Tor

Tor

Hlavní stránka projektu Tor běžící v prohlížeči Tor
Typ hybridní anonymní síť [1] onion routing
Autor The Tor Project, Inc. [2] [3]
Vývojář Core Tor People [4]
Zapsáno v C , C++ , Python [5]
Operační systém GNU/Linux [8] , Microsoft Windows [8] , BSD [8] , macOS [8] a Android [9]
Jazyky rozhraní ruština a 35 dalších jazyků [6]
První vydání 20. září 2002 [10]
Nejnovější verze
Stát pracuje a aktivně se rozvíjí
Licence upravená licence BSD [d] [11]
webová stránka tor.eff.org
 Mediální soubory na Wikimedia Commons

Tor (zkráceně z anglického  T the O nion R external ) [12]  je svobodný a open source software pro implementaci druhé (V2) a třetí (V3) generace tzv. onion routingu [13] . Jedná se o systém proxy serveru , který vám umožňuje vytvořit anonymní síťové připojení chráněné před nasloucháním. Považován za anonymní síť virtuálních tunelů, zajišťující přenos dat v šifrované podobě [14] . Psáno primárně v C [15] .

S Tor mohou uživatelé zůstat anonymní na internetu při návštěvě webových stránek, blogování, posílání rychlých zpráv a e-mailů a při práci s jinými aplikacemi, které používají protokol TCP . Anonymizace provozu je zajištěna pomocí distribuované sítě serverů - uzlů [16] . Technologie Tor také poskytuje ochranu před mechanismy analýzy provozu [17] , které ohrožují nejen soukromí na internetu , ale také důvěrnost obchodních tajemství , obchodních kontaktů a soukromí komunikace obecně.

Tor funguje na síťových vrstvách onion routerů a umožňuje anonymní odchozí připojení a anonymní skryté služby [18] .

V roce 2011 byl projekt Tor oceněn cenou veřejného zájmu Free Software Foundation [19] a v roce 2012 cenou EFF Pioneer Award [20] .

Historie

Vývoj systému začal v roce 1995 [21] v Centru pro vysoce výkonné výpočetní systémy [22] americké námořní výzkumné laboratoře (NRL) jako součást projektu Free Haven ve spojení s DARPA na federální řád [23] . Zdrojový kód byl publikován pod svobodnou licencí [24] , takže kdokoli [25] mohl zkontrolovat chyby a záložky [ 26] .

Na počátku roku 2000 byl projekt pojmenován The Onion Routing (Tor) . V říjnu 2002 byla poprvé nasazena síť směrovačů, která měla do konce roku 2003 více než deset síťových uzlů ve Spojených státech a jeden v Německu [21] .

Podporu projektu včetně finanční podpory oznámila v roce 2004 lidskoprávní organizace Electronic Frontier Foundation , která začala aktivně propagovat nový systém a vyvíjela značné úsilí k maximalizaci rozšíření sítě [27] .

V roce 2006 byla ve Spojených státech založena nezisková organizace Tor Project za účelem rozvoje sítě Tor .

V roce 2008 se objevil prohlížeč Tor [21] .

Významnou finanční pomoc Torovi poskytuje americké ministerstvo obrany a ministerstvo zahraničí a také National Science Foundation [28] . K únoru 2016 měl Tor více než 7 000 síťových uzlů [29] , roztroušených po všech kontinentech Země kromě Antarktidy [30] , a počet účastníků sítě včetně botů přesáhl 2 miliony [31] . Podle Tor Metrics bylo v červenci 2014 Rusko jednou ze tří zemí využívajících Tor nejaktivněji [32] .

V současné době existují verze a řešení Tor pro téměř všechny moderní operační systémy [33] (včetně mobilních operačních systémů jako iOS a Android ), stejně jako řada firmwaru [K 1] a různého hardwaru [K 2] .

Financování projektu

Rozpočet projektu Tor podle let (milion $) [21]

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
0,45 0,59 1.04 1.34 1.39 2.15 2,87 2.56 3.28 3.19 4.13

Do roku 2018 tvořily granty vlády USA více než polovinu rozpočtu projektu Tor . Konkrétně v roce 2015 tvořily 85 % rozpočtu, v roce 2016 - 76 %, v roce 2017 - 51,5 %. Mezi další zdroje financování patří výzkumné a vzdělávací programy, firemní sponzoři, soukromé a rizikové fondy, přátelské projekty (Mozilla, která vydává prohlížeč Firefox, který je založen na prohlížeči Tor; DuckDuckGo , výchozí vyhledávač v prohlížeči Tor atd. ). V roce 2015 začal projekt přijímat dary od jednotlivců [21] .

Zdroje financování projektu Tor v roce 2017 [21]

Zdroje financování Částka (tisíc $) % z celkového rozpočtu
Vládní granty USA 2127,2 51,5
Mezinárodní vládní instituce 594,4 14,39
korporace 547,2 13:25
Soukromé nadace 436,3 10,56
Individuální dary 425,7 10.3
Celkový 4130,8 100

Použití

Jednotlivci používají Tor k ochraně soukromí [49] a získání přístupu k informacím blokovaným internetovou cenzurou [50] [51] .

Tor Hidden Services umožňují svým uživatelům vytvářet vlastní webové stránky [52] a elektronická média [53] bez zveřejnění informací o své skutečné poloze.

Sociální pracovníci používají Tor v sociálně citlivých chatech a webových fórech pro oběti násilí, konfliktů, uprchlíky a lidi s fyzickým nebo mentálním postižením [54] .

Novináři používají Tor k bezpečné komunikaci s informátory a disidenty [55] . Například Edward Snowden pomocí Tor přenesl informace o PRISM do novin The Washington Post a The Guardian [56] , týdeník The New Yorker spustil specializovanou službu Strongbox pro příjem kompromitujících důkazů [57] [58] , a italští internetoví aktivisté vytvořili webovou stránku MafiaLeaks pro sběr informací o aktivitách mafie [59] . Alexej Navalnyj doporučuje používat Tor k zasílání informací o zneužívání ruských úředníků jeho Nadaci proti korupci [60] [61] .

Nevládní organizace využívají Tor k připojení svých zaměstnanců ke správným stránkám na služebních cestách v zahraničí, kdy má smysl jejich práci nepropagovat [62] [63] .

Veřejné organizace jako Indymedia [64] doporučují Tor kvůli bezpečnosti svých členů. Občanští aktivisté z EFF rozvoj Tor podporují, protože jej považují za mechanismus ochrany základních občanských práv a svobod na internetu [65] .

Korporace používají Tor jako bezpečný způsob provádění konkurenční analýzy [66] a jako doplněk k virtuálním privátním sítím [67] .

Zpravodajské agentury používají Tor k zajištění utajení při provádění speciálních úkolů. Například tajná divize JTRIG britského vládního komunikačního centra jej používala jako jednu ze součástí sady nástrojů pro zajištění bezpečného přístupu k jejich VPS [68] .

Tor vs. PRISM

Podle Mika Perryho, jednoho z hlavních vývojářů The Tor Project, Inc [4] , při správném používání poskytuje síť Tor spolu s dalšími nástroji pro bezpečnost informací vysoký stupeň ochrany proti spywaru, jako je PRISM [69] . Podobný názor sdílí InformationWeek [70] , Ars Technica [71] , Freedom of the Press Foundation [72] , Soukromý zpravodaj [73] , stejně jako Andrey Soldatov [74] a Bruce Schneier [75] .

Zařízení a princip fungování Tor

Anonymní odchozí spojení

Uživatelé sítě Tor provozují na svém počítači „cibulový“ proxy server , který se připojuje k serverům Tor , periodicky se řetězí přes síť Tor , která používá víceúrovňové šifrování . Každý datový paket , který vstupuje do systému, prochází třemi různými proxy servery - uzly [76] , které jsou vybrány náhodně. Před odesláním je paket postupně zašifrován třemi klíči : nejprve - pro třetí uzel, poté - pro druhý a nakonec - pro první. Když první uzel přijme paket, dešifruje „vrchní“ vrstvu šifry (podobně jako při loupání cibule) a ví, kam má paket poslat dál. Druhý a třetí server dělají totéž. Zároveň software onion proxy poskytuje rozhraní SOCKS . Programy SOCKS lze nakonfigurovat tak, aby fungovaly přes síť Tor , která jej multiplexováním provozuje přes virtuální řetězec Tor a poskytuje anonymní surfování na webu v síti.

Uvnitř sítě Tor je provoz přesměrován z jednoho routeru na druhý a nakonec dosáhne výstupního bodu , ze kterého čistý (nešifrovaný) datový paket již dosáhne původní cílové adresy (serveru). Provoz od příjemce je směrován zpět do výstupního bodu sítě Tor .

Anonymní skryté služby

Od roku 2004 je Tor také schopen zajistit anonymitu pro servery [77] , což jim umožňuje skrýt svou polohu na internetu pomocí speciálního nastavení pro práci s anonymní sítí [78] . Ke skrytým službám lze přistupovat pouze pomocí klienta Tor na straně uživatele [79] .

Skryté služby jsou přístupné prostřednictvím speciálních pseudodomén nejvyšší úrovně .onion . Síť Tor rozpozná tyto domény a anonymně nasměruje informace ke skrytým službám , které je pak zpracují prostřednictvím standardního softwaru nakonfigurovaného tak, aby naslouchal pouze na neveřejných (uzavřených externím přístupovým) rozhraním [80] . Přesto je veřejný internet náchylný k relačním útokům, takže služby nejsou skutečně skryté [81] .

Doménová jména v zóně .onion jsou generována na základě náhodného veřejného klíče serveru a skládají se z 16 znaků (latinská písmena a číslice od 2 do 7) [82] [83] v protokolu druhé verze . V protokolu V3 se název domény .onion skládá z 56 znaků [84] . Požadovaný název je možné vytvořit náhodným výčtem pomocí softwaru třetích stran [82] .

Skryté služby Tor mohou být hostovány za firewallem , NAT-T [85] , proxy servery [86] a SSH [87] [88] bez nutnosti veřejné IP adresy [89] .

Skryté služby Tor lze spustit na Microsoft Windows [90] , Linux [91] , Android , iPhone .

Podle odborníků se počet skrytých služeb Tor k červenci 2014 odhadoval na 80 000 - 600 000 stránek [92] .

Typy uzlů Tor

Vstupní uzly _

Vstupní uzly se používají k přijímání připojení iniciovaných klienty sítě Tor , jejich šifrování a následnému předávání dalšímu uzlu. Změna přenášených informací na cestě od síťového klienta ke vstupnímu uzlu není možná, protože podle technické specifikace [93] protokolu Tor je každý přenášený datový blok chráněn imitací vložkou . Je také nemožné zachytit spojení na cestě do vstupního uzlu , protože je použito hybridní šifrování s klíčem relace TLS , které neunikne informace o typu nebo obsahu paketů .

Uzly upravit _

Zprostředkující uzel, někdy také nazývaný non-exit uzel , přenáší šifrovaný provoz pouze mezi ostatními uzly v síti Tor , což jeho uživatelům brání v přímém připojení k webům mimo zónu .onion . Udržování zprostředkujícího uzlu je mnohem méně riskantní, protože nezpůsobuje stížnosti, které jsou běžné pro exit . V protokolech se navíc neobjevují IP adresy zprostředkujících uzlů [94] .

Výstupní uzly _

Poslední servery Tor v řetězci se nazývají výstupní uzly . Fungují jako přenosové spojení mezi klientem sítě Tor a veřejným internetem [95] . To z nich dělá nejzranitelnější část celého systému . Proto má každé relé Tor flexibilní nastavení pravidel pro výstup provozu, která vám umožňují regulovat použití určitých portů , protokolů a rychlostních limitů pro síťový uzel spuštěný uživatelem [96] . Tato pravidla jsou přítomna v adresáři Tor , takže klient se automaticky vyhne připojení k omezeným zdrojům. V každém případě by se uživatel, který se rozhodne spustit výstupní uzel , měl připravit na různé nepředvídané události [97] [98] . Konkrétně pro pomoc nadšencům v takových případech se objevili odpovídající příručky od The Tor Project, Inc [99] a EFF [100] .

Ochranné uzly _

Síť Tor je zranitelná vůči útokům , kdy útočník ovládá oba konce přenosového kanálu (tj. vstupní a výstupní uzly řetězce). Pokaždé , když je sestaven řetězec uzlů Tor , existuje nebezpečí, že bude tímto způsobem kompromitován .

Proto byly ve verzi Tor 0.1.1.2-alpha[101] poprvé představeny tzv. sentinelové uzliny . Od verze Tor 0.1.1.11-alpha[102] se používají standardně. Filosofickým předpokladem této technologie je, že pro většinu uživatelů Tor jsou jednotlivá kompromitovaná připojení téměř stejně špatná jako trvalá.

