Opusťte enklávy _
Výstupní enkláva je relé Tor , které vám umožňuje opustit běžnou službu umístěnou na stejné IP adrese jako samotná „enkláva“. Tato funkce je užitečná pro zdroje, které se používají prostřednictvím Tor , aby se zabránilo zachycení provozu mezi výstupním uzlem a službou [111] . Zejména jej využívá vyhledávač DuckDuckGo [112] .
Od verze 0.2.3 [111] nejsou podporovány .
Tor Blocking Bypass
Bylo vyvinuto několik metod, jak obejít blokování sítě Tor, včetně použití „mostů“ (Bridges) a přenosu Meek [113] . Druhý způsob, jak obejít blokování sítě Tor, se nejaktivněji používá v Číně. První metoda, využívající službu Bridges, je nejaktivněji využívána v Bělorusku [114] .
Interakce Toru s dalšími nástroji pro zabezpečení sítě a anonymitu
Od května 2005 může anonymní síť JAP používat uzly Tor jako kaskádu k anonymizaci provozu , ale pouze přes HTTP . K tomu dochází automaticky, pokud je v nastavení prohlížeče vybrána možnost SOCKS a nikoli HTTP proxy [115] . Je také možné přistupovat k anonymním sítím I2P [116] , JonDonym [117] , RetroShare [118] , Freenet [119] a Mixmaster [120] přímo přes Tor pomocí Whonix [121] .
Privoxy lze nakonfigurovat tak, aby poskytovala přístup ke skrytým službám Tor , I2P [122] [123] a Freenet [124] současně. Je také možné kombinovat Tor a Privoxy s Hamachi a získat dvojité šifrování a další skryté tunelování [125] .
Relé Tor lze nainstalovat do cloudové webové služby Amazon EC2 [126] i do VPS [127] , čímž se eliminuje potřeba síťových dobrovolníků udržovat její uzly doma a riskovat ohrožení své identity [128] .
Virtuální privátní síť lze spustit pomocí Tor jako transparentního proxy .
Existuje způsob, jak nakonfigurovat síť pro sdílení souborů WASTE tak, aby fungovala se skrytými službami Tor [129] .
Systém okamžitých zpráv Bitmessage může používat Tor jako proxy [130] .
Vyhledávací stroj YaCy lze nakonfigurovat tak, aby indexoval skryté služby Tor [131] .
Tor a kryptoměny
Anonymní využití Bitcoinu je možné zajistit pomocí Tor [132] [133] .
Bývalý bitcoinový vývojář Mike Hearn [134] vytvořil bitcoinového klienta s názvem bitcoinj [135] , než odešel pracovat pro R3 . Na rozdíl od originálu je napsán v Javě a propojen se sítí Tor , což umožňuje zajistit anonymitu jednotlivců používajících peněženky nebo služby přijímající bitcoiny [136] .
Výzkumníci z Yale University ve své práci „A TorPath to TorCoin“ navrhli novou alternativní digitální měnu TorCoin [137] založenou na upraveném bitcoinovém protokolu . Jeho zásadní rozdíl oproti originálu spočívá v odlišném schématu proof-of-work , které je odvozeno od kapacity spíše než od výpočetního výkonu [138] . To znamená, že čím větší rychlost sítě bude její účastník schopen poskytnout, tím větší odměnu bude moci získat. Tento koncept je zvláště relevantní pro Tor , protože anonymita a stabilita jeho provozu přímo závisí na počtu účastníků a také na internetovém provozu , který jsou ochotni poskytovat [139] .
Podle nezávislého specialisty na informační bezpečnost známého jako nusenu vytvořili neznámí útočníci v roce 2020 velké množství výstupních uzlů TOR, aby ukradli kryptoměnu. Do konce května řídily více než 380 výstupních uzlů a až čtvrtinu odchozího provozu sítě TOR. Bezohledné výstupní uzly použily útok jako „ssl stripping“, tedy zablokování přesměrování na https připojení, když se uživatel pokusí připojit k zájmové stránce pomocí nezabezpečeného protokolu http. Útok byl proveden selektivně při přístupu na stránky, které provádějí operace s kryptoměnami. V případě úspěšného útoku útočníci podvrhli adresu bitcoinové peněženky v provozu a přesměrovali prostředky uživatele na jeho vlastní adresu. Podle nusenu, navzdory blokování bezohledných uzlů, které provedla administrativa TOR, od začátku srpna 2020 nelze hrozbu považovat za neutralizovanou. K úplnému vyřešení problému považuje za nutné přijmout opatření proti útoku „ssl stripping“ ze strany uživatelů i správy zranitelných webů [140] [141] .
Systémová omezení
Tor je navržen tak, aby skryl skutečnost komunikace mezi klientem a serverem, v zásadě však nemůže zajistit úplné skrytí přenášených dat , protože šifrování je v tomto případě pouze prostředkem k dosažení anonymity na internetu. Pro zachování vyšší úrovně důvěrnosti je proto nezbytná dodatečná ochrana samotné komunikace [K 4] . Důležité je také šifrování souborů přenášených přes Tor jejich zabalením do kryptografických kontejnerů a použití steganografických metod [150] .
Tor funguje pouze přes protokol SOCKS [151] , který nepodporují všechny aplikace, přes které možná budete potřebovat provádět anonymní činnost. Způsob, jak tento problém vyřešit, je použít specializované softwarové proxy a hardwarové proxy . Existují také samostatné způsoby torifikace [147] jak různých aplikací, tak celých operačních systémů [152] [153] [154] [155] .
Tor nepodporuje UDP [156] , což brání použití protokolů VoIP [157] a BitTorrent [158] bez rizika úniku [159] [160] . Tento problém lze vyřešit tunelováním ve Whonix [161] a v OnionCat .
Síť Tor nemůže před ISP skrýt skutečnost, že se používá, protože její adresy jsou ve veřejné doméně [162] a provoz, který generuje, je rozpoznán pomocí snifferů [163] a DPI [164] . V některých případech se to již stává další hrozbou pro uživatele [165] . Aby tomu zabránili, vytvořili vývojáři Toru nástroje pro maskování provozu [166] . Existují také způsoby, jak skrýt používání Tor pomocí VPN [167] , SSH [168] [169] a Proxy chain [170] .
Tor nedokáže ochránit počítač uživatele před škodlivým [171] , zejména spywarem , který lze použít k deanonymizaci [172] . Metodou ochrany proti takovým programům je použití jak dobře nakonfigurovaných IPS a DLP [173] , tak obecných opatření pro zabezpečení sítě , včetně rozšíření prohlížeče [174] při surfování na webu (např . NoScript a RequestPolicy pro Firefox ). Nejúčinnějším způsobem by bylo použití specializovaných operačních systémů , kde jsou všechna potřebná bezpečnostní opatření implementována standardně s přihlédnutím ke specifikům používání Tor .
Použití Tor jako brány do World Wide Web vám umožňuje chránit práva uživatelů ze zemí s cenzurou internetu pouze na chvíli, protože stačí, aby taková země zablokovala přístup ani ke všem serverům sítě Tor , ale pouze na centrální adresářové servery . V tomto případě se nadšencům doporučuje nastavit uzel Tor bridge , který k němu umožní přístup blokovaným uživatelům. Na oficiálních stránkách projektu může každý uživatel najít vždy aktuální seznam mostů pro svou síť [106] . V případě, že je také blokován, můžete se přihlásit k odběru oficiálního mailing listu Tor zasláním e-mailu s předmětem „get bridges“ na E-Mail bridges@torproject.org [14] nebo použít speciální plugin pro WordPress , který vám umožní neustále generovat obrázek CAPTCHA s adresami mostu. Ale ani jejich použití není všelék, protože od vytvoření Tor bridges existuje mnoho způsobů, jak je odhalit [175] .
Architektura skrytých služeb [ od svého vzniku v roce 2004 [77] do září 2020 [176] měla problémy se škálovatelností , protože zátěž ze strany klientů dopadá na body výběru připojení, což jsou běžné uzly sítě Tor , které nejsou určeny pro takové zátěže. Aby se tento problém částečně vyřešil, skryté služby vytvářejí několik bodů výběru spojení, nezávisle na jejich úrovni významnosti . I tak ale přetrvávají potíže s vyvážením zátěže . A zatímco skryté služby podporují řešení jako HAProxy , neexistuje způsob, jak přesměrovat klienty na různé IP adresy , jako to dělá například Round robin DNS . Nízká odolnost bodů pro výběr připojení je navíc činí zranitelnými vůči útokům DDoS [177] , které, pokud jsou zaměřeny na více bodů, mohou způsobit, že skrytá služba nebude pro klienty dostupná. K vyřešení tohoto problému navrhli vývojáři Tor v roce 2006 ve své práci „Valet Services: Improving Hidden Servers with a Personal Touch“ nový druh uzlu, který by byl umístěn před body výběru připojení a umožňoval by vyložení skrytých služeb. V červenci 2015 začalo otevřené testování balanceru OnionBalance [178] , který umožní distribuci skrytých servisních požadavků mezi více instancí Tor [179] . V Tor 0.4.4 [176] je implementace OnionBalance dokončena a problémy s vyrovnáváním zátěže jsou vyřešeny.
Dlouhodobým párem klíčů skrytých služeb je RSA-1024 , který podléhá kryptoanalýze [180] , což znamená, že nevyhnutelně přejdou na jinou délku klíče a/nebo jiný asymetrický krypto algoritmus , což povede k přejmenování všech doménových jmen . V prosinci 2013 proto jeden z předních specialistů The Tor Project, Inc, Nick Mathewson [4] [181] zveřejnil návrh specifikace pro novou verzi skrytých služeb, ve které kromě dalších metod ochrany před DoS útoky, plánuje se také opuštění kryptografických primitiv RSA-1024, DH-1024 [182] a SHA-1 ve prospěch algoritmů eliptických křivek Ed25519 , Curve25519a hashovací funkceSHA-256[183].
Jako anonymní síť s nízkou latencí je Tor potenciálně zranitelný vůči provozu sniffing [184] útočníky, kteří mohou odposlouchávat oba konce připojení uživatele [K 4] [185] . A přestože podle technické specifikace [93] byl Tor původně vytvořen s očekáváním čelit takovým útokům odesíláním dat v pevných blocích o velikosti 512 bajtů s dalším multiplexováním do jednoho TLS spojení , skupina výzkumníků z Lucemburské univerzity a RWTH se podařilo dosáhnout určitého úspěchu při jeho implementaci [186] . Proto je před použitím Tor nutné vybrat vstupní a výstupní uzly, které jsou mimo hostitelskou zemi [187] , abyste se nestali obětí národních sledovacích programů . V případech, kdy je anonymita internetu důležitější než rychlost přenosu dat, by měla být použita anonymní síť s vysokou latencí, jako je Mixminion [188] .
Zranitelnosti
Proti Tor lze použít crossover a potvrzovací útoky [189] , útoky načasování [190] [191] [192] , útoky postranním kanálem [193] a globální pasivní dohled [194] [195] .
Bezpečnost sítě uživatelů Tor je ohrožena praktičností anonymního a neanonymního provozu, který je korelován , protože všechna TCP spojení jsou multiplexována do jednoho kanálu. Jako protiopatření je vhodné udržovat několik souběžných instancí procesu Tor [196] nebo na této síti spustit relé [197] .
Profesor Angelos Keromitis [198] z Columbia University ve své zprávě „Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems“, prezentované na konferenci Security and Privacy Day a Stony Brook [199] 30. května 2008, popsal nový způsob útoku na síť Tor . Podle jeho názoru ne zcela globální pasivní pozorovatel ( GPA - Global Passive Adversary ) [200] může sledovat z libovolné části sítě pomocí nové technologie dopravních studií LinkWidth [201] , která umožňuje měřit propustnost úseků sítě bez spolupráce s body výměny provozu , mimo přímý dosah routerů a bez spolupráce poskytovatelů internetových služeb . Modulací šířky pásma anonymního připojení k serveru nebo routeru mimo přímou kontrolu byli výzkumníci schopni pozorovat výsledné výkyvy v provozu šířícím se sítí Tor ke koncovému uživateli. Tato technika využívá jedno z hlavních kritérií sítě Tor – obchodování odolnosti GPA pro vysokou propustnost a nízkou latenci sítě. Nová technika nevyžaduje žádné kompromisy uzlů Tor ani nucení koncového serveru ke spolupráci. Dokonce i pozorovatel s nízkými zdroji, který má přístup pouze ke dvěma odposlouchávacím bodům v síti, dokáže ve většině případů zjistit skutečnou IP adresu uživatele. Navíc vysoce vybavený pasivní pozorovatel může pomocí topologické mapy sítě Tor vypočítat cestu návratu k jakémukoli uživateli za 20 minut. Výzkumníci také tvrdí, že je možné vypočítat IP adresu skryté služby Tor za 120 minut. Takový útok je však možný pouze v laboratorních podmínkách, protože jej lze efektivně provést pouze proti účastníkům sítě, kteří stahují velké soubory vysokou rychlostí přes uzly blízko sebe, za předpokladu, že je ohroženo odchozí , což je velmi vzdálené ze skutečného díla Tor [202] . Pro ochranu před potenciálními útoky tohoto druhu se doporučuje nepřetěžovat síť např. účastí v online hrách nebo sdílením souborů s peer-to-peer sítěmi [K 5] .
Stephen Murdoch [204] z University of Cambridge, během IEEE 2005 Symposium on Security and Privacy v Aucklandu, představil svůj příspěvek „Low-Cost Traffic Analysis of Tor“ s popsanými metodami analýzy provozu, které vám umožní zjistit, které uzly Tor V současné době se čas využívá k předávání anonymních datových toků a tím výrazně snižuje anonymitu sítě. Testování těchto metod na univerzitě ve Wollongongu však ukázalo, že nefungují ve všech případech [205] .
Experti z ESIEA ve své zprávě „Dynamic Cryptographic Backdoors Part II Takeing Control over the TOR Network“ oznámili, že se jim podařilo vyvinout skript , který identifikoval velký počet síťových mostů Tor . A s pomocí získaných dat o topografii sítě byl vytvořen virus , který mohl nastolit kontrolu nad jejími zranitelnými uzly. To jim podle vědců umožňuje nastavit vlastní šifrovací klíče a inicializační tabulky pro kryptografické algoritmy , což neguje účinnost dvou ze tří šifrovacích vrstev sítě. Komunikace s takto infikovanými uzly je dosažena blokováním spojení se všemi ostatními uzly přetížením lokální sítě a následnou rekurzí paketů [206] . Jelikož ale byla tato metoda testována pouze v laboratorních podmínkách klonováním části sítě , její praktická použitelnost v reálných podmínkách byla přesvědčivě vyvrácena oficiálními vývojáři Toru [207] .
Výzkumníci z US Naval Research Laboratory a Humboldt University na 21. Network and Distributed System Security Symposium [208] představili svou práci „The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network“ , ve které je popsán mechanismus útoku , která spočívá v tom, že klient sítě Tor mohl odeslat speciální požadavek na její uzly, což vedlo k nedostatku paměti a pádu. Podobný mechanismus by mohl být použit k organizaci DDoS útoků na uživatele sítě Tor . Jeho použití proti sentinelovým uzlům by navíc mohlo vést k deanonymizaci skrytých služeb [209] . Útočník sám přitom mohl zůstat v anonymitě, také se skrývat za sítí [210] . Zranitelnost, která umožňovala provedení takového útoku, byla uzavřena ve verzi Tor počínaje [211] .
