor – на данный момент» . ТехРадар . 24 мая 2022 года. Архивировано из оригинала 30 декабря 2022 года . Проверено 29 декабря 2022 г.
  262. ^ «Tor GitLab – [Россия] Некоторые интернет-провайдеры блокируют Tor» . ТехРадар . 2 декабря 2021 года. Архивировано из оригинала 30 декабря 2022 года . Проверено 29 декабря 2022 г.
  263. ^ Браун, Райан. «VPN стремительно набирает обороты в Иране, поскольку граждане преодолевают интернет-цензуру в условиях репрессивных мер Тегерана» . CNBC . Архивировано из оригинала 10 октября 2022 года . Проверено 11 октября 2022 г.
  264. ^ Кюхенманн, Фритьоф (27 сентября 2022 г.). «В сеть TOR через Snowflake: Интернет-переулок для жителей Ирана» . Frankfurter Allgemeine Zeitung (на немецком языке). Архивировано из оригинала 10 октября 2022 года . Проверено 11 октября 2022 г.
  265. ^ Шварцер, Матиас (30 сентября 2022 г.). «Обход блокировки сети в Иране: Как «Снежинка» обеспечивает путь к свободному Интернету – вот чем может помочь Запад» . Редакционная сеть Германии (на немецком языке). www.rnd.de. Архивировано из оригинала 10 октября 2022 года . Проверено 10 октября 2022 г.
  266. ^ Квинтин, Купер (4 октября 2022 г.). «Снежинка облегчает борьбу с цензурой любому» . Фонд электронных границ . Архивировано из оригинала 10 октября 2022 года . Проверено 11 октября 2022 г.
  267. ^ «Проект Tor | Конфиденциальность и свобода в Интернете» . torproject.org . Архивировано из оригинала 31 октября 2019 года . Проверено 31 октября 2019 г.
  268. ^ Перейти обратно: а б «Tor: Обзор: анонимность» . Архивировано из оригинала 6 июня 2015 года . Проверено 21 сентября 2016 г.
  269. ^ Перейти обратно: а б «Создание нового Tor, способного противостоять государственному надзору нового поколения» . arstechnica.com . 31 августа 2016 года. Архивировано из оригинала 11 сентября 2016 года . Проверено 13 сентября 2016 г.
  270. ^ Гролл, Элиас; Фрэнсис, Дэвид (2 сентября 2016 г.). «ФБР: учетная запись на личном почтовом сервере Клинтон была взломана» . Внешняя политика . Архивировано из оригинала 31 октября 2020 года . Проверено 28 октября 2020 г.
  271. ^ «Австралийские полицейские в течение нескольких месяцев управляли сайтом детской порнографии и выявили 30 американских IP-адресов» . arstechnica.com . 16 августа 2016 года. Архивировано из оригинала 8 сентября 2016 года . Проверено 13 сентября 2016 г.
  272. ^ Аджаз, Шиграф (26 января 2023 г.). «Настройка конфиденциальности браузера Tor – как правильно настроить?» . Был зашифрован . Архивировано из оригинала 6 февраля 2023 года . Проверено 6 февраля 2023 г.
  273. ^ «НАСТРОЙКИ БЕЗОПАСНОСТИ | Проект Tor | Руководство по браузеру Tor» . tb-manual.torproject.org . Архивировано из оригинала 6 февраля 2023 года . Проверено 6 февраля 2023 г.
  274. ^ Павел (автор блога Tor) (23 августа 2023 г.). «Представляем защиту Proof-of-Work для луковых сервисов» .

Общие и цитируемые ссылки

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: dc93e375805530effa9a402223ceb638__1720533840
URL1:https://arc.ask3.ru/arc/aa/dc/38/dc93e375805530effa9a402223ceb638.html
Заголовок, (Title) документа по адресу, URL1:
Tor (network) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)