Při použití zcela náhodných vstupních a výstupních uzlů v každém řetězci je pravděpodobnost kompromitace řetězce konstantní a je přibližně [103] , kde  je počet uzlů řízených útočníkem a  je celkový počet uzlů sítě. Z toho vyplývá, že pokud útočník dostatečně dlouho ovládá byť jen malý počet uzlů, každý běžný uživatel Tor dříve či později napadený řetězec využije.

Aby se tomu zabránilo, klient Tor vybere malý počet uzlů jako strážce a použije jeden z nich jako vstupní uzel pro každý řetězec, který vytvoří, pokud jsou tyto uzly v provozu. Pokud žádný z hlídacích uzlů uživatele není ovládán útočníkem, budou důvěryhodné všechny řetězce tohoto uživatele. Ale i v případě, že jeden nebo dokonce všechny uživatelské uzly střeží pod kontrolou útočníka, pravděpodobnost kompromitace každého z jeho řetězců není 100%, ale menší než .

Technologie sentinelových uzlů tak za podmínek kontroly malé části síťových uzlů útočníkem snižuje pravděpodobnost, že budou kompromitovány alespoň jednou, aniž by to ovlivnilo matematické očekávání počtu kompromitovaných spojení pro libovolně zvoleného uživatele. Jednoduše řečeno, zajišťuje spolehlivá připojení pro většinu uživatelů „koncentrováním“ kompromitovaných připojení na menší podmnožinu uživatelů. Vzhledem k výše uvedené filozofii se jedná o win-win řešení pro většinu uživatelů sítě Tor [104] .

Mostní uzly ( mostní relé )

Relé , nazývaná Tor Bridge , jsou uzly v síti Tor, jejichž adresy nejsou zveřejněny na adresářovém serveru a používají se jako vstupní body jak pro stahování adresářů, tak pro vytváření řetězců [105] . Protože neexistuje žádný veřejný seznam mostů, ani zablokování všech veřejných adres Tor neovlivní dostupnost těchto skrytých relé. Kořenové servery mostních uzlů shromažďují IP adresy mostů a předávají je uživatelům prostřednictvím e-mailu [14] , prostřednictvím webových serverů [106] nebo prostřednictvím požadavků [107] , což značně zvyšuje jejich odolnost vůči cenzuře. Přidání funkce přemostění do Tor bylo reakcí na pokusy některých cenzorů blokovat adresy v síti. Ale ani to nemusí stačit, protože řada filtrovacích programů dokáže sledovat nešifrované požadavky na adresáře Tor . Proto síťový software počínaje verzí [108] standardně používá šifrování požadavků a periodickou změnu TLS k simulaci práce webových prohlížečů. Tento způsob maskování je však obtížné implementovat tam, kde dochází k blokování TLS, jako například v Íránu [109] . Do budoucna se plánuje zavedení možnosti simulace více protokolů [110] . 0.2.0.23-rc

Opusťte enklávy _

Výstupní enkláva je relé Tor , které vám umožňuje opustit běžnou službu umístěnou na stejné IP adrese jako samotná „enkláva“. Tato funkce je užitečná pro zdroje, které se používají prostřednictvím Tor , aby se zabránilo zachycení provozu mezi výstupním uzlem a službou [111] . Zejména jej využívá vyhledávač DuckDuckGo [112] .

Od verze 0.2.3 [111] nejsou podporovány .

Tor Blocking Bypass

Bylo vyvinuto několik metod, jak obejít blokování sítě Tor, včetně použití „mostů“ (Bridges) a přenosu Meek [113] . Druhý způsob, jak obejít blokování sítě Tor, se nejaktivněji používá v Číně. První metoda, využívající službu Bridges, je nejaktivněji využívána v Bělorusku [114] .

Interakce Toru s dalšími nástroji pro zabezpečení sítě a anonymitu

Od května 2005 může anonymní síť JAP používat uzly Tor jako kaskádu k anonymizaci provozu , ale pouze přes HTTP . K tomu dochází automaticky, pokud je v nastavení prohlížeče vybrána možnost SOCKS a nikoli HTTP proxy [115] . Je také možné přistupovat k anonymním sítím I2P [116] , JonDonym [117] , RetroShare [118] , Freenet [119] a Mixmaster [120] přímo přes Tor pomocí Whonix [121] .

Privoxy lze nakonfigurovat tak, aby poskytovala přístup ke skrytým službám Tor , I2P [122] [123] a Freenet [124] současně. Je také možné kombinovat Tor a Privoxy s Hamachi a získat dvojité šifrování a další skryté tunelování [125] .

Relé Tor lze nainstalovat do cloudové webové služby Amazon EC2 [126] i do VPS [127] , čímž se eliminuje potřeba síťových dobrovolníků udržovat její uzly doma a riskovat ohrožení své identity [128] .

Virtuální privátní síť lze spustit pomocí Tor jako transparentního proxy .

Existuje způsob, jak nakonfigurovat síť pro sdílení souborů WASTE tak, aby fungovala se skrytými službami Tor [129] .

Systém okamžitých zpráv Bitmessage může používat Tor jako proxy [130] .

Vyhledávací stroj YaCy lze nakonfigurovat tak, aby indexoval skryté služby Tor [131] .

Tor a kryptoměny

Anonymní využití Bitcoinu je možné zajistit pomocí Tor [132] [133] .

Bývalý bitcoinový vývojář Mike Hearn [134] vytvořil bitcoinového klienta s názvem bitcoinj [135] , než odešel pracovat pro R3 . Na rozdíl od originálu je napsán v Javě a propojen se sítí Tor , což umožňuje zajistit anonymitu jednotlivců používajících peněženky nebo služby přijímající bitcoiny [136] .

Výzkumníci z Yale University ve své práci „A TorPath to TorCoin“ navrhli novou alternativní digitální měnu TorCoin [137] založenou na upraveném bitcoinovém protokolu . Jeho zásadní rozdíl oproti originálu spočívá v odlišném schématu proof-of-work , které je odvozeno od kapacity spíše než od výpočetního výkonu [138] . To znamená, že čím větší rychlost sítě bude její účastník schopen poskytnout, tím větší odměnu bude moci získat. Tento koncept je zvláště relevantní pro Tor , protože anonymita a stabilita jeho provozu přímo závisí na počtu účastníků a také na internetovém provozu , který jsou ochotni poskytovat [139] .

Podle nezávislého specialisty na informační bezpečnost známého jako nusenu vytvořili neznámí útočníci v roce 2020 velké množství výstupních uzlů TOR, aby ukradli kryptoměnu. Do konce května řídily více než 380 výstupních uzlů a až čtvrtinu odchozího provozu sítě TOR. Bezohledné výstupní uzly použily útok jako „ssl stripping“, tedy zablokování přesměrování na https připojení, když se uživatel pokusí připojit k zájmové stránce pomocí nezabezpečeného protokolu http. Útok byl proveden selektivně při přístupu na stránky, které provádějí operace s kryptoměnami. V případě úspěšného útoku útočníci podvrhli adresu bitcoinové peněženky v provozu a přesměrovali prostředky uživatele na jeho vlastní adresu. Podle nusenu, navzdory blokování bezohledných uzlů, které provedla administrativa TOR, od začátku srpna 2020 nelze hrozbu považovat za neutralizovanou. K úplnému vyřešení problému považuje za nutné přijmout opatření proti útoku „ssl stripping“ ze strany uživatelů i správy zranitelných webů [140] [141] .

Systémová omezení

Tor je navržen tak, aby skryl skutečnost komunikace mezi klientem a serverem, v zásadě však nemůže zajistit úplné skrytí přenášených dat , protože šifrování je v tomto případě pouze prostředkem k dosažení anonymity na internetu. Pro zachování vyšší úrovně důvěrnosti je proto nezbytná dodatečná ochrana samotné komunikace [K 4] . Důležité je také šifrování souborů přenášených přes Tor jejich zabalením do kryptografických kontejnerů a použití steganografických metod [150] .

Tor funguje pouze přes protokol SOCKS [151] , který nepodporují všechny aplikace, přes které možná budete potřebovat provádět anonymní činnost. Způsob, jak tento problém vyřešit, je použít specializované softwarové proxy a hardwarové proxy . Existují také samostatné způsoby torifikace [147] jak různých aplikací, tak celých operačních systémů [152] [153] [154] [155] .

Tor nepodporuje UDP [156] , což brání použití protokolů VoIP [157] a BitTorrent [158] bez rizika úniku [159] [160] . Tento problém lze vyřešit tunelováním ve Whonix [161] a v OnionCat .

Síť Tor nemůže před ISP skrýt skutečnost, že se používá, protože její adresy jsou ve veřejné doméně [162] a provoz, který generuje, je rozpoznán pomocí snifferů [163] a DPI [164] . V některých případech se to již stává další hrozbou pro uživatele [165] . Aby tomu zabránili, vytvořili vývojáři Toru nástroje pro maskování provozu [166] . Existují také způsoby, jak skrýt používání Tor pomocí VPN [167] , SSH [168] [169] a Proxy chain [170] .

Tor nedokáže ochránit počítač uživatele před škodlivým [171] , zejména spywarem , který lze použít k deanonymizaci [172] . Metodou ochrany proti takovým programům je použití jak dobře nakonfigurovaných IPS a DLP [173] , tak obecných opatření pro zabezpečení sítě , včetně rozšíření prohlížeče [174] při surfování na webu (např . NoScript a RequestPolicy pro Firefox ). Nejúčinnějším způsobem by bylo použití specializovaných operačních systémů , kde jsou všechna potřebná bezpečnostní opatření implementována standardně s přihlédnutím ke specifikům používání Tor .

Použití Tor jako brány do World Wide Web vám umožňuje chránit práva uživatelů ze zemí s cenzurou internetu pouze na chvíli, protože stačí, aby taková země zablokovala přístup ani ke všem serverům sítě Tor , ale pouze na centrální adresářové servery . V tomto případě se nadšencům doporučuje nastavit uzel Tor bridge , který k němu umožní přístup blokovaným uživatelům. Na oficiálních stránkách projektu může každý uživatel najít vždy aktuální seznam mostů pro svou síť [106] . V případě, že je také blokován, můžete se přihlásit k odběru oficiálního mailing listu Tor zasláním e-mailu s předmětem „get bridges“ na E-Mail [email protected] [14] nebo použít speciální plugin pro WordPress , který vám umožní neustále generovat obrázek CAPTCHA s adresami mostu. Ale ani jejich použití není všelék, protože od vytvoření Tor bridges existuje mnoho způsobů, jak je odhalit [175] .

Architektura skrytých služeb [ od svého vzniku v roce 2004 [77] do září 2020 [176] měla problémy se škálovatelností , protože zátěž ze strany klientů dopadá na body výběru připojení, což jsou běžné uzly sítě Tor , které nejsou určeny pro takové zátěže. Aby se tento problém částečně vyřešil, skryté služby vytvářejí několik bodů výběru spojení, nezávisle na jejich úrovni významnosti . I tak ale přetrvávají potíže s vyvážením zátěže . A zatímco skryté služby podporují řešení jako HAProxy , neexistuje způsob, jak přesměrovat klienty na různé IP adresy , jako to dělá například Round robin DNS . Nízká odolnost bodů pro výběr připojení je navíc činí zranitelnými vůči útokům DDoS [177] , které, pokud jsou zaměřeny na více bodů, mohou způsobit, že skrytá služba nebude pro klienty dostupná. K vyřešení tohoto problému navrhli vývojáři Tor v roce 2006 ve své práci „Valet Services: Improving Hidden Servers with a Personal Touch“ nový druh uzlu, který by byl umístěn před body výběru připojení a umožňoval by vyložení skrytých služeb. V červenci 2015 začalo otevřené testování balanceru OnionBalance [178] , který umožní distribuci skrytých servisních požadavků mezi více instancí Tor [179] . V Tor 0.4.4 [176] je implementace OnionBalance dokončena a problémy s vyrovnáváním zátěže jsou vyřešeny.

Dlouhodobým párem klíčů skrytých služeb je RSA-1024 , který podléhá kryptoanalýze [180] , což znamená, že nevyhnutelně přejdou na jinou délku klíče a/nebo jiný asymetrický krypto algoritmus , což povede k přejmenování všech doménových jmen . V prosinci 2013 proto jeden z předních specialistů The Tor Project, Inc, Nick Mathewson [4] [181] zveřejnil návrh specifikace pro novou verzi skrytých služeb, ve které kromě dalších metod ochrany před DoS útoky, plánuje se také opuštění kryptografických primitiv RSA-1024, DH-1024 [182] a SHA-1 ve prospěch algoritmů eliptických křivek Ed25519 , Curve25519a hashovací funkceSHA-256[183]​​​​.