0.2.4.18-rc
V dubnu 2014 byla síť Tor mezi službami postiženými zranitelností Heartbleed [212] . Výzkumník Colin Muliner [213] z Northeastern University testoval relé Tor pomocí zveřejněného exploitu a dospěl k závěru, že nejméně 20 % z nich je zranitelných. Společnost Tor Project, Inc. se rozhodla tyto uzly násilně vypnout [214] , což vedlo k výraznému snížení šířky pásma sítě [215] . Podle Runy Sandvik [4] byl Heartbleed nejvážnějším technickým problémem v historii projektu Tor v té době [216] .
V květnu 2014 skupina vědců z Lucemburské univerzity v práci „Deanonymizace klientů v bitcoinové P2P síti“ představila technologii pro deanonymizaci uživatelů bitcoinů za NAT a práci přes Tor . Tato technika využívá zranitelnost v protokolu kryptoměny , která klientům umožňuje volně sbírat statistiky a vybírat libovolné uzly . Útočník tedy může pomocí i malého počtu náhodných spojení v celkovém množství nasbírat dostatek informací pro následné dolování dat a rozlišování mezi účastníky sítě . Po nashromáždění určitého množství dat pomocí DoS útoku na bitcoinovou síť můžete deanonymizovat minimálně polovinu jejích uživatelů. Vzhledem k tomu, že bitcoinový systém ve výchozím nastavení uplatňuje zákaz na IP adresy zapojené do DoS útoků, jeho použití prostřednictvím výstupních uzlů Tor vám umožňuje trvale deaktivovat klienty pracující prostřednictvím této anonymní sítě . A v důsledku toho je možné zvýraznit ty, které nefungují s klientem přistupujícím k síti přes Tor . Nebezpečí tohoto útoku spočívá v tom, že funguje, i když jsou spojení s Bitcoinem zašifrována, a jeho vedlejším efektem je usnadnění nekalé těžby manipulací s blokovými řetězci [217] .
Tor opakovaně našel softwarové chyby , které mohou zničit anonymitu uživatele [218] [219] [220] [221] [222] [223] , a pokud jsou některé rychle opraveny [224] , mohou existovat další let [225] .
Řada výzkumných prací [226] je věnována zranitelnostem sítě Tor a výzkumu k jejich odstranění .
Bezpečnostní hrozby
Je třeba si uvědomit, že jeden z uzlů v řetězci Tor může být zranitelný. Z toho či onoho důvodu může stránka provádět akce nepřátelské vůči klientovi – od snahy zjistit skutečnou adresu klienta až po odmítnutí jeho zprávy.
Zobrazení a úprava zprávy
V posledním uzlu v řetězci Tor je původní zpráva od klienta nakonec dešifrována pro přenos na server v původní podobě. Respektive:
- První uzel v řetězci zná skutečnou síťovou adresu klienta [K 6] .
- Poslední uzel v řetězci vidí původní zprávu od klienta, ačkoli nezná skutečného odesílatele [K 4] [K 7] .
- Cílový server vidí původní zprávu od klienta, i když nezná skutečného odesílatele [K 4] .
- Všechny internetové brány na cestě z posledního uzlu sítě Tor k cílovému serveru vidí původní zprávu od klienta, i když neznají adresu skutečného odesílatele [K 4] .
Zveřejnění odesílatele
Při práci se sítí Tor lze do zpráv uživatele přidávat technické informace, které zcela nebo částečně odhalí odesílatele [171] :
- Technické informace o průchodu paketů , jejich cílech a příjemcích mohou být ponechány nesprávně nakonfigurované nebo škodlivé uzly sítě Tor [K 4] .
- Technické informace o síťové adrese přijímajícího serveru může klient poskytnout prostřednictvím DNS dotazů na svůj DNS server [230] , který ISP snadno zachytí [K 10] .
- Server může požadovat a klient může poskytnout technické informace o síťové adrese klienta a konfiguraci jeho operačního systému a prohlížeče. Požadavek může projít buď spuštěním ActiveX skriptů , JavaScriptu , Java appletů a Adobe Flash v prohlížeči [240] , nebo jinými způsoby [241] [K 11] .
Jiné bezpečnostní hrozby
- Na cestě z posledního uzlu sítě Tor k cílovému serveru lze informace, které jdou jasně, upravit [171] [K 4] , takže je nutné zkontrolovat integritu dat například pomocí kontrolní součty [244] .
- Na cestě z posledního uzlu sítě Tor k cílovému serveru existuje možnost odcizení uživatelských přihlašovacích údajů pro přístup k serveru, například přihlašovací jméno a heslo , cookie nebo komunikační relace [K 4] .
- Server MŮŽE odmítnout zprávu s adresou odesílatele hostitele Tor [K 12] . Některé servery to dělají [247] [248] [249] na ochranu před spamem , anonymním vandalismem a dalšími důvody. Zejména Wikipedia [K 13] [250] , Google [251] , Livejournal [252] , Vkontakte [253] , Craigslist [254] , Disney Junior [255] , některé online bankovní služby [256] a vzdělávací zařízení [257 ] . Proto The Tor Project, Inc. udržuje celosvětový seznam internetových služeb [258] a poskytovatelů internetových služeb [259] , kteří brání Tor v práci .
Propagace proti Tor
Pokusy o omezení přístupu k síti Tor
25. září 2009 bylo 80 % IP adres veřejných serverů Tor na černé listině Velké čínské brány firewall [260] . Zpočátku se uživatelům dařilo obejít blokování pomocí síťových mostů [261] [262] . Později ale cenzoři začali k jejich nalezení používat vylepšené metody skenování sítě [263] . Poté vývojáři Tor představili technologii Bridge Guard , která chrání uzly mostu před sondováním [264] .
Od 9. února 2012 je Tor v Íránu zablokován zákazem připojení SSL [109] . V reakci na to zástupci Tor doporučují použít technologii Obfsproxy , kterou speciálně vyvinuli pro tyto případy , navrženou pro vytváření zmatených síťových mostů , které poskytují maskování provozu [265] .
V červnu 2012 jediný ISP v Etiopii, Ethio Telecom , zablokoval Tor pomocí hluboké kontroly paketů [266] . K překonání blokování uživatelé použili Obfsproxy a síťové mosty [267] .
V dubnu 2013 Národní policejní agentura Japonska vyzvala místní poskytovatele internetových služeb, aby dobrovolně zablokovali síť Tor [268] , což vyvolalo ostrou kritiku ze strany internetových aktivistů a aktivistů za lidská práva [269] .
Na 40. zasedání Národního protiteroristického výboru se ředitel FSB Ruska Alexander Bortnikov ujal iniciativy ohledně potřeby vypracovat návrh zákona zakazujícího používání sítě Tor na území Ruské federace . Iniciativa byla podpořena Státní dumou a zaslána k posouzení zákonodárnému sboru [270] .
V srpnu 2015 IBM vyzvala společnosti po celém světě, aby přestaly používat síť Tor a zablokovaly ji ve všech podnikových systémech kvůli tomu, že je vystavuje riziku hackerských útoků [271] .
V Rusku jsou od 1. listopadu 2017 povinny služby VPN a anonymizátory blokovat přístup k obsahu zakázanému v Rusku. Tor [272] [273] [274] [275] také spadá pod tento zákon .
8. prosince 2021 byla v Rusku zablokována oficiální stránka Tor [276] . Roskomnadzor uvedl, že důvodem bylo „umístění informací na portálu, které zajišťují fungování nástrojů, které umožňují přístup k nelegálnímu obsahu“ [ 277] .
Akce k podkopání normálního fungování sítě Tor
Začátkem ledna 2010 se neznámým hackerům podařilo proniknout do dvou ze sedmi adresářových serverů Tor [278] , z nichž jeden hostoval repozitáře GIT a SVN projektu . Útočníci také získali kontrolu nad serverem shromažďování statistik metrics.torproject.org . Analýza útoku ukázala, že se hackerům podařilo nastavit přihlášení pomocí klíče SSH a využít zachycené servery k organizaci útoku na jiné hostitele . Ale nebyly nalezeny žádné stopy po zavedení škodlivého kódu do zdrojových textů Toru . Také se nevyskytly žádné případy přístupu k síťovým šifrovacím klíčům . Vedení projektu se rozhodlo odstranit dotčené stroje ze sítě a provést kompletní reinstalaci softwaru s aktualizací identifikačních klíčů. Uživatelům bylo doporučeno aktualizovat Tor na nejnovější verzi [279] [280] .
Začátkem září 2011 bylo na Tor v Nizozemsku provedeno několik velkých útoků najednou, což způsobilo vážné obavy jeho vývojářům [281] . 1. září nizozemská policie spolu se státními počítačovými experty údajně kompromitovala řadu skrytých služeb prostřednictvím operace proti dětské pornografii [282] prostřednictvím neoprávněného přístupu . 3. září byly síťové mosty Tor vystaveny masivnímu útoku DDoS , v důsledku čehož byl jejich limit vyčerpán [283] . 4. září vývojáři Tor zjistili, že digitální certifikát oficiálního webu projektu byl kompromitován během hackerského útoku na nizozemskou společnost DigiNotar [284] . Jak se později ukázalo, za těmito akcemi stál Írán [285] .
Počínaje 10. srpnem 2013 začal počet uživatelů sítě Tor dramaticky růst [31] . Nejprve byl důvodem zvýšený zájem o projekt po expozici PRISM [286] . Následná analýza nových připojení vývojáři Tor odhalila anomálie, které nejsou typické pro typickou aktivitu uživatelů. Na základě toho došlo k závěru, že důvodem nárůstu počtu připojení je botnet [287] [288] . Jeho neustálé rozšiřování navíc výrazně zvyšuje zatížení uzlů sítě , což ohrožuje stabilitu jeho provozu [289] . Uživatelům bylo doporučeno aktualizovat síťový software na novější verzi, která využívá technologii snižující prioritu falešného provozu [290] . Po přijetí tohoto opatření se jeho podíl začal postupně snižovat [291] a počet uživatelů nakonec klesl pod hranici 3 milionů [31] .
V říjnu 2013 byly zveřejněny dokumenty NSA [292] odhalující pokusy zpravodajské agentury převzít kontrolu nad sítí Tor [293] . Pro tyto účely byly použity zejména speciální HTTP cookies implementované prostřednictvím kontextové reklamní služby Google AdSense [294] . Kromě toho byl použit sledovací program X-Keyscore [295] , zachycování provozu a exploity pro prohlížeč Firefox [296] . Přes všechny pokusy a vynaložení značných finančních prostředků však agentura zjistila, že je nemožné vytvořit účinný mechanismus k identifikaci koncových uživatelů Tor [297] . Jistou roli v tom hraje i skutečnost, že The Tor Project, Inc pravidelně dostává anonymní informace od sympatických zaměstnanců NSA o softwarových chybách , které agentura zjistila, což umožňuje síťovým vývojářům je včas opravit [298] Zatímco NSA (která je divizí amerického ministerstva obrany) investuje do hackování Tor , samotné ministerstvo neustále zvyšuje finanční prostředky pro The Tor Project, Inc, který se také věnuje hledání a opravě zranitelností sítě [299 ]
26. prosince 2014 hackerská skupina Lizard Squad oznámila svůj záměr prolomit Tor pomocí zero-day zranitelnosti [300] . Ve stejný den se v síti objevilo více než 3 000 nových uzlů, které spojovala společná fráze LizardNSA [301] v názvu . Podle technické specifikace Tor [93] se však nové uzly nikdy nepoužívají k přenosu velkého množství dat [302] . Hackeři tedy dokázali převzít kontrolu nad méně než 1 % veškerého síťového provozu [303] . Vedení Tor Project, Inc. vypnulo škodlivé servery [304] a uvedlo, že akce, které jimi zaplavily síť, byly typickým útokem Sibyly , a proto tvrzení o zneužití neznámých zranitelností jsou blufem . Počínání Lizard Squad odsoudily hackerské skupiny The Finest Squad [305] a Anonymous [306] .
Propagace proti operátorům síťových uzlů Tor
V roce 2006 německé zpravodajské agentury zabavily šest počítačů, které byly hostiteli sítě Tor s odůvodněním, že byly nezákonně využívány pro přístup k dětské pornografii [307] .
V roce 2007 německá policie zatkla v Düsseldorfu Alexandra Janssena, který na svém počítači zorganizoval server Tor , přes který neznámá osoba poslala falešnou zprávu o teroristickém útoku . Přestože byl pan Janssen brzy propuštěn, rozhodl se, že nebude nadále používat svůj počítač jako výstupní bod Tor [308] .
V listopadu 2012 byl zatčen rakouský občan za podporu sítě Tor [309] .
Dne 30. června 2014 rakouský krajský trestní soud odsoudil operátora výstupního uzlu Tor , přičemž jej shledal spolupachatelem při šíření dětské pornografie [310] . Případ byl postoupen odvolacímu soudu , a zatímco byl znovu projednáván, bylo rakouským operátorům Tor doporučeno pozastavit používání jakýchkoli uzlů této sítě [311] .
V dubnu 2017 byl v Rusku zatčen matematik Dmitrij Bogatov. Byl obviněn z volání k terorismu a organizování nepokojů ve zprávách zveřejněných na fóru sysadmins.ru. Jediným důkazem proti Bogatovovi je, že vlastní IP adresu , ze které byla zpráva odeslána. Bogatov udržoval na svém počítači výstupní uzel sítě Tor, který mohl používat kdokoli. Podle Bogatovovy obhajoby jeho nevinu potvrzují sledovací záběry, které dokazují, že se v době zveřejnění vracel domů z obchodu [312] . Zatčení Bogatova bylo široce přezkoumáno v ruských médiích a vyvolalo široký zájem Rusů o práci anonymizátora. . Dne 11. února 2018 byl na základě podobného obvinění zadržen Dmitrij Klepikov, který rovněž podporoval výstupní uzel Tor a dříve byl svědkem v případu Bogatov [313] .
Propagace proti koncovým uživatelům sítě Tor
V lednu 2014 zveřejnila skupina švédských vědců z Univerzity v Karlstadu zprávu o své 4měsíční studii podezřelých uzlů v síti Tor [314] , z níž vyplývá, že minimálně 18 ruských a jedno americké relé Tor byly použity neznámou skupinou hackerů ke sběru informací o návštěvnících sociální sítě Facebook [315] . Zástupci The Tor Project, Inc ve svém oficiálním komentáři [316] ujistili, že hrozba je bezvýznamná, protože propustnost poškozených uzlů je nízká a pravděpodobnost jejich zasažení je velmi malá. Pro uživatele byly také poskytnuty pokyny, jak vyloučit škodlivé přenosy ze seznamu možných [317] .
V březnu 2014 se na App Store objevila falešná aplikace, která se vydávala za webový prohlížeč s podporou Tor . Obsahoval spywarový modul a zobrazoval obtěžující reklamy uživateli, který jej nainstaloval . Na žádost expertky The Tor Project, Inc Runy Sandvik [4] byl malware odstraněn z obchodu Apple App Store [318] .
V červnu 2014 na webových stránkách veřejných zakázek struktura Ministerstva vnitra Ruska „Speciální vybavení a komunikace“ (NPO „STiS“) [319] vyhlásila výběrové řízení nazvané „Výzkum možností získání technických informací o uživatelích (uživatelské zařízení) anonymní sítě TOR“, kód „TOR ( Fleet)“. Bylo vyhlášeno uzavřené výběrové řízení s maximální hodnotou zakázky 3,9 milionu rublů. [320] V srpnu ministerstvo oznámilo, že na provedení těchto prací uzavřelo smlouvu s nejmenovanou ruskou firmou [ 321] Experti z Kaspersky Lab , Symantec a The Tor Project, Inc jsou však skeptičtí [322] [323] ohledně pravděpodobnosti, že takové studie budou účinné, a samotný STiS již na korupci narazil [324] .
13. srpna 2014 objevil francouzský student Julien Voisin falešný zdroj , který přesně napodoboval oficiální web The Tor Project, Inc. Jeho prostřednictvím byl pod rouškou balíčku Tor Browser distribuován škodlivý software a byly odcizeny uživatelské dary. Podle informací, které se Voisinovi podařilo získat, stojí za vytvořením falešné stránky skupina hackerů z Číny [325] .
1. září 2014 Europol oficiálně oznámil vytvoření nové jednotky pro boj s kyberzločinem nazvanou „Joint Cybercrime Action Taskforce“ (J-CAT) na bázi EC3 , která bude mimo jiné v operačním zájmu uživatelů využívajících anonymní síť Tor [326] .
Propagace proti skrytým službám Tor
3. srpna 2013 byl v Irsku na žádost amerických úřadů zatčen zakladatel skryté služby Tor Freedom Hosting Eric Owen Marquez [327] , který byl obviněn ze zprostředkování distribuce dětské pornografie [328 ] . Ihned poté se objevily zprávy o zavlečení škodlivého JavaScript kódu na stránky, které využívaly služeb tohoto hostingu [329] . Analýza exploitu [330] od Mozilly [331] ukázala, že využívá zranitelnost Firefoxu [332] , která byla opravena 25. června 2013 a která se týká pouze uživatelů Windows se zastaralou verzí prohlížeče [333] . Cílem útoku tedy byla stejná zranitelnost v prohlížeči Tor [334] , která umožňovala deanonymizovat uživatele [335] . Uživatelé Tor Browseru byli vyzváni, aby aplikaci okamžitě aktualizovali [336] . Jeden z klíčových vývojářů Toru , Roger Dingledine [4] , doporučoval, aby uživatelé kvůli vlastní bezpečnosti vždy ve výchozím nastavení vypínali JavaScript a také přestali používat Windows a přešli na spolehlivější systémy jako TAILS a Whonix [337] . Brzy se objevily informace, že za útokem stojí FBI , která záměrně nechala Freedom Hosting v provozuschopném stavu, aby identifikovala co nejvíce návštěvníků stránek umístěných na tomto hostingu [338] . Poté byl deaktivován, což vedlo k nedostupnosti řady skrytých služeb Tor [339] , protože mnoho z nich [340] fungovalo na platformě Freedom Hosting [341] . Škodlivý skript byl pojmenován [342] a s ohledem na zapojení FBI byl klasifikován jako sledovací program ( policeware ) z kategorie CIPAV [343] . Specialisté na Cryptocloud provedli vlastní šetření, aby zjistili, kudy informace z postižených počítačů proudí [344] a zjistili, že je zasílají na IP adresu společnosti SAIC , která pracuje na základě smlouvy s NSA [345 ] . Později ale svůj závěr prohlásili za chybný [346] [347] . Následně FBI oficiálně přiznala převzetí kontroly nad Freedom Hosting [348] .
torsploittorsploit
Dne 7. listopadu 2014 FBI, Ministerstvo vnitřní bezpečnosti USA a Europol uzavřely více než 400 skrytých služeb Tor v rámci společné operace Onymous, která probíhala současně v 16 zemích [349] , včetně světové největší podzemní internetový obchod s nelegálním zbožím Silk Road 2.0 [350] . Zatčeno bylo nejméně 17 lidí, včetně 6 britských občanů [351] , dvou obyvatel irského Dublinu [352] a amerického občana Blakea Bentalla [353] , který je podezřelý z vytvoření nové verze dříve uzavřené Hedvábné stezky . Podle oficiálního prohlášení FBI [354] byli federální agenti infiltrováni do internetového obchodu pod rouškou moderátorů od samého začátku, a proto se agentuře podařilo získat přístup na jeho server [355] . Zástupci společnosti The Tor Project, Inc uvedli [356] , že nemají informace o tom, jak přesně bylo ohroženo tak velké množství skrytých služeb najednou .
Tor v centru skandálů
V roce 2007 švédská národní policie zatkla Dana Egerstada, známého experta na počítačovou bezpečnost, na základě obvinění z neoprávněného přístupu k informacím o počítači . 22letý zaměstnanec Deranged Security zveřejnil na svém pracovním webu hesla k e-mailům ambasád, nevládních organizací, komerčních firem a vládních agentur z různých zemí. Podle něj jako experiment vytvořil 5 výstupních serverů Tor a zachytil přes ně nešifrovaný provoz. Díky tomu se Egerstadu podařilo získat hesla pro asi 1000 účtů , které patřily diplomatům, zaměstnancům jedné z velkých korporací, ruské ambasádě ve Švédsku, kazašské ambasádě v Ruské federaci, diplomatickým zastoupením Indie, Uzbekistánu, Íránu, Mongolsko, Hong Kong, Japonsko, ředitel Indické obranné výzkumné organizace a Národní obranné akademie Indie a také britské mise v Nepálu [357] [358] [359] .
Dne 30. června 2014 byla u federálního okresního soudu v Texasu podána žaloba ve výši 1 milion dolarů jménem ženy, která obviňuje jednu ze skrytých služeb Tor z distribuce svých soukromých fotografií a také The Tor Project, Inc z vytvoření a distribuce technologií, které umožňují porušovat práva oběti [360] .
Kritika
Nejčastěji slýchaným obviněním proti síti Tor je možnost jejího širokého využití pro kriminální účely [361] [362] [363] [364] [365] [366] [367] [368] .
Zejména se používá ke správě botnetů [369] [370] , ransomwaru [371] a trojských koní [372] [373] [374] , praní špinavých peněz [375] [376] , počítačového terorismu [377] , nelegálních drog obchodování [378] (viz Silk Road ), obchodování se zbraněmi [379] [380] , distribuce škodlivého softwaru [381] , distribuce nelegální pornografie [382] [383] [384] (viz Lolita City ), organizování hackerské útoky a vraždy na zakázku [385] [386] [387] [388] .
Kryptanalytik Alex Biryukov , spolu s kolegy z Lucemburské univerzity , ve své studii „Analýza obsahu a popularity skrytých služeb Tor“ , zveřejněné 29. července 2013, dospěl k závěru, že z dvaceti nejnavštěvovanějších stránek v síti Tor , jedenáct jsou kontrolní centra botnetů a pět jsou porno stránky . Kromě toho vědci zjistili, že nejoblíbenější mezi uživateli Tor jsou zdroje, které umožňují nakupovat a prodávat bitcoiny [389] .
Zaměstnanci Carnegie Mellon University ve své zprávě „Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem“ , prezentované na 24. USENIX Security Symposium, zjistili, že denní příjem z nelegálního obchodu na podzemních trzích hostovaných ve skrytých službách Tor se pohybuje od 300 tisíc až 500 tisíc $ [390]
V reakci na to vývojáři Tor tvrdí, že procento jeho kriminálního využití je nízké [391] a počítačoví zločinci mnohem častěji používají své vlastní prostředky nelegální činnosti [392] , ať už jde o hacknuté proxy , botnety , spyware nebo trojské koně . .
Tor Project, Inc, spolu s Bitcoin Foundation , Trend Micro , Bill & Melinda Gates Foundation , Cato Institute , Brookings Institution , americkou agenturou pro mezinárodní rozvoj a Vital Voices je součástí Digital Economy Task Force Digital Economy Task Force [ 393] , vytvořené z iniciativy ICMEC a Thomson Reuters k vývoji řešení [394] pro boj s počítačovou kriminalitou [395] .
Tor v populární kultuře
- V anime seriálu Zankyou no Terror teroristická skupina Sphinx používá Tor k publikování svých video zpráv na internetu [396] .
- V televizním seriálu Pan Robot , hlavní postava Elliot Alderson používá Tor síť.
Aktuální řešení a úpravy Tor
Softwarová řešení
Klientské implementace
Grafická rozhraní
Grafické uživatelské rozhraní pro klienta Tor poskytuje:
- Nyx status monitor (dříve nazývaný arm ) je monitor stavu sítě Tor s rozhraním příkazového řádku .
- SelekTOR [400] je rozhraní založené na Javě navržené tak, aby usnadnilo nastavení a práci s Tor , včetně rychlého výběru výstupního uzlu [401] .
- Vidalia – multiplatformní GUI pro Tor s Polipo HTTP proxy a doplňkem Torbutton [402][ specifikovat ] . Testování připojení přes Vidalia ukázalo nízkou rychlost (průměrná doba načítání stránky - 47,7 sekund), v důsledku toho tento software obsadil 6. místo ze 7 hodnocených ComputerBild [403] . Vývoj Vidalia byl ukončen v roce 2012.
Tunelování a proxy
- Advanced Onion Router [404] – Přenosný proxy server pro Windows , který nutí všechny programy pracovat přes Tor , bez ohledu na dříve nastavená síťová nastavení [405] .
- Koridor [406] - sada skriptů pro vytvoření brány , která blokuje všechna připojení na základě whitelistů kromě těch, které generuje síť Tor [407] .
- OnionCat [408] - software, který umožňuje tunelování protokolů ICMP , TCP a UDP [409] přes Tor pomocí virtuálního síťového adaptéru TUN /TAP pomocí skrytých služeb s VPN a IPv6 [410] .
- TorK [411] je funkcemi bohatý správce Tor pro KDE , který podporuje Firefox , Opera , Konqueror , Pidgin , Kopete , SSH , IRC a Mixminion [412] [413] .
- Tortilla [414] je sada softwaru s otevřeným zdrojovým kódem pro Windows, který přesměrovává všechna TCP a DNS připojení generovaná operačním systémem na Tor , bez ohledu na kompatibilitu klientských programů se sítí [415] [416] .
Webové prohlížeče
Pluginy a rozšíření
Nahrávání souborů a sdílení souborů
Zprávy, e-mail a IP telefonie
Bezpečnostní testování
Antiblokování a hloubková kontrola paketů
Aby Tor fungoval tváří v tvář aktivním protiopatřením ze strany internetových cenzorů , byly vyvinuty takzvané Pluggable Transports [ 110 ] :
- Bananaphone [442] je obfuskátor provozu Tor založený na Markovových řetězcích , který převádí proud binárních dat na proud tokenů , čímž je podobný přirozenému jazyku [443] .
- brdgrd (Bridge Guard) [444] je nástroj na ochranu uzlů Tor bridge před Great Firewall of China s libnetfilter konfigurovaným tak, aby umožňoval odesílání pouze segmentů SYN/ACK [445] do uživatelského prostoru .
- Flashproxy [446] je lokální proxy server , který běží v prohlížeči a zabaluje provoz Tor do WebSocket [447] . Dostupné jako rozšíření Firefoxu [448] .
- Format-Transforming Encryption (FTE) [449] je program s otevřeným zdrojovým kódem , který kóduje provoz Tor takovým způsobem, že se na základě regulárních výrazů stává nerozeznatelným od uživatelem specifikovaného protokolu [450] .
- Meek [451] je přenos , který používá HTTP k přenosu dat a TLS k obfuskaci provozu přesměrováním přes CDN před jeho odesláním na místo určení [452] .
- Obfsproxy [453] je framework , který slouží k překonání Tor bloků převodem provozu mezi jeho klientem a bridge uzly [454] .
- ScrambleSuit [455] – Sada softwarových modulů pro Obfsproxy , která poskytuje ochranu proti útokům sondy pomocí kódového morphingu , což umožňuje každému serveru nastavit si vlastní jedinečný podpis streamu [456] .
- tcis (Tor Connection Initiation Simulator) [457] je utilita , která vytváří imitaci připojení Tor TLS za účelem spuštění skenování z Great Firewall of China pro jeho následnou analýzu [458] .
Specializovaný OS
Tajný vývoj a slibné projekty
Viz také
Komentáře
- ↑ OpenWrt [34] [35] [36] , RouterOS [37] , Tomato [38] , Gargoyle [39] .
- ↑ Raspberry Pi [40] [41] [42] [43] [44] [45] , Chumby [46] [47] , PogoPlug [48] .
- ↑ Ani použití HTTPS nezaručuje úplnou ochranu dat před zachycením , protože potenciální protivník může pro kryptoanalýzu provozu použít například utilitu sslstrip Doplňkovým bezpečnostním nástrojem v tomto případě může být speciální aplikace TorScanner [142] .
- ↑ 1 2 3 4 5 6 7 8 Dodatečná ochrana síťové komunikace je možná např. použitím HTTPS [K 3] při připojování na stránky [143] , OTR při komunikaci přes IM [144] [145] , PGP / GPG [146 ] při odesílání e-mailu [147] , SFTP / FTPS při nahrávání / stahování přes FTP [147] , SSH / OpenSSH [147] [148] [149] při organizování vzdáleného přístupu .
- ↑ Pro anonymní sdílení souborů by se měly používat sítě pro anonymní sdílení souborů a/nebo specializované služby jako Ipredator [203] .
- ↑ V tomto případě možnost vybrat vstupní uzel v Tor pomáhá chránit před kompromitací , například úpravou konfiguračního souboru torc [227] .
- ↑ Důvěryhodný výstupní uzel lze vybrat pomocí torrc [228] nebo speciálně vytvořeného .exitu [229] .
- ↑ Pokud spustíte Tor relay po zakázání předávání DNS jmen , nebude moci fungovat jako odchozí relé, bez ohledu na jeho nastavení [235] .
- ↑ Pokud povolíte přenos Tor při použití některých serverů DNS třetích stran , nebude fungovat a v protokolu chyb se objeví zprávy o přijímání falešných adres sítí [236] .
- ↑ Řešením tohoto problému je konfigurace překladu názvů prostřednictvím sítě Tor [231] [232] [233] [234] , nebo blokování přístupu Tor k DNS pomocí firewallu [K 8] nebo použití serverů DNS třetích stran [ K 9] , stejně jako specializované řešení TorDNSEL [237] . Kromě toho může Tor pracovat s DNSSEC [238] a DNSCrypt [239] na Whonix .
- ↑ Tento problém lze vyřešit vypnutím příslušných skriptů v prohlížeči nebo použitím filtrovacích proxy serverů , jako je Polipo [242] a Privoxy [243] nebo aplikací bezpečnostních rozšíření [174] .
- ↑ Při použití Tor ve spojení s Polipo [245] nebo Privoxy [246] lze toto omezení obejít přidáním jednoho HTTP proxy za řetězec uzlů Tor .
- ↑ Ruská Wikipedie blokuje vytváření uživatelských účtů a také úpravy článků při používání Tor , aby se zabránilo vandalismu . Pro výjimečné situace však existuje speciální pravidlo „ Výjimka z blokování IP pro používání anonymních proxy “, které v některých případech umožňuje dát uživatelům právo upravovat články prostřednictvím Tor .