Jako anonymní síť s nízkou latencí je Tor potenciálně zranitelný vůči provozu sniffing [184] útočníky, kteří mohou odposlouchávat oba konce připojení uživatele [K 4] [185] . A přestože podle technické specifikace [93] byl Tor původně vytvořen s očekáváním čelit takovým útokům odesíláním dat v pevných blocích o velikosti 512 bajtů s dalším multiplexováním do jednoho TLS spojení , skupina výzkumníků z Lucemburské univerzity a RWTH se podařilo dosáhnout určitého úspěchu při jeho implementaci [186] . Proto je před použitím Tor nutné vybrat vstupní a výstupní uzly, které jsou mimo hostitelskou zemi [187] , abyste se nestali obětí národních sledovacích programů . V případech, kdy je anonymita internetu důležitější než rychlost přenosu dat, by měla být použita anonymní síť s vysokou latencí, jako je Mixminion [188] .

Zranitelnosti

Proti Tor lze použít crossover a potvrzovací útoky [189] , útoky načasování [190] [191] [192] , útoky postranním kanálem [193] a globální pasivní dohled [194] [195] .

Bezpečnost sítě uživatelů Tor je ohrožena praktičností anonymního a neanonymního provozu, který je korelován , protože všechna TCP spojení jsou multiplexována do jednoho kanálu. Jako protiopatření je vhodné udržovat několik souběžných instancí procesu Tor [196] nebo na této síti spustit relé [197] .

Profesor Angelos Keromitis [198] z Columbia University ve své zprávě „Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems“, prezentované na konferenci Security and Privacy Day a Stony Brook [199] 30. května 2008, popsal nový způsob útoku na síť Tor . Podle jeho názoru ne zcela globální pasivní pozorovatel ( GPA  - Global Passive Adversary ) [200] může sledovat z libovolné části sítě pomocí nové technologie dopravních studií LinkWidth [201] , která umožňuje měřit propustnost úseků sítě bez spolupráce s body výměny provozu , mimo přímý dosah routerů a bez spolupráce poskytovatelů internetových služeb . Modulací šířky pásma anonymního připojení k serveru nebo routeru mimo přímou kontrolu byli výzkumníci schopni pozorovat výsledné výkyvy v provozu šířícím se sítí Tor ke koncovému uživateli. Tato technika využívá jedno z hlavních kritérií sítě Tor  – obchodování odolnosti GPA pro vysokou propustnost a nízkou latenci sítě. Nová technika nevyžaduje žádné kompromisy uzlů Tor ani nucení koncového serveru ke spolupráci. Dokonce i pozorovatel s nízkými zdroji, který má přístup pouze ke dvěma odposlouchávacím bodům v síti, dokáže ve většině případů zjistit skutečnou IP adresu uživatele. Navíc vysoce vybavený pasivní pozorovatel může pomocí topologické mapy sítě Tor vypočítat cestu návratu k jakémukoli uživateli za 20 minut. Výzkumníci také tvrdí, že je možné vypočítat IP adresu skryté služby Tor za 120 minut. Takový útok je však možný pouze v laboratorních podmínkách, protože jej lze efektivně provést pouze proti účastníkům sítě, kteří stahují velké soubory vysokou rychlostí přes uzly blízko sebe, za předpokladu, že je ohroženo odchozí , což je velmi vzdálené ze skutečného díla Tor [202] . Pro ochranu před potenciálními útoky tohoto druhu se doporučuje nepřetěžovat síť např. účastí v online hrách nebo sdílením souborů s peer-to-peer sítěmi [K 5] .

Stephen Murdoch [204] z University of Cambridge, během IEEE 2005 Symposium on Security and Privacy v Aucklandu, představil svůj příspěvek „Low-Cost Traffic Analysis of Tor“ s popsanými metodami analýzy provozu, které vám umožní zjistit, které uzly Tor V současné době se čas využívá k předávání anonymních datových toků a tím výrazně snižuje anonymitu sítě. Testování těchto metod na univerzitě ve Wollongongu však ukázalo, že nefungují ve všech případech [205] .

Experti z ESIEA ve své zprávě „Dynamic Cryptographic Backdoors Part II Takeing Control over the TOR Network“ oznámili, že se jim podařilo vyvinout skript , který identifikoval velký počet síťových mostů Tor . A s pomocí získaných dat o topografii sítě byl vytvořen virus , který mohl nastolit kontrolu nad jejími zranitelnými uzly. To jim podle vědců umožňuje nastavit vlastní šifrovací klíče a inicializační tabulky pro kryptografické algoritmy , což neguje účinnost dvou ze tří šifrovacích vrstev sítě. Komunikace s takto infikovanými uzly je dosažena blokováním spojení se všemi ostatními uzly přetížením lokální sítě a následnou rekurzí paketů [206] . Jelikož ale byla tato metoda testována pouze v laboratorních podmínkách klonováním části sítě , její praktická použitelnost v reálných podmínkách byla přesvědčivě vyvrácena oficiálními vývojáři Toru [207] .

Výzkumníci z US Naval Research Laboratory a Humboldt University na 21. Network and Distributed System Security Symposium [208] představili svou práci „The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network“ , ve které je popsán mechanismus útoku , která spočívá v tom, že klient sítě Tor mohl odeslat speciální požadavek na její uzly, což vedlo k nedostatku paměti a pádu. Podobný mechanismus by mohl být použit k organizaci DDoS útoků na uživatele sítě Tor . Jeho použití proti sentinelovým uzlům by navíc mohlo vést k deanonymizaci skrytých služeb [209] . Útočník sám přitom mohl zůstat v anonymitě, také se skrývat za sítí [210] . Zranitelnost, která umožňovala provedení takového útoku, byla uzavřena ve verzi Tor počínaje [211] . 0.2.4.18-rc

V dubnu 2014 byla síť Tor mezi službami postiženými zranitelností Heartbleed [212] . Výzkumník Colin Muliner [213] z Northeastern University testoval relé Tor pomocí zveřejněného exploitu a dospěl k závěru, že nejméně 20 % z nich je zranitelných. Společnost Tor Project, Inc. se rozhodla tyto uzly násilně vypnout [214] , což vedlo k výraznému snížení šířky pásma sítě [215] . Podle Runy Sandvik [4] byl Heartbleed nejvážnějším technickým problémem v historii projektu Tor v té době [216] .

V květnu 2014 skupina vědců z Lucemburské univerzity v práci „Deanonymizace klientů v bitcoinové P2P síti“ představila technologii pro deanonymizaci uživatelů bitcoinů za NAT a práci přes Tor . Tato technika využívá zranitelnost v protokolu kryptoměny , která klientům umožňuje volně sbírat statistiky a vybírat libovolné uzly . Útočník tedy může pomocí i malého počtu náhodných spojení v celkovém množství nasbírat dostatek informací pro následné dolování dat a rozlišování mezi účastníky sítě . Po nashromáždění určitého množství dat pomocí DoS útoku na bitcoinovou síť můžete deanonymizovat minimálně polovinu jejích uživatelů. Vzhledem k tomu, že bitcoinový systém ve výchozím nastavení uplatňuje zákaz na IP adresy zapojené do DoS útoků, jeho použití prostřednictvím výstupních uzlů Tor vám umožňuje trvale deaktivovat klienty pracující prostřednictvím této anonymní sítě . A v důsledku toho je možné zvýraznit ty, které nefungují s klientem přistupujícím k síti přes Tor . Nebezpečí tohoto útoku spočívá v tom, že funguje, i když jsou spojení s Bitcoinem zašifrována, a jeho vedlejším efektem je usnadnění nekalé těžby manipulací s blokovými řetězci [217] .

Tor opakovaně našel softwarové chyby , které mohou zničit anonymitu uživatele [218] [219] [220] [221] [222] [223] , a pokud jsou některé rychle opraveny [224] , mohou existovat další let [225] .

Řada výzkumných prací [226] je věnována zranitelnostem sítě Tor a výzkumu k jejich odstranění .

Bezpečnostní hrozby

Je třeba si uvědomit, že jeden z uzlů v řetězci Tor může být zranitelný. Z toho či onoho důvodu může stránka provádět akce nepřátelské vůči klientovi – od snahy zjistit skutečnou adresu klienta až po odmítnutí jeho zprávy.

Zobrazení a úprava zprávy

V posledním uzlu v řetězci Tor je původní zpráva od klienta nakonec dešifrována pro přenos na server v původní podobě. Respektive:

  • První uzel v řetězci zná skutečnou síťovou adresu klienta [K 6] .
  • Poslední uzel v řetězci vidí původní zprávu od klienta, ačkoli nezná skutečného odesílatele [K 4] [K 7] .
  • Cílový server vidí původní zprávu od klienta, i když nezná skutečného odesílatele [K 4] .
  • Všechny internetové brány na cestě z posledního uzlu sítě Tor k cílovému serveru vidí původní zprávu od klienta, i když neznají adresu skutečného odesílatele [K 4] .

Zveřejnění odesílatele

Při práci se sítí Tor lze do zpráv uživatele přidávat technické informace, které zcela nebo částečně odhalí odesílatele [171] :

  • Technické informace o průchodu paketů , jejich cílech a příjemcích mohou být ponechány nesprávně nakonfigurované nebo škodlivé uzly sítě Tor [K 4] .
  • Technické informace o síťové adrese přijímajícího serveru může klient poskytnout prostřednictvím DNS dotazů na svůj DNS server [230] , který ISP snadno zachytí [K 10] .
  • Server může požadovat a klient může poskytnout technické informace o síťové adrese klienta a konfiguraci jeho operačního systému a prohlížeče. Požadavek může projít buď spuštěním ActiveX skriptů , JavaScriptu , Java appletů a Adobe Flash v prohlížeči [240] , nebo jinými způsoby [241] [K 11] .

Jiné bezpečnostní hrozby

Propagace proti Tor

Pokusy o omezení přístupu k síti Tor

25. září 2009 bylo 80 % IP adres veřejných serverů Tor na černé listině Velké čínské brány firewall [260] . Zpočátku se uživatelům dařilo obejít blokování pomocí síťových mostů [261] [262] . Později ale cenzoři začali k jejich nalezení používat vylepšené metody skenování sítě [263] . Poté vývojáři Tor představili technologii Bridge Guard , která chrání uzly mostu před sondováním [264] .

Od 9. února 2012 je Tor v Íránu zablokován zákazem připojení SSL [109] . V reakci na to zástupci Tor doporučují použít technologii Obfsproxy , kterou speciálně vyvinuli pro tyto případy , navrženou pro vytváření zmatených síťových mostů , které poskytují maskování provozu [265] .

V červnu 2012 jediný ISP v Etiopii, Ethio Telecom , zablokoval Tor pomocí hluboké kontroly paketů [266] . K překonání blokování uživatelé použili Obfsproxy a síťové mosty [267] .

V dubnu 2013 Národní policejní agentura Japonska vyzvala místní poskytovatele internetových služeb, aby dobrovolně zablokovali síť Tor [268] , což vyvolalo ostrou kritiku ze strany internetových aktivistů a aktivistů za lidská práva [269] .

Na 40. zasedání Národního protiteroristického výboru se ředitel FSB Ruska Alexander Bortnikov ujal iniciativy ohledně potřeby vypracovat návrh zákona zakazujícího používání sítě Tor na území Ruské federace . Iniciativa byla podpořena Státní dumou a zaslána k posouzení zákonodárnému sboru [270] .

V srpnu 2015 IBM vyzvala společnosti po celém světě, aby přestaly používat síť Tor a zablokovaly ji ve všech podnikových systémech kvůli tomu, že je vystavuje riziku hackerských útoků [271] .

V Rusku jsou od 1. listopadu 2017 povinny služby VPN a anonymizátory blokovat přístup k obsahu zakázanému v Rusku. Tor [272] [273] [274] [275] také spadá pod tento zákon .

8. prosince 2021 byla v Rusku zablokována oficiální stránka Tor [276] . Roskomnadzor uvedl, že důvodem bylo „umístění informací na portálu, které zajišťují fungování nástrojů, které umožňují přístup k nelegálnímu obsahu“ [ 277] .

Akce k podkopání normálního fungování sítě Tor

Začátkem ledna 2010 se neznámým hackerům podařilo proniknout do dvou ze sedmi adresářových serverů Tor [278] , z nichž jeden hostoval repozitáře GIT a SVN projektu . Útočníci také získali kontrolu nad serverem shromažďování statistik metrics.torproject.org . Analýza útoku ukázala, že se hackerům podařilo nastavit přihlášení pomocí klíče SSH a využít zachycené servery k organizaci útoku na jiné hostitele . Ale nebyly nalezeny žádné stopy po zavedení škodlivého kódu do zdrojových textů Toru . Také se nevyskytly žádné případy přístupu k síťovým šifrovacím klíčům . Vedení projektu se rozhodlo odstranit dotčené stroje ze sítě a provést kompletní reinstalaci softwaru s aktualizací identifikačních klíčů. Uživatelům bylo doporučeno aktualizovat Tor na nejnovější verzi [279] [280] .