Poznámky
- ↑ Paul Buder, Daniel Heyne a Martin Peter Stenzel. Výkon Tor . — Německo : Technische Universitat Darmstadt . - 15 s
- ↑ GuideStar USA, Inc. Zprávy GuideStar Exchange pro The Tor Project Inc. GuideStar . Datum přístupu: 5. září 2014. Archivováno z originálu 29. srpna 2013.
- ↑ Průzkumník neziskových organizací. Nezisková organizace Explorer - TOR PROJECT INC . projekty.propublica.org. Získáno 23. září 2014. Archivováno z originálu 29. srpna 2013.
- ↑ 1 2 3 4 5 6 The Tor Project, Inc. Core Tor People (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 28. července 2013). Získáno 23. září 2014. Archivováno z originálu 18. června 2013.
- ↑ Black Duck Software, Inc. Projekt Tor Open Source na Open Hub – Jazyková stránka . Ohloh . Staženo: 30. října 2014.
- ↑ Stáhněte si Tor Browser ve vašem jazyce . The Tor Project, Inc. Načteno 7. července 2021. (neurčitý)
- ↑ 1 2 Vydání 0.4.5.12 a 0.4.6.10 (anglicky) – 2022.
- ↑ 1 2 3 4 Adresář svobodného softwaru
- ↑ Orbot: Tor pro Android
- ↑ Dingledine R. pre-alpha: spusťte cibulový proxy hned teď! (anglicky) - 2002.
- ↑ Zdrojový kód Tor
- ↑ Projekt Tor, Inc. Proč se jmenuje Tor? (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 8. srpna 2014). Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013.
- ↑ Dingledine, R. Tor: Onion Router druhé generace / R. Dingledine, N. Mathewson, P. Syverson. - Moskva : MSTU im. N.E. Bauman . — 25 s.
- ↑ 1 2 3 The Tor Project, Inc. Jak Tor funguje . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013. (Ruština)
- ↑ Tor . Black Duck Open Hub . Společnost Synopsys Inc. (19. prosince 2019). Staženo: 29. března 2020. (neurčitý)
- ↑ Tor Challenge. Co je Tor Relay? (anglicky) . Eff _ Získáno 20. října 2014. Archivováno z originálu 15. října 2014.
- ↑ Syverson, P. Cibulové směrování pro odolnost vůči analýze provozu . IEEE (22. dubna 2003). Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013.
- ↑ Projekt Tor, Inc. Tor : Přehled . Tor Project Home ( Archiv překladů a překladů stránek z 27. července 2013). Získáno 23. září 2014. Archivováno z originálu 30. června 2013.
- ↑ Projekt Tor byl oceněn cenou FSF-2010 Public Interest Award . SecurityLab.ru (25. března 2011). Získáno 5. září 2014. Archivováno z originálu 20. července 2013. (Ruština)
- ↑ E.F.F. _ Tvůrci anonymní sítě Tor získali v roce 2012 Pioneer Award . openPGP v Rusku (29. srpna 2012). Datum přístupu: 23. září 2014. Archivováno z originálu 1. září 2014. (Ruština)
- ↑ 1 2 3 4 5 6 Anton Osipov . Kdo platí za prohlížeč Tor, který vám umožňuje obejít blokování stránek // vedomosti.ru, 03.04.2019
- ↑ Paul Syverson. Směrování cibule: Naši sponzoři . onion-router.net. Získáno 23. září 2014. Archivováno z originálu 5. září 2014.
- ↑ Roger Dingledine, Nick Mathewson, Paul Syverson. Nasazení nízkolatenční anonymity: Návrhové výzvy a sociální faktory . - USA : The Tor Project, Inc, US Naval Research Laboratory , 2007. - 9 s.
- ↑ Paul Syverson. Směrování cibule : Historie . onion-router.net. Získáno 23. září 2014. Archivováno z originálu 5. září 2014.
- ↑ Projekt Tor, Inc. Tor : Dobrovolník . Domov projektu Tor. Získáno 30. října 2014. Archivováno z originálu 30. června 2013.
- ↑ Projekt Tor, Inc. Jsou v Toru zadní vrátka? (anglicky) . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 4. srpna 2013.
- ↑ E.F.F. _ Výzva EFF Tor . eff.org. Získáno 23. září 2014. Archivováno z originálu 1. září 2013.
- ↑ Brian Fung. Federálové platí za 60 procent vývoje Toru . The Washington Post (6. září 2013). Získáno 23. září 2014. Archivováno z originálu 9. září 2013.
- ↑ Projekt Tor, Inc. Tor Metrics - Relé a mosty v síti . torproject.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
- ↑ Denis Mirkov. Výstupní body Tor na mapě světa . Časopis "Hacker" (28. února 2013). Získáno 23. září 2014. Archivováno z originálu 30. června 2013. (Ruština)
- ↑ 1 2 3 The Tor Project, Inc. Tor Metrics – přímé uživatele podle země . torproject.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
- ↑ Maria Kolomychenko, Roman Rožkov. Tor zde není na místě . Kommersant (25. července 2014). Získáno 23. září 2014. Archivováno z originálu 29. července 2014. (Ruština)
- ↑ Projekt Tor, Inc. Přehled dokumentace : Běžící Tor . Tor Project Home ( Archiv překladů a překladů stránek z 21. října 2014). Získáno 24. října 2014. Archivováno z originálu 18. října 2014.
- ↑ Projekt Tor, Inc. Stav Tor na OpenWRT . torproject.org. Staženo: 5. září 2014.
- ↑ dipcore. Anonymizace provozu přes Tor na OpenWrt 10.03 Backfire . dipcore.com. Získáno 5. září 2014. Archivováno z originálu 24. dubna 2014. (Ruština)
- ↑ SourceForge.net . Torfilter (anglicky) . sourceforge.net. Staženo: 5. září 2014.
- ↑ Mikrotik Wiki. Použijte Metarouter k implementaci softwaru Tor Anonymity . mikrotik.com. Staženo: 5. září 2014.
- ↑ build5x-099- CZ . tomato.groov.pl Datum přístupu: 16. září 2014. Archivováno z originálu 16. srpna 2014.
- ↑ Gargoyle Wiki. Tor - Gargoyle Wiki . gargoyle-router.com. Datum přístupu: 15. září 2014.
- ↑ James Bruce. Sestavte si svůj vlastní: Safeplug (Tor Proxy Box ) . MakeUseOf . Staženo: 18. září 2014.
- ↑ Výukové programy Raspberry Pi. Server Raspberry Pi Tor - střední relé . raspberrypihelp.net. Staženo: 13. září 2014.
- ↑ Phillip Torrone, Limor Fried. Jak upéct cibulový pí . Makezine . Staženo: 13. září 2014.
- ↑ fNX. Raspberry Pi Tor relé . Instructables . Staženo: 13. září 2014.
- ↑ Piney. Výstupní relé Tor-Pi (bez přepadení ) . Instructables . Staženo: 13. září 2014.
- ↑ natrinik. Wifi AP s TOR Guest Network . Instructables . Staženo: 13. září 2014.
- ↑ Chumby Wiki. Běžící Tor na Chumby One . wiki.chumby.com. Staženo: 13. září 2014.
- ↑ Francouzština. Dejte Tor On A Chumby . Instructables . Staženo: 13. září 2014.
- ↑ fortysomethinggeek. Nainstalujte TOR Proxy na PogoPlug 8 - 10 $ . blogspot.co.at. Datum přístupu: 15. září 2014.
- ↑ alizar. Platíme příliš vysokou cenu za soukromí . Soukromý korespondent . Staženo: 5. září 2014. (Ruština)
- ↑ Saud Jafarzade. Íránci se díky technologii amerického námořnictva vyhýbají cenzuře . inopressa.ru. Staženo: 5. září 2014. (Ruština)
- ↑ Ingmar Záhorský. Tor, Anonymita a arabské jaro: Rozhovor s Jacobem Appelbaumem (anglicky) (odkaz není k dispozici) . monitor.upeace.org. Získáno 5. září 2014. Archivováno z originálu 8. srpna 2011.
- ↑ Chris Hoffman. Jak vytvořit skrytou službu Tor web pro nastavení anonymního webu nebo serveru . MakeUseOf . Staženo: 31. října 2014.
- ↑ Ethan Zuckerman. Anonymní blogování s WordPress a Tor . Global Voices Advocacy . Staženo: 15. října 2014.
- ↑ George LeVines. Vzhledem k tomu, že se domácí násilí stává digitální , útulky se obracejí na kontrasledování s Torem . betaboston.com. Staženo: 5. září 2014.
- ↑ Margaret Looney. Čtyři nástroje pro zajištění bezpečnosti novinářů a jejich informací . IJNet . Staženo: 5. září 2014. (Ruština) (nedostupný odkaz)
- ↑ Joachim Gaertner. Snowden und das Tor-Netzwerk (německy) . Das Erste . Získáno 5. září 2014. Archivováno z originálu 4. července 2013.
- ↑ The New Yorker začal přijímat „švestky“ prostřednictvím TOR . Lenta.ru _ Staženo: 5. září 2014. (Ruština)
- ↑ Denis Mirkov. Nadace Svoboda tisku podporuje projekt SecureDrop . Časopis "Hacker". Staženo: 5. září 2014. (Ruština)
- ↑ Web Mafialeaks spuštěný v Itálii za účelem shromažďování informací o mafii . Forbes . Staženo: 5. září 2014. (Ruština)
- ↑ Burtsev S.E. Důvody růstu počtu ruských uživatelů anonymní sítě Tor a dopad PR kampaní na zájem o skryté internetové služby // ITportal : Vědecký časopis . - Krasnodar : LLC "Innov", 2017. - 20. listopadu ( vydání 16 , č. 4 ). - S. 1-16 . — ISSN 2414-5688 . Archivováno z originálu 7. ledna 2021. (Ruština)
- ↑ Simakov A.A. Anonymita v globálních sítích // Vědecký bulletin Omské akademie Ministerstva vnitra Ruska : Vědecký časopis . - Omsk : Omská akademie Ministerstva vnitra Ruské federace, 2017. - Vydání. 65 , č. 2 . - S. 64 . — ISSN 1999-625X . Archivováno z originálu 7. ledna 2021. (Ruština)
- ↑ Roger Dingledine. Porušení Velké čínské brány firewall . Human Rights Watch . Staženo: 15. října 2014.
- ↑ Isaac Mao. otevřené dopisy zahanbují korporace za jejich spoluúčast v Číně (eng.) (downlink) . internet.umělci. Získáno 15. října 2014. Archivováno z originálu 20. září 2015.
- ↑ Kusschen. Anonym surfen mit TOR (německy) . Indymedia . Staženo: 15. října 2014.
- ↑ E.F.F. _ FAQ napsané Electronic Frontier Foundation . Domov projektu Tor. Staženo: 5. září 2014.
- ↑ Sorbat I.V. Metoda boje proti konkurenčnímu zpravodajství (založená na technologii Tor) (nepřístupný odkaz) . infeco.net. Získáno 5. září 2014. Archivováno z originálu 21. února 2013. (Ruština)
- ↑ Pete Payne. Technologie Tor na stráži anonymity . ccc.ru. Staženo: 5. září 2014. (Ruština)
- ↑ 12 EFF . _ Nástroje a techniky JTRIG - SHADOWCAT . - UK : GC-Wiki , 2012. - 8 s.
- ↑ Mike Perry. PRISM vs. Tor . openPGP v Rusku. Staženo: 31. října 2014. (neurčitý)
- ↑ Mathew J. Schwartz. 7 tipů, jak se vyhnout digitální zátahové síti NSA . Informační týden. Staženo: 5. září 2014.
- ↑ Dan Goodin. Použití Tor a e-mailové kryptoměny by mohlo zvýšit šance, že NSA uchová vaše data . Ars Technica . Staženo: 5. září 2014.
- ↑ Micah Lee. Šifrování funguje: Jak chránit své soukromí v době sledování NSA . Nadace Svoboda tisku. Staženo: 5. září 2014.
- ↑ Alexey Terentiev. Kryptografie pro figuríny . Soukromý korespondent . Staženo: 5. září 2014. (neurčitý)
- ↑ Elena Černěnková, Arťom Galustjan. Získejte online . Kommersant . Staženo: 5. září 2014. (neurčitý)
- ↑ Bruce Schneier . Dohled NSA: Průvodce , jak zůstat v bezpečí . The Guardian . Staženo: 5. září 2014.
- ↑ Vladislav Miller . Jaká je délka řetězu Tor? A proč? Stačí tato délka pro anonymitu? . openPGP v Rusku. Staženo: 5. září 2014. (Ruština)
- ↑ 1 2 Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. "Lightweight Hidden Services" (anglicky) // RWTH Aachen University , University of Luxembourg . - Changsha : IEEE 10. mezinárodní konference o důvěře, bezpečnosti a soukromí v oblasti výpočetní techniky a komunikací , 2011. - 16. listopadu. - str. 1-8 . — ISBN 978-1-4577-2135-9 . — ISSN 2324-9013 . - doi : 10.1109/TrustCom.2011.69 . Archivováno z originálu 4. června 2019.
- ↑ Projekt Tor, Inc. Tor: Hidden Service Protocol . Tor Project Home ( Archiv překladů a překladů stránek z 3. září 2013). Staženo: 7. září 2014.
- ↑ Chris Hoffman. Jak najít aktivní cibulové stránky a proč byste to mohli chtít . MakeUseOf . Staženo: 7. září 2014.
- ↑ Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Skryté zjišťování serveru na úrovni protokolu . - Čína , Kanada , USA : Southeast University , University of Victoria , University of Massachusetts Lowell . - 10 s
- ↑ Alex Biryukov , Ivan Pustogarov, Ralf-Philipp Weinmann. Vlečné sítě pro Tor Hidden Services: Detekce, měření, deanonymizace . — Lucembursko : Lucemburská univerzita . - 15 s
- ↑ 12 Alexey . Jak získat pěkný název domény pro skrytou službu Tor . HackWare.ru (18. prosince 2016). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020. (Ruština)
- ↑ Alexeji. Vytvoření vlastní adresy cibule . Skupina HelpU (27. 3. 2018). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020. (Ruština)
- ↑ Linow, O. Ochrana před hackery a zpravodajskými agenturami: prohlížeč Tor je stále bezpečnější : [ arch. 29. června 2021 ] // Deutsche Welle. - 2021. - 29. června.
- ↑ správce. Tor Hidden Service jako technika Nat Traversal . Security-Corp.org. Staženo: 15. října 2014. (Ruština)
- ↑ Mike Cardwell. Transparentní přístup ke skrytým službám Tor . grepular.com. Staženo: 7. září 2014.
- ↑ R. Tyler Croy. SSH jako skrytá služba s Tor . neetický blogger.com. Staženo: 7. září 2014.
- ↑ Pietro Abate. skrytá služba ssh přes tor (anglicky) (downlink) . mancoosi.org. Získáno 7. září 2014. Archivováno z originálu 18. října 2010.
- ↑ Projekt Tor, Inc. Konfigurace skrytých služeb pro Tor . Tor Project Home ( Archiv překladů a překladů stránek z 15. září 2014). Staženo: 7. září 2014.
- ↑ Alexeji. Nastavení skryté služby v systému Windows . HackWare.ru (15. 6. 2017). Staženo 23. dubna 2020. Archivováno z originálu dne 23. dubna 2020. (Ruština)
- ↑ Alexeji. Nastavení skryté služby Tor na Arch Linux/BlackArch . BlackArch.ru (17. 12. 2016). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020. (Ruština)
- ↑ Rift Recon. Strategická kybernetická inteligence na Darknetu: Co neznáte, může vám ublížit (anglicky) . riftrecon.com. Staženo: 7. září 2014.
- ↑ 1 2 3 The Tor Project, Inc. Specifikace protokolu Tor . torproject.org ( Archiv překladů a překladů stránek z 13. srpna 2013). Staženo: 12. září 2014.
- ↑ FLOSS Manuály. TOR REPEATER/ Instalace relé Tor . booki.flossmanuals.net. Staženo: 12. září 2014. (Ruština) (nedostupný odkaz)
- ↑ Dejan Lukan. Dosažení anonymity s Tor Part 4: Tor Relays . resources.infosecinstitute.com. Staženo: 12. září 2014.
- ↑ Recenze Linuxu. JAK nastavit Tor-server . linuxreviews.org. Staženo: 12. září 2014.
- ↑ Projekt Tor, Inc. Co mám tedy očekávat, když spustím výstupní relé? (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 3. září 2013). Staženo: 12. září 2014.
- ↑ Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor výstupní uzly Právní a politické aspekty . — USA : The Technology Law and Public Policy Clinic na University of Washington School of Law . - 15 s
- ↑ mikeperry. Tipy pro spuštění výstupního uzlu s minimálním obtěžováním (anglicky) (downlink) . The Tor Blog ( Archiv překladů a překladů stránek z 3. září 2013). Získáno 12. září 2014. Archivováno z originálu 28. listopadu 2012.
- ↑ Projekt Tor, Inc. Šablona odpovědi pro operátora přenosu Tor pro ISP . Domov projektu Tor. Staženo: 12. září 2014.
- ↑ network.tor.user. Tor 0.1.1.2-alpha je out (anglicky) (downlink) . osdir.com. Získáno 12. září 2014. Archivováno z originálu 1. února 2014.
- ↑ Projekt Tor, Inc. Tor 0.1.1.11-alpha je venku . torproject.org. Staženo: 12. září 2014.
- ↑ Protože vstupní a výstupní uzly řetězce jsou vždy různé, přesnější hodnota pravděpodobnosti je:
- ↑ Projekt Tor, Inc. Co jsou vstupní stráže? (anglicky) . Domov projektu Tor. Staženo: 12. září 2014.
- ↑ Projekt Tor, Inc. Tor : Mosty . Domov projektu Tor. Staženo: 12. září 2014.
- ↑ 1 2 The Tor Project, Inc. Mostová relé . torproject.org. Staženo: 12. září 2014.
- ↑ Wordpress . ObfuscaTOR (anglicky) . wordpress.org. Staženo: 12. září 2014.
- ↑ Projekt Tor, Inc. Tor 0.2.0.23-rc je venku . torproject.org. Staženo: 12. září 2014.
- ↑ 1 2 phobos. Írán částečně blokuje šifrovaný síťový provoz . Blog Tor. Staženo: 12. září 2014.
- ↑ 1 2 Steven J. Murdoch, George Kadianakis. Plán zásuvných přeprav . - USA : The Tor Project, Inc, 2012. - 5 s.
- ↑ 1 2 The Tor Project, Inc. ExitEnclave (anglicky) . torproject.org. Staženo: 12. září 2014.
- ↑ Důvěrný zdroj. DuckDuckGo (anglicky) (odkaz není dostupný) . secureresource.com. Získáno 12. září 2014. Archivováno z originálu 25. srpna 2012.
- ↑ "Vynechání Tor Blocks"
- ↑ Jak obejít blok Tor v Bělorusku a vyhnout se cenzuře
- ↑ JonDos GmbH. Nápověda JonDo: Síť . anonymní-proxy-servers.net. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Instalace i2p do Whonix-Workstation (i2p přes Tor ) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. JonDonym přes Tor uvnitř Whonix-Workstation (anglicky) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. RetroShare (anglicky) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Freenet uvnitř Whonix-Workstation (Freenet over Tor ) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Mixmaster (anglicky) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Jiné anonymizační sítě . whonix.org. Staženo: 16. září 2014.
- ↑ Andrey Pogrebennik. Jaká je cena anonymity na webu . samag.ru. Datum přístupu: 19. října 2014. (Ruština)
- ↑ Anonymní prohlížení s I2P, Privoxy a Tor . antagonismus.org. Datum přístupu: 16. září 2014. Archivováno z originálu 1. února 2014.
- ↑ david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet (anglicky) . sourceforge.net . Datum přístupu: 19. října 2014.
- ↑ Douglas Crawford. Jak nastavit soukromou domácí VPN pomocí Hamachi & Privoxy . bestvpn.com. Datum přístupu: 19. října 2014.
- ↑ keisterstash. Vytvoření osobní instance Privoxy/Tor/Proxy EC2 (anglicky) (stahování) . sickbits.net. Získáno 16. září 2014. Archivováno z originálu 14. listopadu 2015.
- ↑ lumag. Tor Relay za pět minut . PVSM.RU. Staženo: 15. října 2014. (Ruština)
- ↑ Telegraph Media Group Limited. Cloud Amazon posiluje disidentskou síť Tor . The Daily Telegraph . Staženo: 16. září 2014.
- ↑ Krypton. ODPAD přes TOR . planetpeer.de. Staženo: 16. září 2014.
- ↑ Bitmessage Wiki. Jak nastavím Bitmessage pro práci s Tor . bitmessage.org. Staženo: 16. září 2014.
- ↑ YaCyWiki. YaCy-Tor (anglicky) . yacy-websuche.de. Staženo: 16. září 2014.
- ↑ BitcoinWiki. Tor - Bitcoin . bitcoin.it. Staženo: 16. září 2014.
- ↑ Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Anonymita pro bitcoiny s odpovědnými mixy . — USA , Kanada : Princeton University , University of Maryland , Concordia University . — 25 s.
- ↑ Mike Hearn. Kodér k vašim službám . plan99.net. Staženo: 16. září 2014.
- ↑ mh.in.en...@gmail.com. bitcoinj – Java implementace bitcoinového klientského uzlu . Google kód . Staženo: 16. září 2014.
- ↑ Andy Greenberg. Nejoblíbenější bitcoinové aplikace budou brzy spuštěny v síti Tor Anonymity . Forbes . Staženo: 16. září 2014.
- ↑ TorCoinDev. Torcoin (anglicky) . Twitter . Staženo: 16. září 2014.
- ↑ dr. TorCoin: stimulace anonymity (mrtvý odkaz) . coinspot.ru Získáno 16. září 2014. Archivováno z originálu 26. října 2014. (Ruština)
- ↑ Denis Mirkov. Kryptoměna TorCoin pro ty, kteří sdílejí kanál . Časopis "Hacker". Staženo: 16. září 2014. (neurčitý)
- ↑ Nefyodová Maria. Neznámí hackeři ovládali 24 % výstupních uzlů Tor . "Hacker" (11. srpna 2020). Datum přístupu: 7. října 2020. (Ruština)
- ↑ nusenu. Jak Malicious Tor Relays vykořisťují uživatele v roce 2020 (část I ) . Střední (13. srpna 2020). Datum přístupu: 7. října 2020.
- ↑ Jon Sníh. Zapněte Tor naplno . Časopis "Hacker". Datum přístupu: 19. října 2014. (Ruština)
- ↑ Eva Galperinová. HTTPS a Tor : Spolupráce na ochraně vašeho soukromí a zabezpečení online . Eff _ Staženo: 21. září 2014.
- ↑ Jacob Appelbaum. Použití ponožek TOR + s OTR + Pidgin . cypherpunks.ca. Staženo: 21. září 2014.
- ↑ Nick. BitlBee a OTR … pak přidejte nějaké TOR! (anglicky) (nedostupný odkaz) . geekyschmidt.com. Získáno 21. září 2014. Archivováno z originálu 11. prosince 2013.
- ↑ JOEYTor. Jak poslat e-mail přes Tor s GPG/ PGP . blogspot.ru. Staženo: 21. září 2014.
- ↑ 1 2 3 4 The Tor Project, Inc. Jak torifikace konkrétních programů . torproject.org. Staženo: 30. října 2014.
- ↑ SSH přes Tor . antagonismus.org. Získáno 21. září 2014. Archivováno z originálu 13. prosince 2013.
- ↑ vwochnik. Anonymní relace SSH s TOR . Jak kovat. Staženo: 21. září 2014.
- ↑ Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Aplikace steganografie pro anonymitu prostřednictvím internetu . - Spojené království : FEMTO-ST Institute, Computer Science Laboratory DISC , University of Franche-Comte , 2012. - 6 s.
- ↑ Projekt Tor, Inc. Rozšíření Toru k protokolu SOCKS . torproject.org. Staženo: 21. září 2014.
- ↑ itnewsline. Jak směrovat veškerý provoz tcp z hostujícího systému Windows přes Tor (nedostupný odkaz) . Blogger . Získáno 15. října 2014. Archivováno z originálu 17. prosince 2014. (Ruština)
- ↑ Vladislav Miller . Jak transparentně anonymizovat všechna připojení v Linuxu prostřednictvím sítě Tor pro jednoho uživatele systému? . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Meitar. Jak na to: Ve výchozím nastavení používejte Tor pro veškerý síťový provoz v systému Mac OS X. maymay.net. Staženo: 8. září 2014.
- ↑ Gender a technické zdroje. Anonymizace vašeho provozu s linuxem - Proxying s tor . gendersec.tacticaltech.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
- ↑ Projekt Tor, Inc. Typy proxy . torproject.org. Staženo: 21. září 2014.
- ↑ James Black. Anonymní VoIP (anglicky) (nedostupný odkaz) . Sovereign Press. Datum přístupu: 21. září 2014. Archivováno z originálu 1. února 2014.
- ↑ arma. Bittorrent přes Tor není dobrý nápad . Blog Tor. Staženo: 21. září 2014.
- ↑ Nelegální torrenty: Francouzi prolomili ochranu anonymizátoru Tor . internetno.net. Staženo: 21. září 2014. (Ruština)
- ↑ Arnaud Legout. Bluebear: Zkoumání ohrožení soukromí na internetu . Výzkumná stránka Arnauda Legouta. Staženo: 21. září 2014.
- ↑ Whonix Wiki. Tunel UDP přes Tor . whonix.org. Staženo: 21. září 2014.
- ↑ Daniel Austin MBCS. Seznam uzlů TOR . dan.me.uk. Staženo: 21. září 2014.
- ↑ Denis Mirkov. Detekce paketů Tor v síťovém provozu . Časopis "Hacker". Staženo: 21. září 2014. (Ruština)
- ↑ Runa, phobos. Hluboká kontrola paketů . Blog Tor. Staženo: 21. září 2014.
- ↑ Kurt Opsahl, Trevor Timm. Zárukou pro odposlech je šifrování pošty nebo použití Tor . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Deep Dot Web. SKRYTÍ TOR OD VAŠEHO ISP - ČÁST 1 - MOSTY A ZÁSUVNÉ PŘEPRAVY (eng.) (nedostupný odkaz) . deepdotweb.com. Získáno 16. září 2014. Archivováno z originálu 16. září 2016.
- ↑ Projekt Tor, Inc. TorPlus VPN (anglicky) . torproject.org. Staženo: 21. září 2014.
- ↑ Projekt Tor, Inc. Tor a SSH . torproject.org. Staženo: 21. září 2014.
- ↑ SK Wong. SSH tunel + Tor síť, surfujte anonymně a bezpečně . techgravy. Staženo: 21. září 2014.
- ↑ tmkramer. Proxychain (anglicky) . sourceforge.net . Staženo: 21. září 2014.
- ↑ 1 2 3 Denis Mirkov. Škodlivý uzel Tor nalezený v Rusku . Časopis "Hacker". Staženo: 30. října 2014. (Ruština)
- ↑ Software pro sledování uživatelů používaný vládami ve 25 zemích . SecurityLab.ru . Staženo: 21. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. Proč se zdá, že můj spustitelný soubor Tor obsahuje virus nebo spyware? (anglicky) . Domov projektu Tor. Staženo: 21. září 2014.
- ↑ 1 2 kotSUshkami. Doplňky prohlížeče Firefox související se zabezpečením . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. 10 způsobů, jak odhalit uzly můstku Tor . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ 1 2 Nová stabilní verze Tor 0.4.4 : [ arch. 26. září 2020 ] // OpenNET : elektr. vyd. - 2020. - 16. září.
- ↑ Anupam Das, Nikita Borisov. Zabezpečení anonymních komunikačních kanálů v rámci selektivního útoku DoS . — USA : University of Illinois v Urbana Champaign . - 8 s
- ↑ Donncha O'Cearbhaill. Návrhový dokument - OnionBalance . Dokumentace OnionBalance. Staženo: 5. září 2015.
- ↑ Tor Weekly News – 22. července 2015 . Security-Corp.org. Staženo: 5. září 2015. (Ruština)
- ↑ Denis Mirkov. Tor stále používá 1024bitové klíče Diffie-Hellman (zranitelné vůči NSA) . Časopis "Hacker". Staženo: 21. září 2014. (Ruština)
- ↑ Nick Mathewson . www.wangafu.net. Staženo: 21. září 2014.
- ↑ Robert Graham. Tor je stále DHE 1024 (rozbitný NSA ) . Zabezpečení Errata. Staženo: 21. září 2014.
- ↑ Týdenní zprávy Tor. Byla zveřejněna specifikace nové verze Tor Hidden Services . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Yossi Gilad, Amir Herzberg. Špehování ve tmě: Analýza TCP a Tor Traffc . — Izrael : Univerzita Bar-Ilan . — 20 s.
- ↑ Ars Technica . Potenciální pasivní analýza provozu Tor . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Fingerprinting webových stránek v sítích anonymizace založených na směrování cibule . - Německo , Lucembursko : Univerzita RWTH Aachen , Interdisciplinární centrum pro bezpečnost, spolehlivost a důvěru (Lucemburská univerzita). - 11 s
- ↑ Eret1k. Jak zajistit, aby Tor fungoval přes IP adresy určité země? . Spy-Soft.Net. Staženo: 22. září 2014. (Ruština)
- ↑ Denis Makrushin. Mixminion - "cibulové směrování" v srdci anonymní korespondence (nedostupný odkaz) . defek tech. Získáno 21. září 2014. Archivováno z originálu 18. října 2014. (Ruština)
- ↑ Vladislav Miller . Co jsou průnikové a potvrzovací útoky? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ vanko.me. Anonymní sítě a útoky načasování: Tor . Vše potřebné. Staženo: 15. října 2014. (Ruština)
- ↑ Online statistika. Tvarování útoků v sítích s nízkou latencí aneb proč Tor nezachraňuje před zpravodajskými agenturami (nepřístupný odkaz) . so-l.ru. Získáno 15. října 2014. Archivováno z originálu 18. října 2014. (Ruština)
- ↑ Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Fingerprinting souborů protokolu skrytých služeb Tor pomocí časovacího kanálu . - USA , Španělsko : Katedra elektrotechniky a počítačového inženýrství - Univerzita Nového Mexika , Katedra teorie signálů a komunikací - Univerzita Vigo . - 6 s
- ↑ Matan Peled, Dan Goldstein, Alexander Yavorovsky. Útok na Tor s krycím kanálem na základě počítání buněk . — Izrael : Technion . - 11 s
- ↑ Vladislav Miller . Kdo je globální pozorovatel? Jak moc je nebezpečný? Proč nejsou vytvářeny systémy s ochranou proti němu? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Cyrus Farivar. Snoops dokáže identifikovat uživatele Tor, pokud jim dá dostatek času, říkají odborníci . Ars Technica .