Začátkem září 2011 bylo na Tor v Nizozemsku provedeno několik velkých útoků najednou, což způsobilo vážné obavy jeho vývojářům [281] . 1. září nizozemská policie spolu se státními počítačovými experty údajně kompromitovala řadu skrytých služeb prostřednictvím operace proti dětské pornografii [282] prostřednictvím neoprávněného přístupu . 3. září byly síťové mosty Tor vystaveny masivnímu útoku DDoS , v důsledku čehož byl jejich limit vyčerpán [283] . 4. září vývojáři Tor zjistili, že digitální certifikát oficiálního webu projektu byl kompromitován během hackerského útoku na nizozemskou společnost DigiNotar [284] . Jak se později ukázalo, za těmito akcemi stál Írán [285] .

Počínaje 10. srpnem 2013 začal počet uživatelů sítě Tor dramaticky růst [31] . Nejprve byl důvodem zvýšený zájem o projekt po expozici PRISM [286] . Následná analýza nových připojení vývojáři Tor odhalila anomálie, které nejsou typické pro typickou aktivitu uživatelů. Na základě toho došlo k závěru, že důvodem nárůstu počtu připojení je botnet [287] [288] . Jeho neustálé rozšiřování navíc výrazně zvyšuje zatížení uzlů sítě , což ohrožuje stabilitu jeho provozu [289] . Uživatelům bylo doporučeno aktualizovat síťový software na novější verzi, která využívá technologii snižující prioritu falešného provozu [290] . Po přijetí tohoto opatření se jeho podíl začal postupně snižovat [291] a počet uživatelů nakonec klesl pod hranici 3 milionů [31] .

V říjnu 2013 byly zveřejněny dokumenty NSA [292] odhalující pokusy zpravodajské agentury převzít kontrolu nad sítí Tor [293] . Pro tyto účely byly použity zejména speciální HTTP cookies implementované prostřednictvím kontextové reklamní služby Google AdSense [294] . Kromě toho byl použit sledovací program X-Keyscore [295] , zachycování provozu a exploity pro prohlížeč Firefox [296] . Přes všechny pokusy a vynaložení značných finančních prostředků však agentura zjistila, že je nemožné vytvořit účinný mechanismus k identifikaci koncových uživatelů Tor [297] . Jistou roli v tom hraje i skutečnost, že The Tor Project, Inc pravidelně dostává anonymní informace od sympatických zaměstnanců NSA o softwarových chybách , které agentura zjistila, což umožňuje síťovým vývojářům je včas opravit [298] Zatímco NSA (která je divizí amerického ministerstva obrany) investuje do hackování Tor , samotné ministerstvo neustále zvyšuje finanční prostředky pro The Tor Project, Inc, který se také věnuje hledání a opravě zranitelností sítě [299 ]

26. prosince 2014 hackerská skupina Lizard Squad oznámila svůj záměr prolomit Tor pomocí zero-day zranitelnosti [300] . Ve stejný den se v síti objevilo více než 3 000 nových uzlů, které spojovala společná fráze LizardNSA [301] v názvu . Podle technické specifikace Tor [93] se však nové uzly nikdy nepoužívají k přenosu velkého množství dat [302] . Hackeři tedy dokázali převzít kontrolu nad méně než 1 % veškerého síťového provozu [303] . Vedení Tor Project, Inc. vypnulo škodlivé servery [304] a uvedlo, že akce, které jimi zaplavily síť, byly typickým útokem Sibyly , a proto tvrzení o zneužití neznámých zranitelností jsou blufem . Počínání Lizard Squad odsoudily hackerské skupiny The Finest Squad [305] a Anonymous [306] .

Propagace proti operátorům síťových uzlů Tor

V roce 2006 německé zpravodajské agentury zabavily šest počítačů, které byly hostiteli sítě Tor s odůvodněním, že byly nezákonně využívány pro přístup k dětské pornografii [307] .

V roce 2007 německá policie zatkla v Düsseldorfu Alexandra Janssena, který na svém počítači zorganizoval server Tor , přes který neznámá osoba poslala falešnou zprávu o teroristickém útoku . Přestože byl pan Janssen brzy propuštěn, rozhodl se, že nebude nadále používat svůj počítač jako výstupní bod Tor [308] .

V listopadu 2012 byl zatčen rakouský občan za podporu sítě Tor [309] .

Dne 30. června 2014 rakouský krajský trestní soud odsoudil operátora výstupního uzlu Tor , přičemž jej shledal spolupachatelem při šíření dětské pornografie [310] . Případ byl postoupen odvolacímu soudu , a zatímco byl znovu projednáván, bylo rakouským operátorům Tor doporučeno pozastavit používání jakýchkoli uzlů této sítě [311] .

V dubnu 2017 byl v Rusku zatčen matematik Dmitrij Bogatov. Byl obviněn z volání k terorismu a organizování nepokojů ve zprávách zveřejněných na fóru sysadmins.ru. Jediným důkazem proti Bogatovovi je, že vlastní IP adresu , ze které byla zpráva odeslána. Bogatov udržoval na svém počítači výstupní uzel sítě Tor, který mohl používat kdokoli. Podle Bogatovovy obhajoby jeho nevinu potvrzují sledovací záběry, které dokazují, že se v době zveřejnění vracel domů z obchodu [312] . Zatčení Bogatova bylo široce přezkoumáno v ruských médiích a vyvolalo široký zájem Rusů o práci anonymizátora. . Dne 11. února 2018 byl na základě podobného obvinění zadržen Dmitrij Klepikov, který rovněž podporoval výstupní uzel Tor a dříve byl svědkem v případu Bogatov [313] .

Propagace proti koncovým uživatelům sítě Tor

V lednu 2014 zveřejnila skupina švédských vědců z Univerzity v Karlstadu zprávu o své 4měsíční studii podezřelých uzlů v síti Tor [314] , z níž vyplývá, že minimálně 18 ruských a jedno americké relé Tor byly použity neznámou skupinou hackerů ke sběru informací o návštěvnících sociální sítě Facebook [315] . Zástupci The Tor Project, Inc ve svém oficiálním komentáři [316] ujistili, že hrozba je bezvýznamná, protože propustnost poškozených uzlů je nízká a pravděpodobnost jejich zasažení je velmi malá. Pro uživatele byly také poskytnuty pokyny, jak vyloučit škodlivé přenosy ze seznamu možných [317] .

V březnu 2014 se na App Store objevila falešná aplikace, která se vydávala za webový prohlížeč s podporou Tor . Obsahoval spywarový modul a zobrazoval obtěžující reklamy uživateli, který jej nainstaloval . Na žádost expertky The Tor Project, Inc Runy Sandvik [4] byl malware odstraněn z obchodu Apple App Store [318] .

V červnu 2014 na webových stránkách veřejných zakázek struktura Ministerstva vnitra Ruska „Speciální vybavení a komunikace“ (NPO „STiS“) [319] vyhlásila výběrové řízení nazvané „Výzkum možností získání technických informací o uživatelích (uživatelské zařízení) anonymní sítě TOR“, kód „TOR ( Fleet)“. Bylo vyhlášeno uzavřené výběrové řízení s maximální hodnotou zakázky 3,9 milionu rublů. [320] V srpnu ministerstvo oznámilo, že na provedení těchto prací uzavřelo smlouvu s nejmenovanou ruskou firmou [ 321] Experti z Kaspersky Lab , Symantec a The Tor Project, Inc jsou však skeptičtí [322] [323] ohledně pravděpodobnosti, že takové studie budou účinné, a samotný STiS již na korupci narazil [324] .

13. srpna 2014 objevil francouzský student Julien Voisin falešný zdroj , který přesně napodoboval oficiální web The Tor Project, Inc. Jeho prostřednictvím byl pod rouškou balíčku Tor Browser distribuován škodlivý software a byly odcizeny uživatelské dary. Podle informací, které se Voisinovi podařilo získat, stojí za vytvořením falešné stránky skupina hackerů z Číny [325] .

1. září 2014 Europol oficiálně oznámil vytvoření nové jednotky pro boj s kyberzločinem nazvanou „Joint Cybercrime Action Taskforce“ (J-CAT) na bázi EC3 , která bude mimo jiné v operačním zájmu uživatelů využívajících anonymní síť Tor [326] .

Propagace proti skrytým službám Tor

3. srpna 2013 byl v Irsku na žádost amerických úřadů zatčen zakladatel skryté služby Tor Freedom Hosting Eric Owen Marquez [327] , který byl obviněn ze zprostředkování distribuce dětské pornografie [328 ] . Ihned poté se objevily zprávy o zavlečení škodlivého JavaScript kódu na stránky, které využívaly služeb tohoto hostingu [329] . Analýza exploitu [330] od Mozilly [331] ukázala, že využívá zranitelnost Firefoxu [332] , která byla opravena 25. června 2013 a která se týká pouze uživatelů Windows se zastaralou verzí prohlížeče [333] . Cílem útoku tedy byla stejná zranitelnost v prohlížeči Tor [334] , která umožňovala deanonymizovat uživatele [335] . Uživatelé Tor Browseru byli vyzváni, aby aplikaci okamžitě aktualizovali [336] . Jeden z klíčových vývojářů Toru , Roger Dingledine [4] , doporučoval, aby uživatelé kvůli vlastní bezpečnosti vždy ve výchozím nastavení vypínali JavaScript a také přestali používat Windows a přešli na spolehlivější systémy jako TAILS a Whonix [337] . Brzy se objevily informace, že za útokem stojí FBI , která záměrně nechala Freedom Hosting v provozuschopném stavu, aby identifikovala co nejvíce návštěvníků stránek umístěných na tomto hostingu [338] . Poté byl deaktivován, což vedlo k nedostupnosti řady skrytých služeb Tor [339] , protože mnoho z nich [340] fungovalo na platformě Freedom Hosting [341] . Škodlivý skript byl pojmenován [342] a s ohledem na zapojení FBI byl klasifikován jako sledovací program ( policeware ) z kategorie CIPAV [343] . Specialisté na Cryptocloud provedli vlastní šetření, aby zjistili, kudy informace z postižených počítačů proudí [344] a zjistili, že je zasílají na IP adresu společnosti SAIC , která pracuje na základě smlouvy s NSA [345 ] . Později ale svůj závěr prohlásili za chybný [346] [347] . Následně FBI oficiálně přiznala převzetí kontroly nad Freedom Hosting [348] . torsploittorsploit

Dne 7. listopadu 2014 FBI, Ministerstvo vnitřní bezpečnosti USA a Europol uzavřely více než 400 skrytých služeb Tor v rámci společné operace Onymous, která probíhala současně v 16 zemích [349] , včetně světové největší podzemní internetový obchod s nelegálním zbožím Silk Road 2.0 [350] . Zatčeno bylo nejméně 17 lidí, včetně 6 britských občanů [351] , dvou obyvatel irského Dublinu [352] a amerického občana Blakea Bentalla [353] , který je podezřelý z vytvoření nové verze dříve uzavřené Hedvábné stezky . Podle oficiálního prohlášení FBI [354] byli federální agenti infiltrováni do internetového obchodu pod rouškou moderátorů od samého začátku, a proto se agentuře podařilo získat přístup na jeho server [355] . Zástupci společnosti The Tor Project, Inc uvedli [356] , že nemají informace o tom, jak přesně bylo ohroženo tak velké množství skrytých služeb najednou .

Tor v centru skandálů

V roce 2007 švédská národní policie zatkla Dana Egerstada, známého experta na počítačovou bezpečnost, na základě obvinění z neoprávněného přístupu k informacím o počítači . 22letý zaměstnanec Deranged Security zveřejnil na svém pracovním webu hesla k e-mailům ambasád, nevládních organizací, komerčních firem a vládních agentur z různých zemí. Podle něj jako experiment vytvořil 5 výstupních serverů Tor a zachytil přes ně nešifrovaný provoz. Díky tomu se Egerstadu podařilo získat hesla pro asi 1000 účtů , které patřily diplomatům, zaměstnancům jedné z velkých korporací, ruské ambasádě ve Švédsku, kazašské ambasádě v Ruské federaci, diplomatickým zastoupením Indie, Uzbekistánu, Íránu, Mongolsko, Hong Kong, Japonsko, ředitel Indické obranné výzkumné organizace a Národní obranné akademie Indie a také britské mise v Nepálu [357] [358] [359] .

Dne 30. června 2014 byla u federálního okresního soudu v Texasu podána žaloba ve výši 1 milion dolarů jménem ženy, která obviňuje jednu ze skrytých služeb Tor z distribuce svých soukromých fotografií a také The Tor Project, Inc z vytvoření a distribuce technologií, které umožňují porušovat práva oběti [360] .

Kritika

Nejčastěji slýchaným obviněním proti síti Tor je možnost jejího širokého využití pro kriminální účely [361] [362] [363] [364] [365] [366] [367] [368] .

Zejména se používá ke správě botnetů [369] [370] , ransomwaru [371] a trojských koní [372] [373] [374] , praní špinavých peněz [375] [376] , počítačového terorismu [377] , nelegálních drog obchodování [378] (viz Silk Road ), obchodování se zbraněmi [379] [380] , distribuce škodlivého softwaru [381] , distribuce nelegální pornografie [382] [383] [384] (viz Lolita City ), organizování hackerské útoky a vraždy na zakázku [385] [386] [387] [388] .

Kryptanalytik Alex Biryukov , spolu s kolegy z Lucemburské univerzity , ve své studii „Analýza obsahu a popularity skrytých služeb Tor“ , zveřejněné 29. července 2013, dospěl k závěru, že z dvaceti nejnavštěvovanějších stránek v síti Tor , jedenáct jsou kontrolní centra botnetů a pět jsou porno stránky . Kromě toho vědci zjistili, že nejoblíbenější mezi uživateli Tor jsou zdroje, které umožňují nakupovat a prodávat bitcoiny [389] .

Zaměstnanci Carnegie Mellon University ve své zprávě „Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem“ , prezentované na 24. USENIX Security Symposium, zjistili, že denní příjem z nelegálního obchodu na podzemních trzích hostovaných ve skrytých službách Tor se pohybuje od 300 tisíc až 500 tisíc $ [390]

V reakci na to vývojáři Tor tvrdí, že procento jeho kriminálního využití je nízké [391] a počítačoví zločinci mnohem častěji používají své vlastní prostředky nelegální činnosti [392] , ať už jde o hacknuté proxy , botnety , spyware nebo trojské koně . .

Tor Project, Inc, spolu s Bitcoin Foundation , Trend Micro , Bill & Melinda Gates Foundation , Cato Institute , Brookings Institution , americkou agenturou pro mezinárodní rozvoj a Vital Voices je součástí Digital Economy Task Force Digital Economy Task Force [ 393] , vytvořené z iniciativy ICMEC a Thomson Reuters k vývoji řešení [394] pro boj s počítačovou kriminalitou [395] .

Tor v populární kultuře

  • V anime seriálu Zankyou no Terror teroristická skupina Sphinx používá Tor k publikování svých video zpráv na internetu [396] .
  • V televizním seriálu Pan Robot , hlavní postava Elliot Alderson používá Tor síť.

Aktuální řešení a úpravy Tor

Softwarová řešení

Klientské implementace Grafická rozhraní

Grafické uživatelské rozhraní pro klienta Tor poskytuje:

Tunelování a proxy Webové prohlížeče Pluginy a rozšíření Nahrávání souborů a sdílení souborů Zprávy, e-mail a IP telefonie Bezpečnostní testování Antiblokování a hloubková kontrola paketů

Aby Tor fungoval tváří v tvář aktivním protiopatřením ze strany internetových cenzorů , byly vyvinuty takzvané Pluggable Transports [ 110 ] :

Specializovaný OS

Tajný vývoj a slibné projekty

Viz také

Komentáře

  1. OpenWrt [34] [35] [36] , RouterOS [37] , Tomato [38] , Gargoyle [39] .
  2. Raspberry Pi [40] [41] [42] [43] [44] [45] , Chumby [46] [47] , PogoPlug [48] .
  3. Ani použití HTTPS nezaručuje úplnou ochranu dat před zachycením , protože potenciální protivník může pro kryptoanalýzu provozu použít například utilitu sslstrip Doplňkovým bezpečnostním nástrojem v tomto případě může být speciální aplikace TorScanner [142] .
  4. 1 2 3 4 5 6 7 8 Dodatečná ochrana síťové komunikace je možná např. použitím HTTPS [K 3] při připojování na stránky [143] , OTR při komunikaci přes IM [144] [145] , PGP / GPG [146 ] při odesílání e-mailu [147] , SFTP / FTPS při nahrávání / stahování přes FTP [147] , SSH / OpenSSH [147] [148] [149] při organizování vzdáleného přístupu .
  5. Pro anonymní sdílení souborů by se měly používat sítě pro anonymní sdílení souborů a/nebo specializované služby jako Ipredator [203] .
  6. V tomto případě možnost vybrat vstupní uzel v Tor pomáhá chránit před kompromitací , například úpravou konfiguračního souboru torc [227] .
  7. Důvěryhodný výstupní uzel lze vybrat pomocí torrc [228] nebo speciálně vytvořeného .exitu [229] .
  8. Pokud spustíte Tor relay po zakázání předávání DNS jmen , nebude moci fungovat jako odchozí relé, bez ohledu na jeho nastavení [235] .
  9. Pokud povolíte přenos Tor při použití některých serverů DNS třetích stran , nebude fungovat a v protokolu chyb se objeví zprávy o přijímání falešných adres sítí [236] .
  10. Řešením tohoto problému je konfigurace překladu názvů prostřednictvím sítě Tor [231] [232] [233] [234] , nebo blokování přístupu Tor k DNS pomocí firewallu [K 8] nebo použití serverů DNS třetích stran [ K 9] , stejně jako specializované řešení TorDNSEL [237] . Kromě toho může Tor pracovat s DNSSEC [238] a DNSCrypt [239] na Whonix .
  11. Tento problém lze vyřešit vypnutím příslušných skriptů v prohlížeči nebo použitím filtrovacích proxy serverů , jako je Polipo [242] a Privoxy [243] nebo aplikací bezpečnostních rozšíření [174] .
  12. Při použití Tor ve spojení s Polipo [245] nebo Privoxy [246] lze toto omezení obejít přidáním jednoho HTTP proxy za řetězec uzlů Tor .
  13. Ruská Wikipedie blokuje vytváření uživatelských účtů a také úpravy článků při používání Tor , aby se zabránilo vandalismu . Pro výjimečné situace však existuje speciální pravidlo „ Výjimka z blokování IP pro používání anonymních proxy “, které v některých případech umožňuje dát uživatelům právo upravovat články prostřednictvím Tor .