- ↑ neznámý. Oddělené spuštění Torbrowseru od několika uživatelů se společným systémovým Tor procesem a lokální transparentní torifikace . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Vladislav Miller . Zvýšilo by provoz vašeho vlastního Tor serveru anonymitu uživatele, pokud jej také používá jako klienta? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Angelos D. Keromytis. Prof. Domovská stránka Angelose Keromytise . Kolumbijská univerzita . Staženo: 22. září 2014.
- ↑ R. Sekar, Radu Sion, Scott Stoller. Security and Privacy Day @ Stony Brook (anglicky) (odkaz není dostupný) . Univerzita Stony Brook . Získáno 22. září 2014. Archivováno z originálu 8. června 2010.
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Přibližování globálního pasivního protivníka proti Tor . — USA : Columbia University , George Mason University . — 17 s.
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: Metoda měření kapacity linky a dostupné šířky pásma pomocí jednokoncových sond . USA : Kolumbijská univerzita . - 10 s Archivováno z originálu 24. září 2014
- ↑ Den bezpečnosti a soukromí @ Stony Brook. Pasivní útok na Tor Network: Výpočet libovolného uživatele za 20 minut . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Sarah Perezová. IPREDator, děsivě úžasný nástroj na ochranu soukromí se připravuje na spuštění . Číst psát. Datum přístupu: 19. října 2014.
- ↑ Počítačová laboratoř (Fakulta informatiky a technologie). Dr. Steven J. Murdoch University of Cambridge . Staženo 24. října 2014.
- ↑ Alex_B. Principy budování anonymizačních systémů s nízkým zpožděním, odolávajícím časovým útokům . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ V proxy službě TOR byla nalezena chyba zabezpečení . SecurityLab.ru . Staženo: 22. září 2014. (Ruština)
- ↑ phobos. Zvěsti o Torově kompromisu jsou značně přehnané . Blog Tor. Staženo: 5. září 2014.
- ↑ Jacob Lorch. NDSS 2014 - Program . internetsociety.org. Staženo: 22. září 2014.
- ↑ Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. The Sniper Attack: Anonymní deanonymizace a deaktivace sítě Tor (snímky) . - USA : US Naval Research Laboratory , Humboldt University of Berlin , 2014. - 68 s.
- ↑ Blog Torproject. Ostřelovačský útok proti Torovi . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Dice Holdings, Inc. 0.2.4.18-rc 20. listopadu 2013 08:58 (anglicky) . freecode . Staženo: 22. září 2014.
- ↑ Projekt Tor, Inc. Chyba zabezpečení v OpenSSL by mohla ohrozit uživatele Tor a dalších programů . openPGP v Rusku. Staženo: 18. září 2014. (Ruština)
- ↑ Collin Mulliner. Collin R. Mulliner: osobní . Mulliner.org. Staženo: 18. září 2014.
- ↑ Michael Mimoso. Tor čistí síť od Heartbleed . hrozba post.ru Staženo: 18. září 2014. (Ruština)
- ↑ OpenNews. Tor zablokoval asi 600 uzlů postižených zranitelností Heartbleed . opennet.ru Staženo: 18. září 2014. (Ruština)
- ↑ Natalia Rostová. Jaké jsou nejzávažnější problémy v historii organizace? . Slon.ru. _ Staženo: 18. září 2014. (Ruština)
- ↑ Cornell University Library . Deanonymizace bitcoinových klientů za NAT a práce přes Tor . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Slabé klíče v Diffie-Hellman v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Zveřejňování dat v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Více zranitelností v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Obejít bezpečnostní omezení a odmítnutí služby v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Porušení ochrany osobních údajů v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Přístup k systému souborů v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Tor snížil počet zranitelností na 0 . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Maria Nefyodová. Byly odhaleny dvě 0denní zranitelnosti v Tor a Tor Browser : [ arch. 26. září 2020 ] // Hacker : elektr. vyd. - 2020. - 30. července.
- ↑ Anonymní bibliografie. Vybrané příspěvky v anonymitě . Free Haven Project . Staženo: 14. října 2014.
- ↑ Vladislav Miller . Jak přinutím svůj provoz, aby opustil síť Tor v konkrétní zemi? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. Mohu ovládat, které uzly (nebo země) se používají pro vstup/výstup? (anglicky) . Domov projektu Tor. Staženo: 5. září 2014.
- ↑ Nick Mathewson. Speciální názvy hostitelů v Tor . Společnost Tor Project, Inc. Staženo: 5. září 2014.
- ↑ Projekt Tor, Inc. Prevence úniků Tor DNS . torproject.org. Staženo: 5. září 2014.
- ↑ Vladislav Miller . Požadavky DNS z vašich programů musí být také přenášeny prostřednictvím sítě Tor, tedy anonymně . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ neznámý. Jak používat Tor jako DNS server (odesílat DNS dotazy přes Tor) . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Pavel Fedotov. Obcházíme blokování (nepřístupný odkaz) . Kult osobnosti™. Získáno 22. září 2014. Archivováno z originálu 12. srpna 2013. (Ruština)
- ↑ Ghostmaker. DNS2SOCKS (anglicky) . sourceforge.net . Staženo: 22. září 2014.
- ↑ atagar. Žádné DNS znamená žádné ukončení . Archiv pošty. Datum přístupu: 19. října 2014.
- ↑ velký orel. OpenDNS nefunguje se zapnutým Tor ( nepřístupný odkaz) . Fóra OpenDNS. Získáno 19. října 2014. Archivováno z originálu 20. října 2014.
- ↑ Projekt Tor, Inc. Veřejná služba TorDNSEL . Domov projektu Tor. Staženo: 22. září 2014.
- ↑ Whonix Wiki. DNSSEC přes Tor . whonix.org. Staženo: 5. září 2014.
- ↑ Whonix Wiki. Šifrované DNS přes Tor . whonix.org. Staženo: 22. září 2014.
- ↑ Komponenty Flash mohou útočníci použít k deanonymizaci uživatelů Tor . SecurityLab.ru (23. prosince 2014). Datum přístupu: 24. prosince 2014. Archivováno z originálu 24. prosince 2014. (Ruština)
- ↑ Projekt Tor, Inc. Odstraňuje Tor osobní údaje z dat, které moje aplikace odesílá? (anglicky) . torproject.org. Staženo: 22. září 2014.
- ↑ Juliusz Chroboczek. Použití toru s Polipo . PPS . Staženo: 5. září 2014.
- ↑ Privoxy FAQ. Jak mohu používat Privoxy spolu s Tor? (anglicky) . privoxy.org. Staženo: 22. září 2014.
- ↑ Projekt Tor, Inc. Jak ověřovat podpisy u balíků . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 24. prosince 2013.
- ↑ Remíza. Jak přidat externí proxy na konec řetězce Tor . checkantiddos.info. Staženo: 22. září 2014. (Ruština)
- ↑ Vladislav Miller . Je možné prodloužit řetězec Tor pomocí dalších proxy? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Černá listina Tor (anglicky) (downlink) . proxy.org. Získáno 22. září 2014. Archivováno z originálu 27. září 2007.
- ↑ Michaelian. Jak zablokovat uživatelům přístup k Tor . PVSM.RU. Staženo: 15. října 2014. (Ruština)
- ↑ Bernt Hansen. Blokování Tor Systems . norang.ca. Staženo: 22. září 2014.
- ↑ Wikipedie blokuje anonymizér TOR . Kryptom . Staženo: 22. září 2014.
- ↑ Vladislav Miller . Proč Google blokuje moje vyhledávání přes Tor? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Gregory Asmolov. Rusko: Livejournal vs. Tor a nová bitva o anonymitu . Globální hlasy online. Staženo: 18. října 2014. (Ruština)
- ↑ Vkontakte pod torusem . 14prog.ru. Staženo: 22. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. PayPal není jedinou organizací, která blokuje Tor . torproject.org. Staženo: 22. září 2014.
- ↑ jedimstr. Aplikace Disney Junior blokující IP adresy pomocí Tor Relays (včetně prostředních relé), i když Tor nepoužívají . reddit . Staženo: 22. září 2014.
- ↑ Služby online bankovnictví blokují pokusy o přihlášení přes Tor kvůli kyberzločincům . SecurityLab.ru . Staženo: 11. prosince 2014. (Ruština)
- ↑ Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Bariéry Tor Research na UC Berkeley . - USA : UC Berkeley , 2006. - 11 s.
- ↑ Projekt Tor, Inc. Seznam služeb blokujících Tor . torproject.org. Staženo: 5. září 2014.
- ↑ Projekt Tor, Inc. Špatná zkušenost . torproject.org. Staženo: 5. září 2014.
- ↑ phobos. Představení cenzury Tor v Číně . Blog Tor. Staženo: 20. září 2014.
- ↑ phobos. Tor částečně zablokován v Číně . Blog Tor. Staženo: 20. září 2014.
- ↑ Alexandr Malcev. TOR je v Číně blokován, ale existuje cesta ven . Obchod . Staženo: 20. září 2014. (Ruština)
- ↑ Denis Mirkov. Jak Čína blokuje Tor . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Filip Winter. Jak Velký čínský firewall blokuje Tor . Univerzita Karlstad . Staženo: 14. září 2014.
- ↑ Írán blokuje zabezpečené internetové připojení . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ R.S.F. _ Vláda posílí kontrolu zpráv a informací (anglicky) . rsf.org. Staženo: 20. září 2014.
- ↑ Runa. Aktuální informace o cenzuře v Etiopii . Blog Tor. Staženo: 20. září 2014.
- ↑ Japonská policie žádá místní ISP, aby zablokovali Tor (downlink) . iXBT.com . Získáno 20. září 2014. Archivováno z originálu 11. června 2017. (Ruština)
- ↑ Maxim Pushkar. Anonymous kritizoval pokusy japonských úřadů zablokovat Tor . Anti-Malware.ru _ Staženo: 20. září 2014. (Ruština)
- ↑ Masmédia: anonymita v Runet může být právně zakázána . FederalPress . Staženo: 20. září 2014. (Ruština)
- ↑ IBM vyzvala, aby přestala používat Tor . NEWSru.com . Staženo: 5. září 2015. (Ruština)
- ↑ Anonymní neplač. Proč byly VPN a Tor v Rusku zakázány . Lenta.ru _ (Ruština)
- ↑ Zákon o anonymizérech: Jak budou blokováni a co s tím dělat , Vesnice . Staženo 26. července 2017.
- ↑ Putin podepsal zákon o zákazu anonymizace a VPN . NEWSru.com. Staženo: 30. července 2017. (neurčitý)
- ↑ V platnost vstoupil zákon o anonymizátorech. Co o tom potřebujete vědět? . Ruská služba BBC (1. listopadu 2017). Staženo: 20. prosince 2017. (neurčitý)
- ↑ Reakce na cenzuru Tor v Rusku | Projekt Tor . blog.torproject.org . Datum přístupu: 7. prosince 2021. (neurčitý)
- ↑ Rusko se rozhodlo zablokovat Tor. Proč se úřady chopily zbraně proti anonymnímu prohlížeči? . Lenta.RU . Staženo: 9. prosince 2021. (Ruština)
- ↑ Vladislav Miller . Jaké jsou kořenové adresáře sítě Tor? Jak může kontrola nad kořenovými adresáři zničit anonymitu uživatele? . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
- ↑ Roger Dingledine. Oznámení o hacknutí sítě Tor . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
- ↑ OpenNews. Infrastruktura anonymní sítě Tor byla napadena hackery . opennet.ru Staženo: 20. září 2014. (Ruština)
- ↑ Matthijs R. Koot. Nizozemské policejní vyšetřování a Tor Spike: Souvislost nebo také příčinná souvislost? (anglicky) . torproject.org. Staženo: 20. září 2014.
- ↑ Roger Dingledine. Nizozemská policie pronikla do webových serverů kvůli skrytým službám . torproject.org. Staženo: 20. září 2014.
- ↑ Roger Dingledine. masivní automatizované požadavky na most: proč? (anglicky) . torproject.org. Staženo: 20. září 2014.
- ↑ chyba. Zveřejnění poškození DigiNotar . Blog Tor. Staženo: 20. září 2014.
- ↑ Jurij Iljin. Certifikáty DigiNotar a SSL: Íránská loupež . Computerra . Staženo: 20. září 2014. (Ruština)
- ↑ Provoz Tor se po PRISM zdvojnásobil . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ arma. Jak zacházet s miliony nových klientů Tor (v angličtině) (odkaz není k dispozici) . Blog Tor. Získáno 20. září 2014. Archivováno z originálu 10. října 2013.
- ↑ Dennis Fisher. Pomocí sítě Tor pro komunikaci byl objeven obrovský botnet . hrozba post.ru Staženo: 20. září 2014. (Ruština)
- ↑ Alexandr Panasenko. Síť Tor zažívá vážné přetížení . Anti-Malware.ru _ Staženo: 20. září 2014. (Ruština)
- ↑ Byl nalezen důvod růstu návštěvnosti Tor: je to botnet . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Jevgenij Zolotov. Soukromí se neodpouští! . Computerra . Staženo: 20. září 2014. (Ruština)
- ↑ NSA . Obsah Tor . - USA : CES, 2006. - 49 s.
- ↑ Barton Gellman, Craig Timberg, Steven Rich. Tajné dokumenty NSA ukazují kampaň proti šifrované síti Tor . The Washington Post . Staženo: 20. září 2014.
- ↑ Anton Blagoveščenskij. Americké zpravodajské agentury mají v úmyslu narušit anonymitu Tor s pomocí Google . Ruské noviny . Staženo: 20. září 2014. (Ruština)
- ↑ existují sluneční brýle. TOR (cibulový router) – cenovka NSA pro anonymitu? (anglicky) . WordPress . Staženo: 20. září 2014.
- ↑ Dokumenty NSA zveřejněné o pokusech o převzetí kontroly nad sítí Tor . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ OpenNews. Byly zveřejněny materiály o metodách NSA k získání kontroly nad uživateli Tor . opennet.ru Staženo: 20. září 2014. (Ruština)
- ↑ Michael Mimos. NSA a GSP hlásí zranitelnosti nalezené v Tor projektu Tor . hrozba post.ru Staženo: 18. září 2014. (Ruština)
- ↑ Alex Hern. Americká vláda navýšila finanční prostředky pro Tor a v roce 2013 poskytla 1,8 milionu dolarů . The Guardian . Staženo: 20. září 2014.
- ↑ Jae C. Hong. Hackeři se zaměřili na zranitelnost v zabezpečené síti Tor . Lenta.ru _ Staženo: 2. ledna 2015. (Ruština)
- ↑ OpenNews. Hackerská skupina Lizard Squad získala kontrolu nad téměř polovinou relé Tor . opennet.ru Staženo: 2. ledna 2015. (Ruština)
- ↑ arma. Životní cyklus nového relé (anglicky) . Blog Tor. Staženo: 2. ledna 2015.
- ↑ Zack Whittaker. Uživatelé Tor „není ohroženi“ po neúspěšném útoku hackerů PlayStation a Xbox Live . ZDNet . Staženo: 2. ledna 2015.