Poznámky

  1. Paul Buder, Daniel Heyne a Martin Peter Stenzel. Výkon Tor . — Německo : Technische Universitat Darmstadt . - 15 s
  2. GuideStar USA, Inc. Zprávy GuideStar Exchange pro The Tor  Project Inc. GuideStar . Datum přístupu: 5. září 2014. Archivováno z originálu 29. srpna 2013.
  3. Průzkumník neziskových organizací. Nezisková organizace Explorer - TOR PROJECT  INC . projekty.propublica.org. Získáno 23. září 2014. Archivováno z originálu 29. srpna 2013.
  4. 1 2 3 4 5 6 The Tor Project, Inc. Core Tor People  (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 28. července 2013). Získáno 23. září 2014. Archivováno z originálu 18. června 2013.
  5. Black Duck Software, Inc. Projekt Tor Open Source na Open Hub – Jazyková stránka  . Ohloh . Staženo: 30. října 2014.
  6. Stáhněte si Tor Browser ve vašem jazyce . The Tor Project, Inc. Načteno 7. července 2021.
  7. 1 2 Vydání 0.4.5.12 a 0.4.6.10  (anglicky) – 2022.
  8. 1 2 3 4 Adresář svobodného softwaru
  9. Orbot: Tor pro Android
  10. Dingledine R. pre-alpha: spusťte cibulový proxy hned teď!  (anglicky) - 2002.
  11. Zdrojový kód Tor 
  12. Projekt Tor, Inc. Proč se jmenuje Tor?  (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 8. srpna 2014). Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013.
  13. Dingledine, R. Tor: Onion Router druhé generace  / R. Dingledine, N. Mathewson, P. Syverson. - Moskva  : MSTU im. N.E. Bauman . — 25 s.
  14. 1 2 3 The Tor Project, Inc. Jak Tor funguje . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013.
  15. Tor . Black Duck Open Hub . Společnost Synopsys Inc. (19. prosince 2019). Staženo: 29. března 2020.
  16. Tor Challenge. Co je Tor Relay?  (anglicky) . Eff _ Získáno 20. října 2014. Archivováno z originálu 15. října 2014.
  17. Syverson, P. Cibulové směrování pro odolnost vůči analýze provozu  . IEEE (22. dubna 2003). Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013.
  18. Projekt Tor, Inc. Tor : Přehled  . Tor Project Home ( Archiv překladů a překladů stránek z 27. července 2013). Získáno 23. září 2014. Archivováno z originálu 30. června 2013.
  19. Projekt Tor byl oceněn cenou FSF-2010 Public Interest Award . SecurityLab.ru (25. března 2011). Získáno 5. září 2014. Archivováno z originálu 20. července 2013.
  20. E.F.F. _ Tvůrci anonymní sítě Tor získali v roce 2012 Pioneer Award . openPGP v Rusku (29. srpna 2012). Datum přístupu: 23. září 2014. Archivováno z originálu 1. září 2014.
  21. 1 2 3 4 5 6 Anton Osipov . Kdo platí za prohlížeč Tor, který vám umožňuje obejít blokování stránek // vedomosti.ru, 03.04.2019
  22. Paul Syverson. Směrování cibule: Naši  sponzoři . onion-router.net. Získáno 23. září 2014. Archivováno z originálu 5. září 2014.
  23. Roger Dingledine, Nick Mathewson, Paul Syverson. Nasazení nízkolatenční anonymity: Návrhové výzvy a sociální faktory . - USA : The Tor Project, Inc, US Naval Research Laboratory , 2007. - 9 s.
  24. Paul Syverson. Směrování cibule : Historie  . onion-router.net. Získáno 23. září 2014. Archivováno z originálu 5. září 2014.
  25. Projekt Tor, Inc. Tor : Dobrovolník  . Domov projektu Tor. Získáno 30. října 2014. Archivováno z originálu 30. června 2013.
  26. Projekt Tor, Inc. Jsou v Toru zadní vrátka?  (anglicky) . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 4. srpna 2013.
  27. E.F.F. _ Výzva EFF Tor  . eff.org. Získáno 23. září 2014. Archivováno z originálu 1. září 2013.
  28. Brian Fung. Federálové platí za 60 procent vývoje  Toru . The Washington Post (6. září 2013). Získáno 23. září 2014. Archivováno z originálu 9. září 2013.
  29. Projekt Tor, Inc. Tor Metrics - Relé a mosty v  síti . torproject.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
  30. Denis Mirkov. Výstupní body Tor na mapě světa . Časopis "Hacker" (28. února 2013). Získáno 23. září 2014. Archivováno z originálu 30. června 2013.
  31. 1 2 3 The Tor Project, Inc. Tor Metrics – přímé uživatele podle  země . torproject.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
  32. Maria Kolomychenko, Roman Rožkov. Tor zde není na místě . Kommersant (25. července 2014). Získáno 23. září 2014. Archivováno z originálu 29. července 2014.
  33. Projekt Tor, Inc. Přehled dokumentace : Běžící Tor  . Tor Project Home ( Archiv překladů a překladů stránek z 21. října 2014). Získáno 24. října 2014. Archivováno z originálu 18. října 2014.
  34. Projekt Tor, Inc. Stav Tor na OpenWRT  . torproject.org. Staženo: 5. září 2014.
  35. dipcore. Anonymizace provozu přes Tor na OpenWrt 10.03 Backfire . dipcore.com. Získáno 5. září 2014. Archivováno z originálu 24. dubna 2014.
  36. SourceForge.net . Torfilter  (anglicky) . sourceforge.net. Staženo: 5. září 2014.
  37. Mikrotik Wiki. Použijte Metarouter k implementaci  softwaru Tor Anonymity . mikrotik.com. Staženo: 5. září 2014.
  38. build5x-099-  CZ . tomato.groov.pl Datum přístupu: 16. září 2014. Archivováno z originálu 16. srpna 2014.
  39. Gargoyle Wiki. Tor - Gargoyle  Wiki . gargoyle-router.com. Datum přístupu: 15. září 2014.
  40. James Bruce. Sestavte si svůj vlastní: Safeplug (Tor Proxy Box  ) . MakeUseOf . Staženo: 18. září 2014.
  41. Výukové programy Raspberry Pi. Server Raspberry Pi Tor - střední  relé . raspberrypihelp.net. Staženo: 13. září 2014.
  42. Phillip Torrone, Limor Fried. Jak upéct cibulový  pí . Makezine . Staženo: 13. září 2014.
  43. fNX. Raspberry Pi Tor  relé . Instructables . Staženo: 13. září 2014.
  44. Piney. Výstupní relé Tor-Pi (bez přepadení  ) . Instructables . Staženo: 13. září 2014.
  45. natrinik. Wifi AP s TOR Guest  Network . Instructables . Staženo: 13. září 2014.
  46. Chumby Wiki. Běžící Tor na Chumby One  . wiki.chumby.com. Staženo: 13. září 2014.
  47. Francouzština. Dejte Tor On A  Chumby . Instructables . Staženo: 13. září 2014.
  48. fortysomethinggeek. Nainstalujte TOR Proxy na PogoPlug 8 - 10 $  . blogspot.co.at. Datum přístupu: 15. září 2014.
  49. alizar. Platíme příliš vysokou cenu za soukromí . Soukromý korespondent . Staženo: 5. září 2014.
  50. Saud Jafarzade. Íránci se díky technologii amerického námořnictva vyhýbají cenzuře . inopressa.ru. Staženo: 5. září 2014.
  51. Ingmar Záhorský. Tor, Anonymita a arabské jaro: Rozhovor s Jacobem Appelbaumem  (anglicky)  (odkaz není k dispozici) . monitor.upeace.org. Získáno 5. září 2014. Archivováno z originálu 8. srpna 2011.
  52. Chris Hoffman. Jak vytvořit skrytou službu Tor web pro nastavení anonymního webu nebo serveru  . MakeUseOf . Staženo: 31. října 2014.
  53. Ethan Zuckerman. Anonymní blogování s WordPress a  Tor . Global Voices Advocacy . Staženo: 15. října 2014.
  54. George LeVines. Vzhledem k tomu, že se domácí násilí stává digitální , útulky se obracejí na kontrasledování s Torem  . betaboston.com. Staženo: 5. září 2014.
  55. Margaret Looney. Čtyři nástroje pro zajištění bezpečnosti novinářů a jejich informací . IJNet . Staženo: 5. září 2014.  (nedostupný odkaz)
  56. Joachim Gaertner. Snowden und das Tor-Netzwerk  (německy) . Das Erste . Získáno 5. září 2014. Archivováno z originálu 4. července 2013.
  57. The New Yorker začal přijímat „švestky“ prostřednictvím TOR . Lenta.ru _ Staženo: 5. září 2014.
  58. Denis Mirkov. Nadace Svoboda tisku podporuje projekt SecureDrop . Časopis "Hacker". Staženo: 5. září 2014.
  59. Web Mafialeaks spuštěný v Itálii za účelem shromažďování informací o mafii . Forbes . Staženo: 5. září 2014.
  60. Burtsev S.E. Důvody růstu počtu ruských uživatelů anonymní sítě Tor a dopad PR kampaní na zájem o skryté internetové služby  // ITportal  : Vědecký časopis . - Krasnodar : LLC "Innov", 2017. - 20. listopadu ( vydání 16 , č. 4 ). - S. 1-16 . — ISSN 2414-5688 . Archivováno z originálu 7. ledna 2021.
  61. Simakov A.A. Anonymita v globálních sítích  // Vědecký bulletin Omské akademie Ministerstva vnitra Ruska  : Vědecký časopis . - Omsk : Omská akademie Ministerstva vnitra Ruské federace, 2017. - Vydání. 65 , č. 2 . - S. 64 . — ISSN 1999-625X . Archivováno z originálu 7. ledna 2021.
  62. Roger Dingledine. Porušení Velké čínské brány firewall  . Human Rights Watch . Staženo: 15. října 2014.
  63. Isaac Mao. otevřené dopisy zahanbují korporace za jejich spoluúčast v Číně  (eng.)  (downlink) . internet.umělci. Získáno 15. října 2014. Archivováno z originálu 20. září 2015.
  64. Kusschen. Anonym surfen mit TOR  (německy) . Indymedia . Staženo: 15. října 2014.
  65. E.F.F. _ FAQ napsané Electronic Frontier Foundation  . Domov projektu Tor. Staženo: 5. září 2014.
  66. Sorbat I.V. Metoda boje proti konkurenčnímu zpravodajství (založená na technologii Tor) (nepřístupný odkaz) . infeco.net. Získáno 5. září 2014. Archivováno z originálu 21. února 2013. 
  67. Pete Payne. Technologie Tor na stráži anonymity . ccc.ru. Staženo: 5. září 2014.
  68. 12 EFF . _ Nástroje a techniky JTRIG - SHADOWCAT . - UK : GC-Wiki , 2012. - 8 s.
  69. Mike Perry. PRISM vs. Tor . openPGP v Rusku. Staženo: 31. října 2014.
  70. Mathew J. Schwartz. 7 tipů, jak se vyhnout digitální  zátahové síti NSA . Informační týden. Staženo: 5. září 2014.
  71. Dan Goodin. Použití Tor a e-mailové kryptoměny by mohlo zvýšit šance, že NSA uchová vaše  data . Ars Technica . Staženo: 5. září 2014.
  72. Micah Lee. Šifrování funguje: Jak chránit své soukromí v době  sledování NSA . Nadace Svoboda tisku. Staženo: 5. září 2014.
  73. Alexey Terentiev. Kryptografie pro figuríny . Soukromý korespondent . Staženo: 5. září 2014.
  74. Elena Černěnková, Arťom Galustjan. Získejte online . Kommersant . Staženo: 5. září 2014.
  75. Bruce Schneier . Dohled NSA: Průvodce , jak zůstat v bezpečí  . The Guardian . Staženo: 5. září 2014.
  76. Vladislav Miller . Jaká je délka řetězu Tor? A proč? Stačí tato délka pro anonymitu? . openPGP v Rusku. Staženo: 5. září 2014.
  77. 1 2 Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. "Lightweight Hidden Services"  (anglicky)  // RWTH Aachen University , University of Luxembourg . - Changsha : IEEE 10. mezinárodní konference o důvěře, bezpečnosti a soukromí v oblasti výpočetní techniky a komunikací , 2011. - 16. listopadu. - str. 1-8 . — ISBN 978-1-4577-2135-9 . — ISSN 2324-9013 . - doi : 10.1109/TrustCom.2011.69 . Archivováno z originálu 4. června 2019.
  78. Projekt Tor, Inc. Tor: Hidden Service  Protocol . Tor Project Home ( Archiv překladů a překladů stránek z 3. září 2013). Staženo: 7. září 2014.
  79. Chris Hoffman. Jak najít aktivní cibulové stránky a proč byste to mohli  chtít . MakeUseOf . Staženo: 7. září 2014.
  80. Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Skryté zjišťování serveru na úrovni protokolu . - Čína , Kanada , USA : Southeast University , University of Victoria , University of Massachusetts Lowell . - 10 s
  81. Alex Biryukov , Ivan Pustogarov, Ralf-Philipp Weinmann. Vlečné sítě pro Tor Hidden Services: Detekce, měření, deanonymizace . — Lucembursko : Lucemburská univerzita . - 15 s
  82. 12 Alexey . Jak získat pěkný název domény pro skrytou službu Tor . HackWare.ru (18. prosince 2016). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020.
  83. Alexeji. Vytvoření vlastní adresy cibule . Skupina HelpU (27. 3. 2018). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020.
  84. Linow, O. Ochrana před hackery a zpravodajskými agenturami: prohlížeč Tor je stále bezpečnější  : [ arch. 29. června 2021 ] // Deutsche Welle. - 2021. - 29. června.
  85. správce. Tor Hidden Service jako technika Nat Traversal . Security-Corp.org. Staženo: 15. října 2014.
  86. Mike Cardwell. Transparentní přístup ke skrytým  službám Tor . grepular.com. Staženo: 7. září 2014.
  87. R. Tyler Croy. SSH jako skrytá služba s  Tor . neetický blogger.com. Staženo: 7. září 2014.
  88. Pietro Abate. skrytá služba ssh přes tor  (anglicky)  (downlink) . mancoosi.org. Získáno 7. září 2014. Archivováno z originálu 18. října 2010.
  89. Projekt Tor, Inc. Konfigurace skrytých služeb pro  Tor . Tor Project Home ( Archiv překladů a překladů stránek z 15. září 2014). Staženo: 7. září 2014.
  90. Alexeji. Nastavení skryté služby v systému Windows . HackWare.ru (15. 6. 2017). Staženo 23. dubna 2020. Archivováno z originálu dne 23. dubna 2020.
  91. Alexeji. Nastavení skryté služby Tor na Arch Linux/BlackArch . BlackArch.ru (17. 12. 2016). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020.
  92. Rift Recon. Strategická kybernetická inteligence na Darknetu: Co neznáte, může vám ublížit  (anglicky) . riftrecon.com. Staženo: 7. září 2014.
  93. 1 2 3 The Tor Project, Inc. Specifikace protokolu Tor  . torproject.org ( Archiv překladů a překladů stránek z 13. srpna 2013). Staženo: 12. září 2014.
  94. FLOSS Manuály. TOR REPEATER/ Instalace relé Tor . booki.flossmanuals.net. Staženo: 12. září 2014.  (nedostupný odkaz)
  95. Dejan Lukan. Dosažení anonymity s Tor Part 4: Tor  Relays . resources.infosecinstitute.com. Staženo: 12. září 2014.
  96. Recenze Linuxu. JAK nastavit Tor-server  . linuxreviews.org. Staženo: 12. září 2014.
  97. Projekt Tor, Inc. Co mám tedy očekávat, když spustím výstupní relé?  (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 3. září 2013). Staženo: 12. září 2014.
  98. Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor výstupní uzly Právní a politické aspekty . — USA : The Technology Law and Public Policy Clinic na University of Washington School of Law . - 15 s
  99. mikeperry. Tipy pro spuštění výstupního uzlu s minimálním obtěžováním  (anglicky)  (downlink) . The Tor Blog ( Archiv překladů a překladů stránek z 3. září 2013). Získáno 12. září 2014. Archivováno z originálu 28. listopadu 2012.
  100. Projekt Tor, Inc. Šablona odpovědi pro operátora přenosu  Tor pro ISP . Domov projektu Tor. Staženo: 12. září 2014.
  101. network.tor.user. Tor 0.1.1.2-alpha je out  (anglicky)  (downlink) . osdir.com. Získáno 12. září 2014. Archivováno z originálu 1. února 2014.
  102. Projekt Tor, Inc. Tor 0.1.1.11-alpha je  venku . torproject.org. Staženo: 12. září 2014.
  103. Protože vstupní a výstupní uzly řetězce jsou vždy různé, přesnější hodnota pravděpodobnosti je:
  104. Projekt Tor, Inc. Co jsou vstupní stráže?  (anglicky) . Domov projektu Tor. Staženo: 12. září 2014.
  105. Projekt Tor, Inc. Tor : Mosty  . Domov projektu Tor. Staženo: 12. září 2014.
  106. 1 2 The Tor Project, Inc. Mostová  relé . torproject.org. Staženo: 12. září 2014.
  107. Wordpress . ObfuscaTOR  (anglicky) . wordpress.org. Staženo: 12. září 2014.
  108. Projekt Tor, Inc. Tor 0.2.0.23-rc je  venku . torproject.org. Staženo: 12. září 2014.
  109. 1 2 phobos. Írán částečně blokuje šifrovaný síťový  provoz . Blog Tor. Staženo: 12. září 2014.
  110. 1 2 Steven J. Murdoch, George Kadianakis. Plán zásuvných přeprav . - USA : The Tor Project, Inc, 2012. - 5 s.
  111. ↑ 1 2 The Tor Project, Inc. ExitEnclave  (anglicky) . torproject.org. Staženo: 12. září 2014.
  112. Důvěrný zdroj. DuckDuckGo  (anglicky)  (odkaz není dostupný) . secureresource.com. Získáno 12. září 2014. Archivováno z originálu 25. srpna 2012.
  113. "Vynechání Tor Blocks"
  114. Jak obejít blok Tor v Bělorusku a vyhnout se cenzuře
  115. JonDos GmbH. Nápověda JonDo:  Síť . anonymní-proxy-servers.net. Staženo: 16. září 2014.
  116. Whonix Wiki. Instalace i2p do Whonix-Workstation (i2p přes Tor  ) . whonix.org. Staženo: 16. září 2014.
  117. Whonix Wiki. JonDonym přes Tor uvnitř Whonix-Workstation  (anglicky) . whonix.org. Staženo: 16. září 2014.
  118. Whonix Wiki. RetroShare  (anglicky) . whonix.org. Staženo: 16. září 2014.
  119. Whonix Wiki. Freenet uvnitř Whonix-Workstation (Freenet over Tor  ) . whonix.org. Staženo: 16. září 2014.
  120. Whonix Wiki. Mixmaster  (anglicky) . whonix.org. Staženo: 16. září 2014.
  121. Whonix Wiki. Jiné anonymizační  sítě . whonix.org. Staženo: 16. září 2014.
  122. Andrey Pogrebennik. Jaká je cena anonymity na webu . samag.ru. Datum přístupu: 19. října 2014.
  123. Anonymní prohlížení s I2P, Privoxy a  Tor . antagonismus.org. Datum přístupu: 16. září 2014. Archivováno z originálu 1. února 2014.
  124. david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet  (anglicky) . sourceforge.net . Datum přístupu: 19. října 2014.
  125. Douglas Crawford. Jak nastavit soukromou domácí VPN pomocí Hamachi &  Privoxy . bestvpn.com. Datum přístupu: 19. října 2014.
  126. keisterstash. Vytvoření osobní instance Privoxy/Tor/Proxy EC2  (anglicky)  (stahování) . sickbits.net. Získáno 16. září 2014. Archivováno z originálu 14. listopadu 2015.
  127. lumag. Tor Relay za pět minut . PVSM.RU. Staženo: 15. října 2014.
  128. Telegraph Media Group Limited. Cloud Amazon posiluje disidentskou  síť Tor . The Daily Telegraph . Staženo: 16. září 2014.
  129. Krypton. ODPAD přes  TOR . planetpeer.de. Staženo: 16. září 2014.
  130. Bitmessage Wiki. Jak nastavím Bitmessage pro práci s  Tor . bitmessage.org. Staženo: 16. září 2014.
  131. YaCyWiki. YaCy-Tor  (anglicky) . yacy-websuche.de. Staženo: 16. září 2014.
  132. BitcoinWiki. Tor -  Bitcoin . bitcoin.it. Staženo: 16. září 2014.
  133. Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Anonymita pro bitcoiny s odpovědnými mixy . — USA , Kanada : Princeton University , University of Maryland , Concordia University . — 25 s.
  134. Mike Hearn. Kodér k vašim  službám . plan99.net. Staženo: 16. září 2014.
  135. [email protected]. bitcoinj – Java implementace bitcoinového klientského  uzlu . Google kód . Staženo: 16. září 2014.
  136. Andy Greenberg. Nejoblíbenější bitcoinové aplikace budou brzy spuštěny v  síti Tor Anonymity . Forbes . Staženo: 16. září 2014.
  137. TorCoinDev. Torcoin  (anglicky) . Twitter . Staženo: 16. září 2014.
  138. dr. TorCoin: stimulace anonymity (mrtvý odkaz) . coinspot.ru Získáno 16. září 2014. Archivováno z originálu 26. října 2014. 
  139. Denis Mirkov. Kryptoměna TorCoin pro ty, kteří sdílejí kanál . Časopis "Hacker". Staženo: 16. září 2014.
  140. Nefyodová Maria. Neznámí hackeři ovládali 24 % výstupních uzlů Tor . "Hacker" (11. srpna 2020). Datum přístupu: 7. října 2020.
  141. nusenu. Jak Malicious Tor Relays vykořisťují uživatele v roce 2020 (část I  ) . Střední (13. srpna 2020). Datum přístupu: 7. října 2020.
  142. Jon Sníh. Zapněte Tor naplno . Časopis "Hacker". Datum přístupu: 19. října 2014.
  143. Eva Galperinová. HTTPS a Tor : Spolupráce na ochraně vašeho soukromí a zabezpečení online  . Eff _ Staženo: 21. září 2014.
  144. Jacob Appelbaum. Použití ponožek TOR + s OTR + Pidgin  . cypherpunks.ca. Staženo: 21. září 2014.
  145. Nick. BitlBee a OTR … pak přidejte nějaké TOR!  (anglicky)  (nedostupný odkaz) . geekyschmidt.com. Získáno 21. září 2014. Archivováno z originálu 11. prosince 2013.
  146. JOEYTor. Jak poslat e-mail přes Tor s GPG/  PGP . blogspot.ru. Staženo: 21. září 2014.
  147. 1 2 3 4 The Tor Project, Inc. Jak torifikace konkrétních  programů . torproject.org. Staženo: 30. října 2014.
  148. SSH přes Tor  . antagonismus.org. Získáno 21. září 2014. Archivováno z originálu 13. prosince 2013.
  149. vwochnik. Anonymní relace SSH s  TOR . Jak kovat. Staženo: 21. září 2014.
  150. Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Aplikace steganografie pro anonymitu prostřednictvím internetu . - Spojené království : FEMTO-ST Institute, Computer Science Laboratory DISC , University of Franche-Comte , 2012. - 6 s.
  151. Projekt Tor, Inc. Rozšíření Toru k protokolu SOCKS  . torproject.org. Staženo: 21. září 2014.
  152. itnewsline. Jak směrovat veškerý provoz tcp z hostujícího systému Windows přes Tor (nedostupný odkaz) . Blogger . Získáno 15. října 2014. Archivováno z originálu 17. prosince 2014. 
  153. Vladislav Miller . Jak transparentně anonymizovat všechna připojení v Linuxu prostřednictvím sítě Tor pro jednoho uživatele systému? . openPGP v Rusku. Staženo: 21. září 2014.
  154. Meitar. Jak na to: Ve výchozím nastavení používejte Tor pro veškerý síťový provoz v systému Mac OS  X. maymay.net. Staženo: 8. září 2014.
  155. Gender a technické zdroje. Anonymizace vašeho provozu s linuxem - Proxying s  tor . gendersec.tacticaltech.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
  156. Projekt Tor, Inc. Typy  proxy . torproject.org. Staženo: 21. září 2014.
  157. James Black. Anonymní VoIP  (anglicky)  (nedostupný odkaz) . Sovereign Press. Datum přístupu: 21. září 2014. Archivováno z originálu 1. února 2014.
  158. arma. Bittorrent přes Tor není dobrý  nápad . Blog Tor. Staženo: 21. září 2014.
  159. Nelegální torrenty: Francouzi prolomili ochranu anonymizátoru Tor . internetno.net. Staženo: 21. září 2014.
  160. Arnaud Legout. Bluebear: Zkoumání ohrožení soukromí na  internetu . Výzkumná stránka Arnauda Legouta. Staženo: 21. září 2014.
  161. Whonix Wiki. Tunel UDP přes Tor  . whonix.org. Staženo: 21. září 2014.
  162. Daniel Austin MBCS. Seznam  uzlů TOR . dan.me.uk. Staženo: 21. září 2014.
  163. Denis Mirkov. Detekce paketů Tor v síťovém provozu . Časopis "Hacker". Staženo: 21. září 2014.
  164. Runa, phobos. Hluboká  kontrola paketů . Blog Tor. Staženo: 21. září 2014.
  165. Kurt Opsahl, Trevor Timm. Zárukou pro odposlech je šifrování pošty nebo použití Tor . openPGP v Rusku. Staženo: 21. září 2014.
  166. Deep Dot Web. SKRYTÍ TOR OD VAŠEHO ISP - ČÁST 1 - MOSTY A ZÁSUVNÉ PŘEPRAVY  (eng.)  (nedostupný odkaz) . deepdotweb.com. Získáno 16. září 2014. Archivováno z originálu 16. září 2016.
  167. Projekt Tor, Inc. TorPlus VPN  (anglicky) . torproject.org. Staženo: 21. září 2014.
  168. Projekt Tor, Inc. Tor a SSH  . torproject.org. Staženo: 21. září 2014.
  169. SK Wong. SSH tunel + Tor síť, surfujte anonymně a  bezpečně . techgravy. Staženo: 21. září 2014.
  170. tmkramer. Proxychain  (anglicky) . sourceforge.net . Staženo: 21. září 2014.
  171. 1 2 3 Denis Mirkov. Škodlivý uzel Tor nalezený v Rusku . Časopis "Hacker". Staženo: 30. října 2014.
  172. Software pro sledování uživatelů používaný vládami ve 25 zemích . SecurityLab.ru . Staženo: 21. září 2014.
  173. Projekt Tor, Inc. Proč se zdá, že můj spustitelný soubor Tor obsahuje virus nebo spyware?  (anglicky) . Domov projektu Tor. Staženo: 21. září 2014.
  174. 1 2 kotSUshkami. Doplňky prohlížeče Firefox související se zabezpečením . openPGP v Rusku. Staženo: 21. září 2014.
  175. Projekt Tor, Inc. 10 způsobů, jak odhalit uzly můstku Tor . openPGP v Rusku. Staženo: 21. září 2014.
  176. 1 2 Nová stabilní verze Tor 0.4.4  : [ arch. 26. září 2020 ] // OpenNET  : elektr. vyd. - 2020. - 16. září.
  177. Anupam Das, Nikita Borisov. Zabezpečení anonymních komunikačních kanálů v rámci selektivního útoku DoS . — USA : University of Illinois v Urbana Champaign . - 8 s
  178. Donncha O'Cearbhaill. Návrhový dokument - OnionBalance  . Dokumentace OnionBalance. Staženo: 5. září 2015.
  179. Tor Weekly News – 22. července 2015 . Security-Corp.org. Staženo: 5. září 2015.
  180. Denis Mirkov. Tor stále používá 1024bitové klíče Diffie-Hellman (zranitelné vůči NSA) . Časopis "Hacker". Staženo: 21. září 2014.
  181. Nick  Mathewson . www.wangafu.net. Staženo: 21. září 2014.
  182. Robert Graham. Tor je stále DHE 1024 (rozbitný NSA  ) . Zabezpečení Errata. Staženo: 21. září 2014.
  183. Týdenní zprávy Tor. Byla zveřejněna specifikace nové verze Tor Hidden Services . openPGP v Rusku. Staženo: 21. září 2014.
  184. Yossi Gilad, Amir Herzberg. Špehování ve tmě: Analýza TCP a Tor Traffc . — Izrael : Univerzita Bar-Ilan . — 20 s.
  185. Ars Technica . Potenciální pasivní analýza provozu Tor . openPGP v Rusku. Staženo: 21. září 2014.
  186. Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Fingerprinting webových stránek v sítích anonymizace založených na směrování cibule . - Německo , Lucembursko : Univerzita RWTH Aachen , Interdisciplinární centrum pro bezpečnost, spolehlivost a důvěru (Lucemburská univerzita). - 11 s
  187. Eret1k. Jak zajistit, aby Tor fungoval přes IP adresy určité země? . Spy-Soft.Net. Staženo: 22. září 2014.
  188. Denis Makrushin. Mixminion - "cibulové směrování" v srdci anonymní korespondence (nedostupný odkaz) . defek tech. Získáno 21. září 2014. Archivováno z originálu 18. října 2014. 
  189. Vladislav Miller . Co jsou průnikové a potvrzovací útoky? . openPGP v Rusku. Staženo: 22. září 2014.
  190. vanko.me. Anonymní sítě a útoky načasování: Tor . Vše potřebné. Staženo: 15. října 2014.
  191. Online statistika. Tvarování útoků v sítích s nízkou latencí aneb proč Tor nezachraňuje před zpravodajskými agenturami (nepřístupný odkaz) . so-l.ru. Získáno 15. října 2014. Archivováno z originálu 18. října 2014. 
  192. Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Fingerprinting souborů protokolu skrytých služeb Tor pomocí časovacího kanálu . - USA , Španělsko : Katedra elektrotechniky a počítačového inženýrství - Univerzita Nového Mexika , Katedra teorie signálů a komunikací - Univerzita Vigo . - 6 s
  193. Matan Peled, Dan Goldstein, Alexander Yavorovsky. Útok na Tor s krycím kanálem na základě počítání buněk . — Izrael : Technion . - 11 s