- ↑ Lizard Squad se pokouší deanonymizovat uživatele Tor . SecurityLab.ru . Staženo: 2. ledna 2015. (Ruština)
- ↑ Denis Mirkov. Lizard Squad se zaměřuje na Tor . Časopis "Hacker". Staženo: 2. ledna 2015. (Ruština)
- ↑ Dave Smith. Anonymní pro 'Lizard Squad': Stop Attacking Tor (anglicky) . obchodní zasvěcenec . Staženo: 2. ledna 2015.
- ↑ Policie zabavila šest serverů obsluhujících síť Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Majitel serveru Tor zadržen v Německu . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Rakušan zatčen za podporu sítě Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Darren Pauli. Rakouský operátor výstupního relé Tor vinný z převozu dětské porna . Registr . Staženo: 20. září 2014.
- ↑ Denis Mirkov. Operátor výstupního uzlu Tor odsouzen v Rakousku . Časopis "Hacker". Staženo: 18. září 2014. (Ruština)
- ↑ Sošnikov, Andrej . Případ Bogatov: jak pověsit článek o terorismu na jednu IP adresu (anglicky) , BBC Russian Service (13. dubna 2017). Staženo 14. dubna 2018.
- ↑ Alexander Skrylnikov, Anastasia Olshanskaya. "Abyste mě dostali do vězení, potřebujete pouze moji IP adresu." Případ aktivisty, který držel Tor uzel doma, pokračuje . Média MBH . mbk.media (14. února 2018). Staženo: 14. dubna 2018. (neurčitý)
- ↑ 1 2 Cena Sec. Zkažená cibule . Univerzita Karlstad . Staženo: 8. září 2014.
- ↑ Uzly v Tor vám umožňují zachytit provoz ruských uživatelů na Facebooku . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ phw. Papír "Spoiled Onions " znamená pro uživatele Tor . Blog Tor. Staženo: 20. září 2014.
- ↑ Denis Mirkov. Vyšetřování Malicious Tor Relays . Časopis "Hacker". Staženo: 18. září 2014. (Ruština)
- ↑ Armando Orozco. Aplikace Fake Tor v iOS App Store . Malwarebytes rozbaleno. Staženo: 20. září 2014.
- ↑ Oficiální stránky Ministerstva vnitra Ruské federace. FKU NPO "Speciální zařízení a komunikace" . Ministerstvo vnitra Ruska . Staženo: 20. září 2014. (Ruština)
- ↑ Nákupní č. 0373100088714000008 . Nákupní portál. Staženo: 20. září 2014. (Ruština)
- ↑ Ministerstvo vnitra podepsalo smlouvu o provedení výzkumu možnosti hacknutí anonymní sítě Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Vladimir Zykov, Alexej Krivoruchek. Ruským strážcům zákona se nelíbila anonymita šifrovaného internetu . Novinky . Staženo: 20. září 2014. (Ruština)
- ↑ Alec Lun. Rusko: 3,9 milionu rublů za hacknutí sítě Tor . The Guardian . Staženo: 20. září 2014. (Ruština)
- ↑ Korupce v nevládní organizaci „Speciální vybavení a komunikace Ministerstva vnitra Ruska“ . Zprávy ministerstva vnitra. Datum přístupu: 20. září 2014. Archivováno z originálu 28. srpna 2014. (Ruština)
- ↑ Student programování objeví falešný projekt Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Matthias Monroy. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit (německy) . Netzpolitik . Staženo: 18. září 2014.
- ↑ Jevgenij Zolotov. Vtipy jsou s Thorem špatné: jak byl Eric Marquez chycen a proč nejsou kritici ROC slyšet? // Computerra : log. - 2013. - 13. srpna ( č. 186 ).
- ↑ FBI se uchází o vydání 'největšího prodejce dětského porna na planetě ' . Irský nezávislý . Získáno 20. září 2014. Archivováno z originálu 4. srpna 2014.
- ↑ Zakladatel Freedom Hosting zatčen, držen bez kauce v Irsku, čeká na vydání do USA . reddit . Staženo: 20. září 2014.
- ↑ TOR/FREEDOM HOST COMPORMISED . pastebin . Staženo: 20. září 2014.
- ↑ kabáty. Zpráva o vyšetřování bezpečnostní chyby . Blog Mozilla Security. Staženo: 20. září 2014.
- ↑ Nils. Bezpečnostní poradenství Mozilla Foundation 2013-53 . Mozilla Foundation . Staženo: 20. září 2014.
- ↑ Projekt Tor, Inc. Upozornění na kritickou chybu zabezpečení prohlížeče Tor . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
- ↑ Exploity doručené z nl7qbezu7pqsuone.onion (2013-08-03 ) . pastebin . Získáno 20. září 2014. Archivováno z originálu 10. srpna 2013.
- ↑ phobos. Skryté služby, aktuální události a svobodný hosting . Blog Tor. Staženo: 20. září 2014.
- ↑ Dan Auerbach. Prohlížeč Tor napaden, uživatelé by měli okamžitě aktualizovat software . Eff _ Staženo: 20. září 2014.
- ↑ Brian Donohue. Tor vyzývá uživatele, aby ukončili Windows (anglicky) (downlink) . hrozba post.ru Datum přístupu: 20. září 2014. Archivováno z originálu 24. září 2014.
- ↑ Levi Pulkkinen. FBI sdílela dětskou pornografii, aby chytila pedofily; Ve Washingtonu zaútočili na dům . San Francisco Chronicle . Staženo: 20. září 2014.
- ↑ Vladislav Meščerjakov. Zatčení výrobce dětské pornografie ztratilo polovinu "tajného internetu" . Cnews . Staženo: 20. září 2014. (Ruština)
- ↑ gatomalo. Freedom Hosting Tor- Seznam webových stránek TANGODOWN . uscyberlabs.com. Staženo: 16. září 2014.
- ↑ Jeff Blagdon. Dětské porno vyřadí polovinu Torových skrytých stránek offline . The Verge . Staženo: 20. září 2014.
- ↑ Patrick Lambert. Freedom Hosting a „torsploit“: Problémy na routeru Onion . techrepublika. Staženo: 20. září 2014.
- ↑ FBI zjistila miliony anonymních lidí . Ruská planeta. Staženo: 20. září 2014. (Ruština)
- ↑ Cryptocloud_Team. Tady to je (anglicky) . Cryptocloud. Získáno 20. září 2014. Archivováno z originálu 6. srpna 2013.
- ↑ Stopy zneužití Tor vedou k NSA . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Cryptocloud_Team. Aktualizace atribuce IP . Cryptocloud. Získáno 20. září 2014. Archivováno z originálu 10. srpna 2013.
- ↑ Simon Sharwood. Analytici Infosec ustoupili od teorie „Fedové napadli Tor“ . Registr . Staženo: 20. září 2014.
- ↑ Kevin Poulsen. FBI připouští, že za hromadným útokem malwaru kontrolovala servery Tor . drátové . Staženo: 20. září 2014.
- ↑ Benjamin Weiser, Doreen Carvajal. Mezinárodní nájezdy se zaměřují na stránky prodávající kontraband na temném webu . The New York Times . Staženo 9. listopadu 2014.
- ↑ Denis Mirkov. Globální shrnutí: 414 zabavených domén Tor . Časopis "Hacker". Staženo 9. listopadu 2014. (Ruština)
- ↑ Mezinárodní vymáhání práva zasadilo velkou ránu trhům s temným webem . Národní kriminální agentura . Staženo 9. listopadu 2014.
- ↑ Andy Greenberg. Nejen Hedvábná stezka 2 : Federálové obsadili dva další drogové trhy a počítání . drátové . Staženo 9. listopadu 2014.
- ↑ Julianne Pepitone. FBI zatkla údajného operátora 'Hedvábné stezky 2.0' Blakea Benthalla . NBCNews . Staženo 9. listopadu 2014.
- ↑ James Cook. FBI zatkla zaměstnance SpaceX, tvrdí, že provozoval 'Deep Web' drogový trh Silk Road 2.0 . obchodní zasvěcenec . Staženo 9. listopadu 2014.
- ↑ Kašmírský kopec. Jak FBI zlomila Tor? (anglicky) . Forbes . Staženo 9. listopadu 2014.
- ↑ phobos. Myšlenky a obavy o operaci Onymous . Blog Tor. Staženo 9. listopadu 2014.
- ↑ Ryan Paul. Bezpečnostní expert použil Tor ke sběru vládních e- mailových hesel . Ars Technica . Staženo: 20. září 2014.
- ↑ Patrick Grey. Hack roku (anglicky) . Sydney Morning Herald . Staženo: 20. září 2014.
- ↑ Filip Kazakov. Tor - vzájemná odpovědnost . Computerra (26. listopadu 2007). Staženo: 3. října 2009. (neurčitý)
- ↑ OpenNews. Oběť skryté služby Tor podala žalobu na vývojáře anonymní sítě Tor . opennet.ru Staženo: 20. září 2014. (Ruština)
- ↑ Ilja Varlamov . Deep Web (odkaz není k dispozici) . varlamov.me. Získáno 15. října 2014. Archivováno z originálu dne 29. března 2015. (Ruština)
- ↑ Dylan Love. Existuje tajný internet pro drogové dealery, nájemné vrahy a pedofily . obchodní zasvěcenec . Staženo: 16. září 2014.
- ↑ Brad Chacos. Seznamte se s Darknetem, skrytým, anonymním podbřiškem prohledávatelného webu . PC svět . Datum přístupu: 15. září 2014.
- ↑ Claire Gordonová. Uvnitř temné sítě : Internet vzkvétající podsvětí . Al Jazeera Amerika . Datum přístupu: 15. září 2014.
- ↑ Jeremy Martin. The Internet Underground: Tor Hidden Services (anglicky) (downlink) . informationwarfarecenter.com. Získáno 15. září 2014. Archivováno z originálu 4. března 2016.
- ↑ Brandon Gregg. Online černé trhy a jak fungují . features.techworld.com. Datum přístupu: 15. září 2014.
- ↑ Joseph Bernstein. Strávil jsem týden s podvodníky, drogovými dealery a roztomilými blbci na temném webu . Buzz Feed . Získáno 7. června 2015. Archivováno z originálu 7. června 2015.
- ↑ Šifrované podzemní zbraně, drogy a identity na prodej na ruském deep webu. Reportáž Daniila Turovského , Meduza (15. srpna 2016). Staženo 16. srpna 2016.
- ↑ Denis Mirkov. Nové podrobnosti o P2P botnetu Skynet, který funguje přes Tor . Časopis "Hacker". Staženo: 16. září 2014. (Ruština)
- ↑ ESET: Botnety TOR jsou stále oblíbenější . SecurityLab.ru . Staženo: 16. září 2014. (Ruština)
- ↑ Nový ransomware Critroni využívá síť Tor . SecurityLab.ru . Staženo: 16. září 2014. (Ruština)
- ↑ Marco Preuss. ChewBacca je nový malware, který používá Tor . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Dmitrij Tarakanov. Gods Alliance - 64bitový Zeus a Tor na záchranu . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Roman Unuchek. První trojan TOR pro Android . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Brandon Gregg. Jak fungují online černé trhy . IDG . Staženo: 16. září 2014.
- ↑ Sergej Ložkin. Skryté zdroje sítě Tor jsou bezpečným přístavem pro kyberzločince . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Runa A. Sandvik. Student Harvardu obdržel F za selhání Tor při odesílání „anonymní“ bombové hrozby . Forbes . Staženo: 16. září 2014.
- ↑ Andy Greenberg. Drug Kings: Jak funguje online obchod s drogami . Forbes . Staženo: 16. září 2014. (Ruština)
- ↑ Adrian Chen. Nyní si můžete koupit zbraně na online podzemním tržišti . Gawker . Staženo: 16. září 2014.
- ↑ Sam Biddle. Tajný online obchod se zbraněmi, který prodá komukoli cokoli . Gizmodo. Staženo: 16. září 2014.
- ↑ Denis Mirkov. Onion Bazar: kriminální tržiště pro prodej exploitů a malwaru . Časopis "Hacker". Staženo: 16. září 2014. (Ruština)
- ↑ Adrian Chen. 'Dark Net ' Kiddie Porn Web Stymies vyšetřování FBI . Gawker . Staženo: 16. září 2014.
- ↑ Christopher Williams. Skrytá Wiki: internetové podsvětí zneužívání dětí . The Daily Telegraph . Staženo: 16. září 2014.
- ↑ Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Měření a analýza obchodování s dětskou pornografií na P2P sítích . - USA : University of Massachusetts Amherst , Williams College , University of New Hampshire . - 18 s Archivováno z originálu 28. září 2014
- ↑ Krypt3ia. Skrytá Wiki: Mezi vrstvami sítí Onion Router Networks . WordPress . Staženo: 16. září 2014.
- ↑ Dylan Love. Jak najmout vraha na tajném internetu pro zločince . obchodní zasvěcenec . Staženo: 16. září 2014.
- ↑ Ivan Selivanov. Uzavírání Hedvábné stezky: peníze, drogy, vraždy na objednávku . Surfbird . Staženo: 16. září 2014. (Ruština)
- ↑ Andy Greenberg. Forbes hovořil o anonymním „vražedném trhu“ na internetu . Lenta.ru _ Staženo: 16. září 2014. (Ruština)
- ↑ arXiv. Chyba zabezpečení ukazuje, že anonymita sítě Tor dominuje provoz velení a řízení botnetu . MIT Technology Review Staženo: 18. září 2014.
- ↑ Denní příjem z nelegálního obchodu na internetu se pohybuje od 300 000 do 500 000 USD . SecurityLab.ru . Staženo: 5. září 2015. (Ruština)
- ↑ Projekt Tor, Inc. Neumožňuje Tor zločincům dělat špatné věci? (anglicky) . Domov projektu Tor. Staženo: 5. září 2014.
- ↑ Oleg Nechay. Kybernetická Al-Káida aneb Jak islámští extremisté používají internet . Computerra . Staženo: 16. září 2014. (Ruština)
- ↑ Ernie Allen. Beyond Silk Road: Potenciální rizika, hrozby a přísliby virtuálních měn . - USA : International Center for Missing & Exploited Children , Výbor Senátu Spojených států pro vnitřní bezpečnost a vládní záležitosti , 2013. - 12 s.
- ↑ Ernie Allen, Steve Rubley, John Villasenor. Digitální ekonomika: potenciál, nebezpečí a sliby . - USA : ICMEC , Thomson Reuters , Brookings Institution , UCLA , 2014. - 36 s.
- ↑ Olivia Solon. Bitcoin, Tor a Gates Foundation se spojili v pracovní skupině, aby zabránili zneužívání dětí (v angličtině) (odkaz není k dispozici) . drátové . Získáno 16. září 2014. Archivováno z originálu 4. března 2016.
- ↑ Anime : Zankyou No Terror . TV Tropes . Staženo: 19. července 2015.
- ↑ Google . Orbot Proxy dodávaný s Tor . Google play . Staženo: 8. září 2014. (Ruština)
- ↑ Podgraf. Klient a knihovna Orchid Tor . subgraph.com. Staženo: 8. září 2014.
- ↑ OpenNews. V rámci projektu Orchid je připraven alternativní klient pro anonymní síť Tor . opennet.ru Staženo: 8. září 2014. (Ruština)
- ↑ Dazzleships Dot Net. SelekTOR 3, jednoduchý výběr výstupního uzlu Tor . dazzleships.net. Staženo: 20. září 2014.
- ↑ Nikita Lyalin. SelekTOR 3.0.9 je nová verze neoficiálního grafického klienta pro síť Tor . nixp. Staženo: 20. září 2014. (Ruština)
- ↑ PC World // PC World : deník. - 2011. - č. 6. - S. 60.
- ↑ Invisible Surfer // ComputerBild : Journal. - 2010. - č. 2 (25. ledna). - S. 58-63. — ISSN 2308-815X .
- ↑ hexhub. Pokročilý směrovač cibule . sourceforge.net . Staženo: 8. září 2014.
- ↑ Farshad. Advanced Onion Router : Klient pro síť TOR pro povolení proxy . návykové tipy.com. Staženo: 8. září 2014.
- ↑ rezavý pták. chodba (anglicky) . GitHub . Staženo: 8. září 2014.
- ↑ neznámý. Koridor: Snadný způsob, jak filtrovat úniky provozu Tor na externím routeru . openPGP v Rusku. Staženo: 8. září 2014. (Ruština)
- ↑ OnionCat. OnionCat Anonymní VPN-Adaptér . onioncat.org. Staženo: 8. září 2014.
- ↑ Projekt Tor, Inc. OnionCat – anonymní VPN založená na Tor . torproject.org. Staženo: 8. září 2014.
- ↑ OnionCat. OnionCat IP-transparentní konektor pro skryté služby . cypherpunk.at. Staženo: 8. září 2014.
- ↑ Hoganrobert. TorK - Správce anonymity pro KDE . sourceforge.net . Staženo: 8. září 2014.
- ↑ EverestX. TORK: TOR GUI+ pro BT4 (anglicky) . soldierx.com Staženo: 8. září 2014.
- ↑ Daniel Gultsch. Beze stopy (anglicky) (downlink) . Linuxový časopis . Získáno 8. září 2014. Archivováno z originálu 10. září 2014.
- ↑ CrowdStrike. Tortilla Anonymní bezpečnostní výzkum prostřednictvím Tor . crowdstrike.com. Staženo: 8. září 2014.
- ↑ Online statistika. Tortilla - veškerý provoz TCP a DNS z virtuálního počítače přes TOR (nepřístupný odkaz) . so-l.ru. Získáno 15. října 2014. Archivováno z originálu 18. října 2014. (Ruština)
- ↑ Amir vypnut. Bezpečně Tor All The Things On Linux . střední . Získáno 13. února 2016. Archivováno z originálu 13. února 2016.
- ↑ Projekt Tor, Inc. Návrh a implementace prohlížeče Tor . Domov projektu Tor. Staženo: 20. října 2014.
- ↑ 1 2 Stáhnout . _ Projekt Tor . Tor Project, Inc. Staženo: 24. listopadu 2019.
- ↑ Mike Tigas. Prohlížeč cibule pro iPhone, iPod touch a iPad v App Store . App Store . Staženo: 8. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. Kódové jméno: TorBirdy . torproject.org. Staženo: 21. září 2014.
- ↑ Jacob Appelbaum, Sukhbir Singh. TorBirdy (anglicky) . Addons.mozilla.org . Staženo: 21. září 2014.
- ↑ Plechový klobouk. TorBirdy - Jak směrovat e-mail přes Tor . thetinhat.com. Staženo: 21. září 2014.
- ↑ chmod. Používání pošty TOR a PGP s poštou Thunderbird . Intosec. Staženo: 21. září 2014. (nedostupný odkaz)
- ↑ Projekt Tor, Inc. Torbutton – Rychlé přepínání používání sítě Tor prohlížečem Firefox (anglicky) (odkaz dolů) . Domov projektu Tor. Získáno 8. září 2014. Archivováno z originálu 15. září 2008.
- ↑ Mike Perry. Dokumentace návrhu Torbutton – relevantní chyby Firefoxu . Domov projektu Tor. Staženo: 8. září 2014.
- ↑ micahflee. onionshare (anglicky) . GitHub . Staženo: 8. září 2014.
- ↑ Denis Mirkov. OnionShare: bezpečné sdílení souborů přes Tor . Časopis "Hacker". Staženo: 8. září 2014. (Ruština)
- ↑ Denis Mirkov. Klient Tribler BitTorrent začal procházet provoz přes anonymizátory . Časopis "Hacker". Staženo: 8. září 2014. (Ruština)
- ↑ VuseWiki. Jak nastavit Azureus pro práci s Tor . vuze.com. Staženo: 8. září 2014.
- ↑ wormflyware. BlackBelt Privacy Tor+ WASTE . sourceforge.net . Staženo: 8. září 2014.
- ↑ Hacker10. BlackBeltPrivacy a P2P darknet s WASTE a tor . hacker10.com. Staženo: 8. září 2014.
- ↑ @jitsinews. Jitsi doporučená Jacobem Appelbaumem z Tor Project během přednášky o bezpečnosti a zákonném odposlechu . Twitter . Staženo: 29. září 2014.
- ↑ Kim Zetter. Kódy pro předčasné ukončení školní docházky Chytrý chatovací program, který znemožňuje špionáž NSA . drátové . Staženo: 14. října 2014.
- ↑ Tox Wiki. Tox over Tor (ToT) (anglicky) . tox.im. Staženo: 8. září 2014.
- ↑ Nulová hypotéza. exitmap (anglicky) . GitHub . Staženo: 8. září 2014.
- ↑ Projekt Tor, Inc. soat.py. _ _ torproject.org. Staženo: 8. září 2014.
- ↑ Nulová hypotéza. Sybilhunter : Hledání Sybils a anomálií v archivovaných datech sítě Tor . GitHub . Staženo: 8. září 2014.
- ↑ Vývojáři Tor mají v úmyslu bojovat se škodlivými uzly v síti . SecurityLab.ru (29. února 2016). Získáno 1. března 2016. Archivováno z originálu 1. března 2016. (Ruština)
- ↑ aagbsn. torflow (anglicky) (downlink) . GitHub . Získáno 8. září 2014. Archivováno z originálu 11. června 2018.
- ↑ Mike Perry. TorFlow: Analýza sítě Tor . USA : Internet . _ — 14 s.
- ↑ sl...@centrum.cz. torscanner . _ Google kód . Staženo: 8. září 2014.
- ↑ Bananaphone - Bananaphone Pluggable Transport . bananaphone.readthedocs.org. Staženo: 13. září 2014.
- ↑ Týdenní zprávy Tor. Zásuvný transportní „bananafon“ . LWN.net . Staženo: 13. září 2014.
- ↑ Nulová hypotéza. brdgrd (anglicky) . GitHub . Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. Stráže mostu a další obrany proti výčtu . torproject.org. Staženo: 14. září 2014.
- ↑ Flash proxy . Stanfordská univerzita . Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. Jak na to FlashProxy . _ torproject.org. Staženo: 14. září 2014.
- ↑ Christian Sturm. Tor Flashproxy Badge (anglicky) (nedostupný odkaz) . Addons.mozilla.org . Získáno 14. září 2014. Archivováno z originálu 16. října 2014.
- ↑ Kevin P. Dyer. fteproxy (anglicky) . fteproxy.org. Staženo: 13. září 2014.
- ↑ Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Snadná chybná identifikace pomocí šifrování transformujícího formát . - USA : Portland State University , RedJack, LLC. , University of Wisconsin . - 12 s
- ↑ Projekt Tor, Inc. pokorný (anglicky) . torproject.org. Staženo: 14. září 2014.
- ↑ dcf. Jak používat „ pokorný“ zásuvný transport . Blog Tor. Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. obfsproxy (anglicky) . Domov projektu Tor. Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. Obfsproxy Instructions (anglicky) (downlink) . Domov projektu Tor. Získáno 14. září 2014. Archivováno z originálu 23. září 2014.
- ↑ Prisec. ScrambleSuit (anglicky) . cs.kau.se. Staženo: 13. září 2014.
- ↑ Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: Polymorfní síťový protokol k obcházení cenzury . - Švédsko , Rakousko : Univerzita Karlstad , Univerzita aplikovaných věd v Horním Rakousku. - 12 s
- ↑ Nulová hypotéza. tcis (anglicky) . GitHub . Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. GFW sondy založené na seznamu SSL šifer Tor . torproject.org. Staženo: 14. září 2014.
- ↑ Nový Tor-Ramdisk opravuje CVE-2014-5117 (anglicky) (downlink) . Liveblog . Získáno 7. září 2014. Archivováno z originálu 8. září 2014.
- ↑ Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. Měření a zmírňování protivníků na úrovni AS proti Tor . - USA , Izrael : Stony Brook University , Hebrew University of Jerusalem , 2015. - 13 s.
- ↑ Swati Khandelwal. Astoria - Advanced Tor Client navržený tak , aby se vyhnul útokům NSA . The Hacker News (23. května 2015). Získáno 14. června 2015. Archivováno z originálu 14. června 2015.
- ↑ Randolph Langley. GCHQ Katalog Exploit Tools . USA : Florida State University . — 17 s.
- ↑ Podgraf. Podgraf OS : Počítačová platforma odolná proti protivníkům . subgraph.com. Staženo: 14. září 2014.
- ↑ Vice Media Inc. Kanadští vývojáři dělají další Tails Software pro ochranu osobních údajů . základní deska.vice.com. Staženo: 14. září 2014.
- ↑ David Isaac Wolinsky, Bryan Ford. WiNoN - Zapojení děravé lodi webové anonymity . USA : Yale University . - 8 s
- ↑ Qube-OS TEAM. QubeOS (anglicky) . qube-os.com. Staženo: 20. září 2014.
- ↑ David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Nesouhlas v číslech: Vytváření silné stupnice anonymity . — USA : Yale University , US Naval Research Laboratory . — 14 s.
- ↑ neznámý. WinoN . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
Výzkumné práce
Vědecké publikace
- Andrew Christensen. Praktický Onion Hacking: Zjištění skutečné adresy klientů Tor . - Dánsko : FortConsult , 2006. - 12 s. Archivováno 1. února 2014 na Wayback Machine
- Mike Perry. Zabezpečení sítě Tor . - USA : Black Hat USA 2007 Supplementary Handout , 2007. - 11 s.
- Christian Wilms. Zlepšení protokolu Tor Hidden Service se zaměřením na lepší výkon . - Německo : Otto-Friedrich Universit? at Bamberg , 2008. - 68 s.
- Xinwen Fu, Zhen Ling. Jedna buňka stačí k prolomení Torovy anonymity . - USA : White Paper for Black Hat DC 2009 , 2009. - 10 s.
- Juha Salo. Nedávné útoky na Tor . - Finsko : Aalto University , 2010. - 7 s.
- Steven J. Murdoch. Porovnání návrhů Tor Datagram . - Spojené království : Computer Laboratory, University of Cambridge , 2011. - 12 s.
- Matyáš Ehlert. Použitelnost I2P vs. Použitelnost Tor Porovnání šířky pásma a latence . - Německo : Humboldt University of Berlin , 2011. - 12 s.
- Nakil Komal, Sonkar Shriniwas. Nový přístup k síti Onion Router pomocí útoku závislého na počítání buněk . — USA : IJETAE , 2013. — 8 s.
- Julian Applebaum. Model odchozího klientského provozu v síti Tor Anonymita . - USA : Wesleyan University , 2013. - 54 s.
- Neha Gupta, Harmeet Malhotra. Analytická studie Tor Hidden Services na internetu . - Kailash : IJRDTM , 2013. - 14 s. Archivováno 28. října 2014 na Wayback Machine
- Bjorgvin Ragnarsson, Pieter Westein. Použití git k obcházení cenzury přístupu k síti Tor . - Nizozemsko : University of Amsterdam , 2013. - 23 s.
- Bram Bezem, Petter Solberg. Výkon skrytých služeb v Tor . - Norsko : NTNU , 2013. - 79 s. Archivováno 28. října 2014 na Wayback Machine
- S. Kokilavani, G. Priyadharshini. Rozšíření zabezpečení v Tor . - Indya : Department of CSE , 2014. - 6 s.
- Paul Syverson. Praktické zranitelnosti sítě Tor Anonymity Network . - USA : Centrum pro počítačové systémy s vysokou jistotou , US Naval Research Laboratory . - 11 s Archivováno 18. dubna 2013 na Wayback Machine
- Fallon Chen, Joseph Pasquale. Směrem ke zlepšení výběru cesty v Tor . — USA : Katedra počítačových věd a inženýrství, University of California, San Diego . - 6 s
- Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Identifikace proxy uzlů v okruhu anonymizace Tor . — USA : Columbia University , George Mason University . - 7 s
- Roger Dingledine, Nick Mathewson, Paul Syverson. Výzvy při zavádění anonymity s nízkou latencí (DRAFT) . - USA : Free Haven , Naval Research Laboratory . - 18 s
- Kevin Bauer, Joshua Juen, Nikita Borisov, Dirk Grunwald, Douglas Sicker, Damon McCoy. Na optimální délce cesty pro Tor . - USA : University of Colorado v Boulderu , University of Illinois v Urbana-Champaign , University of California v San Diegu . — 17 s.
- Angele M. Hamel, Jean-Charles Gregoire, Ian Goldberg. Mis-entropisté: Nové přístupy k opatřením v Tor . — Kanada : Wilfrid Laurier University Waterloo, INRS Montreal , Cheriton School of Computer Science . - 10 s
- Gavin O'Gorman, Stephen Blott. Simulace Tor ve velkém měřítku: modelování globálního pasivního protivníka . Irsko : Dublin City University . - 7 s
- Nicholas Hopper. Krátký dokument: Výzvy při ochraně skrytých služeb Tor před zneužitím botnetu . — USA : University of Minnesota, Minneapolis . - 10 s
- Norman Danner, Danny Krizanc, Marc Liberatore. Detekce útoků odmítnutí služby v Tor . — USA : Wesleyan University . - 12 s
- Filip Winter. Směrem k analyzátoru cenzury pro Tor . — USA : The Tor Project, Inc, Karlstad University . - 8 s Archivováno 5. října 2014 na Wayback Machine
- Rob Jansen, Andrew Miller, Paul Syverson, Bryan Ford. Od cibule k šalotce: Odměňování Tor Relays se slzami . - USA : US Naval Research Laboratory , University of Maryland (College Park) , Yale University . — 20 s.
- Muhammad Aliyu Sulaiman, Sami Zhioua. Útok na Tor prostřednictvím nepopulárních portů . - Saúdská Arábie : Informační a počítačové oddělení - Univerzita krále Fahda ropy a nerostů. - 6 s
- Abdelberi Chaabane, Pere Manils, Mohamed Ali Kaafar. Kopání do anonymního provozu: hloubková analýza anonymizační sítě Tor . Francie : INRIA . _ - 8 s
- Filip Winter. Posílení odolnosti proti cenzuře v síti Tor Anonymity Network . - Švédsko : Katedra matematiky a informatiky (Karlstad University). — 86 str. Archivováno 12. února 2014 na Wayback Machine
- Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr, Paul Syverson. Uživatelé jsou směrováni: Korelace provozu na Tor podle realistických protivníků . - USA : US Naval Research Laboratory , Georgetown University . - 18 s
Disertační práce
Literatura
Odkazy
V sociálních sítích |
|
---|
Tematické stránky |
|
---|
Slovníky a encyklopedie |
|
---|