  194. Vladislav Miller . Kdo je globální pozorovatel? Jak moc je nebezpečný? Proč nejsou vytvářeny systémy s ochranou proti němu? . openPGP v Rusku. Staženo: 22. září 2014.
  195. Cyrus Farivar. Snoops dokáže identifikovat uživatele Tor, pokud jim dá dostatek času,  říkají odborníci . Ars Technica .
  196. neznámý. Oddělené spuštění Torbrowseru od několika uživatelů se společným systémovým Tor procesem a lokální transparentní torifikace . openPGP v Rusku. Staženo: 22. září 2014.
  197. Vladislav Miller . Zvýšilo by provoz vašeho vlastního Tor serveru anonymitu uživatele, pokud jej také používá jako klienta? . openPGP v Rusku. Staženo: 22. září 2014.
  198. Angelos D. Keromytis. Prof.  Domovská stránka Angelose Keromytise . Kolumbijská univerzita . Staženo: 22. září 2014.
  199. R. Sekar, Radu Sion, Scott Stoller. Security and Privacy Day @ Stony Brook  (anglicky)  (odkaz není dostupný) . Univerzita Stony Brook . Získáno 22. září 2014. Archivováno z originálu 8. června 2010.
  200. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Přibližování globálního pasivního protivníka proti Tor . — USA : Columbia University , George Mason University . — 17 s.
  201. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: Metoda měření kapacity linky a dostupné šířky pásma pomocí jednokoncových sond . USA : Kolumbijská univerzita . - 10 s Archivováno z originálu 24. září 2014
  202. Den bezpečnosti a soukromí @ Stony Brook. Pasivní útok na Tor Network: Výpočet libovolného uživatele za 20 minut . openPGP v Rusku. Staženo: 22. září 2014.
  203. Sarah Perezová. IPREDator, děsivě úžasný nástroj na ochranu soukromí se připravuje na  spuštění . Číst psát. Datum přístupu: 19. října 2014.
  204. Počítačová laboratoř (Fakulta informatiky a technologie). Dr. Steven J.  Murdoch University of Cambridge . Staženo 24. října 2014.
  205. Alex_B. Principy budování anonymizačních systémů s nízkým zpožděním, odolávajícím časovým útokům . openPGP v Rusku. Staženo: 22. září 2014.
  206. V proxy službě TOR byla nalezena chyba zabezpečení . SecurityLab.ru . Staženo: 22. září 2014.
  207. phobos. Zvěsti o Torově kompromisu jsou značně přehnané  . Blog Tor. Staženo: 5. září 2014.
  208. Jacob Lorch. NDSS 2014 - Program  . internetsociety.org. Staženo: 22. září 2014.
  209. Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. The Sniper Attack: Anonymní deanonymizace a deaktivace sítě Tor (snímky) . - USA : US Naval Research Laboratory , Humboldt University of Berlin , 2014. - 68 s.
  210. Blog Torproject. Ostřelovačský útok proti Torovi . openPGP v Rusku. Staženo: 22. září 2014.
  211. Dice Holdings, Inc. 0.2.4.18-rc 20. listopadu 2013 08:58  (anglicky) . freecode . Staženo: 22. září 2014.
  212. Projekt Tor, Inc. Chyba zabezpečení v OpenSSL by mohla ohrozit uživatele Tor a dalších programů . openPGP v Rusku. Staženo: 18. září 2014.
  213. Collin Mulliner. Collin R. Mulliner:  osobní . Mulliner.org. Staženo: 18. září 2014.
  214. Michael Mimoso. Tor čistí síť od Heartbleed . hrozba post.ru Staženo: 18. září 2014.
  215. OpenNews. Tor zablokoval asi 600 uzlů postižených zranitelností Heartbleed . opennet.ru Staženo: 18. září 2014.
  216. Natalia Rostová. Jaké jsou nejzávažnější problémy v historii organizace? . Slon.ru. _ Staženo: 18. září 2014.
  217. Cornell University Library . Deanonymizace bitcoinových klientů za NAT a práce přes Tor . openPGP v Rusku. Staženo: 22. září 2014.
  218. Denis Mirkov. Slabé klíče v Diffie-Hellman v Tor . Časopis "Hacker". Staženo: 22. září 2014.
  219. Denis Mirkov. Zveřejňování dat v Tor . Časopis "Hacker". Staženo: 22. září 2014.
  220. Denis Mirkov. Více zranitelností v Tor . Časopis "Hacker". Staženo: 22. září 2014.
  221. Denis Mirkov. Obejít bezpečnostní omezení a odmítnutí služby v Tor . Časopis "Hacker". Staženo: 22. září 2014.
  222. Denis Mirkov. Porušení ochrany osobních údajů v Tor . Časopis "Hacker". Staženo: 22. září 2014.
  223. Denis Mirkov. Přístup k systému souborů v Tor . Časopis "Hacker". Staženo: 22. září 2014.
  224. Denis Mirkov. Tor snížil počet zranitelností na 0 . Časopis "Hacker". Staženo: 22. září 2014.
  225. Maria Nefyodová. Byly odhaleny dvě 0denní zranitelnosti v Tor a Tor Browser  : [ arch. 26. září 2020 ] // Hacker  : elektr. vyd. - 2020. - 30. července.
  226. Anonymní bibliografie. Vybrané příspěvky v  anonymitě . Free Haven Project . Staženo: 14. října 2014.
  227. Vladislav Miller . Jak přinutím svůj provoz, aby opustil síť Tor v konkrétní zemi? . openPGP v Rusku. Staženo: 22. září 2014.
  228. Projekt Tor, Inc. Mohu ovládat, které uzly (nebo země) se používají pro vstup/výstup?  (anglicky) . Domov projektu Tor. Staženo: 5. září 2014.
  229. Nick Mathewson. Speciální názvy hostitelů v  Tor . Společnost Tor Project, Inc. Staženo: 5. září 2014.
  230. Projekt Tor, Inc. Prevence úniků  Tor DNS . torproject.org. Staženo: 5. září 2014.
  231. Vladislav Miller . Požadavky DNS z vašich programů musí být také přenášeny prostřednictvím sítě Tor, tedy anonymně . openPGP v Rusku. Staženo: 22. září 2014.
  232. neznámý. Jak používat Tor jako DNS server (odesílat DNS dotazy přes Tor) . openPGP v Rusku. Staženo: 22. září 2014.
  233. Pavel Fedotov. Obcházíme blokování (nepřístupný odkaz) . Kult osobnosti™. Získáno 22. září 2014. Archivováno z originálu 12. srpna 2013. 
  234. Ghostmaker. DNS2SOCKS  (anglicky) . sourceforge.net . Staženo: 22. září 2014.
  235. atagar. Žádné DNS znamená žádné  ukončení . Archiv pošty. Datum přístupu: 19. října 2014.
  236. velký orel. OpenDNS nefunguje se zapnutým Tor  (  nepřístupný odkaz) . Fóra OpenDNS. Získáno 19. října 2014. Archivováno z originálu 20. října 2014.
  237. Projekt Tor, Inc. Veřejná služba TorDNSEL  . Domov projektu Tor. Staženo: 22. září 2014.
  238. Whonix Wiki. DNSSEC přes  Tor . whonix.org. Staženo: 5. září 2014.
  239. Whonix Wiki. Šifrované DNS přes  Tor . whonix.org. Staženo: 22. září 2014.
  240. Komponenty Flash mohou útočníci použít k deanonymizaci uživatelů Tor . SecurityLab.ru (23. prosince 2014). Datum přístupu: 24. prosince 2014. Archivováno z originálu 24. prosince 2014.
  241. Projekt Tor, Inc. Odstraňuje Tor osobní údaje z dat, které moje aplikace odesílá?  (anglicky) . torproject.org. Staženo: 22. září 2014.
  242. Juliusz Chroboczek. Použití toru s Polipo  . PPS . Staženo: 5. září 2014.
  243. Privoxy FAQ. Jak mohu používat Privoxy spolu s Tor?  (anglicky) . privoxy.org. Staženo: 22. září 2014.
  244. Projekt Tor, Inc. Jak ověřovat podpisy u  balíků . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 24. prosince 2013.
  245. Remíza. Jak přidat externí proxy na konec řetězce Tor . checkantiddos.info. Staženo: 22. září 2014.
  246. Vladislav Miller . Je možné prodloužit řetězec Tor pomocí dalších proxy? . openPGP v Rusku. Staženo: 22. září 2014.
  247. Černá listina Tor  (anglicky)  (downlink) . proxy.org. Získáno 22. září 2014. Archivováno z originálu 27. září 2007.
  248. Michaelian. Jak zablokovat uživatelům přístup k Tor . PVSM.RU. Staženo: 15. října 2014.
  249. Bernt Hansen. Blokování Tor Systems  . norang.ca. Staženo: 22. září 2014.
  250. ↑ Wikipedie blokuje anonymizér TOR  . Kryptom . Staženo: 22. září 2014.
  251. Vladislav Miller . Proč Google blokuje moje vyhledávání přes Tor? . openPGP v Rusku. Staženo: 22. září 2014.
  252. Gregory Asmolov. Rusko: Livejournal vs. Tor a nová bitva o anonymitu . Globální hlasy online. Staženo: 18. října 2014.
  253. Vkontakte pod torusem . 14prog.ru. Staženo: 22. září 2014.
  254. Projekt Tor, Inc. PayPal není jedinou organizací, která blokuje Tor  . torproject.org. Staženo: 22. září 2014.
  255. jedimstr. Aplikace Disney Junior blokující IP adresy pomocí Tor Relays (včetně prostředních relé), i když Tor nepoužívají  . reddit . Staženo: 22. září 2014.
  256. Služby online bankovnictví blokují pokusy o přihlášení přes Tor kvůli kyberzločincům . SecurityLab.ru . Staženo: 11. prosince 2014.
  257. Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Bariéry Tor Research na UC Berkeley . - USA : UC Berkeley , 2006. - 11 s.
  258. Projekt Tor, Inc. Seznam služeb blokujících  Tor . torproject.org. Staženo: 5. září 2014.
  259. Projekt Tor, Inc. Špatná zkušenost  . torproject.org. Staženo: 5. září 2014.
  260. phobos. Představení cenzury Tor v  Číně . Blog Tor. Staženo: 20. září 2014.
  261. phobos. Tor částečně zablokován v  Číně . Blog Tor. Staženo: 20. září 2014.
  262. Alexandr Malcev. TOR je v Číně blokován, ale existuje cesta ven . Obchod . Staženo: 20. září 2014.
  263. Denis Mirkov. Jak Čína blokuje Tor . Časopis "Hacker". Staženo: 20. září 2014.
  264. Filip Winter. Jak Velký čínský firewall blokuje Tor  . Univerzita Karlstad . Staženo: 14. září 2014.
  265. Írán blokuje zabezpečené internetové připojení . SecurityLab.ru . Staženo: 20. září 2014.
  266. R.S.F. _ Vláda posílí kontrolu zpráv a informací  (anglicky) . rsf.org. Staženo: 20. září 2014.
  267. Runa. Aktuální informace o cenzuře v Etiopii  . Blog Tor. Staženo: 20. září 2014.
  268. Japonská policie žádá místní ISP, aby zablokovali Tor (downlink) . iXBT.com . Získáno 20. září 2014. Archivováno z originálu 11. června 2017. 
  269. Maxim Pushkar. Anonymous kritizoval pokusy japonských úřadů zablokovat Tor . Anti-Malware.ru _ Staženo: 20. září 2014.
  270. Masmédia: anonymita v Runet může být právně zakázána . FederalPress . Staženo: 20. září 2014.
  271. IBM vyzvala, aby přestala používat Tor . NEWSru.com . Staženo: 5. září 2015.
  272. Anonymní neplač. Proč byly VPN a Tor v Rusku zakázány . Lenta.ru _
  273. Zákon o anonymizérech: Jak budou blokováni a co s tím dělat , Vesnice . Staženo 26. července 2017.
  274. Putin podepsal zákon o zákazu anonymizace a VPN . NEWSru.com. Staženo: 30. července 2017.
  275. V platnost vstoupil zákon o anonymizátorech. Co o tom potřebujete vědět? . Ruská služba BBC (1. listopadu 2017). Staženo: 20. prosince 2017.
  276. Reakce na cenzuru Tor v Rusku | Projekt Tor . blog.torproject.org . Datum přístupu: 7. prosince 2021.
  277. Rusko se rozhodlo zablokovat Tor. Proč se úřady chopily zbraně proti anonymnímu prohlížeči? . Lenta.RU . Staženo: 9. prosince 2021.
  278. Vladislav Miller . Jaké jsou kořenové adresáře sítě Tor? Jak může kontrola nad kořenovými adresáři zničit anonymitu uživatele? . openPGP v Rusku. Staženo: 20. září 2014.
  279. Roger Dingledine. Oznámení o hacknutí sítě Tor . openPGP v Rusku. Staženo: 20. září 2014.
  280. OpenNews. Infrastruktura anonymní sítě Tor byla napadena hackery . opennet.ru Staženo: 20. září 2014.
  281. Matthijs R. Koot. Nizozemské policejní vyšetřování a Tor Spike: Souvislost nebo také příčinná souvislost?  (anglicky) . torproject.org. Staženo: 20. září 2014.
  282. Roger Dingledine. Nizozemská policie pronikla do webových serverů kvůli skrytým  službám . torproject.org. Staženo: 20. září 2014.
  283. Roger Dingledine. masivní automatizované požadavky na most: proč?  (anglicky) . torproject.org. Staženo: 20. září 2014.
  284. chyba. Zveřejnění poškození  DigiNotar . Blog Tor. Staženo: 20. září 2014.
  285. Jurij Iljin. Certifikáty DigiNotar a SSL: Íránská loupež . Computerra . Staženo: 20. září 2014.
  286. Provoz Tor se po PRISM zdvojnásobil . Časopis "Hacker". Staženo: 20. září 2014.
  287. arma. Jak zacházet s miliony nových klientů Tor  (v angličtině)  (odkaz není k dispozici) . Blog Tor. Získáno 20. září 2014. Archivováno z originálu 10. října 2013.
  288. Dennis Fisher. Pomocí sítě Tor pro komunikaci byl objeven obrovský botnet . hrozba post.ru Staženo: 20. září 2014.
  289. Alexandr Panasenko. Síť Tor zažívá vážné přetížení . Anti-Malware.ru _ Staženo: 20. září 2014.
  290. Byl nalezen důvod růstu návštěvnosti Tor: je to botnet . Časopis "Hacker". Staženo: 20. září 2014.
  291. Jevgenij Zolotov. Soukromí se neodpouští! . Computerra . Staženo: 20. září 2014.
  292. NSA . Obsah Tor . - USA : CES, 2006. - 49 s.
  293. Barton Gellman, Craig Timberg, Steven Rich. Tajné dokumenty NSA ukazují kampaň proti šifrované  síti Tor . The Washington Post . Staženo: 20. září 2014.
  294. Anton Blagoveščenskij. Americké zpravodajské agentury mají v úmyslu narušit anonymitu Tor s pomocí Google . Ruské noviny . Staženo: 20. září 2014.
  295. existují sluneční brýle. TOR (cibulový router) – cenovka NSA pro anonymitu?  (anglicky) . WordPress . Staženo: 20. září 2014.
  296. Dokumenty NSA zveřejněné o pokusech o převzetí kontroly nad sítí Tor . Časopis "Hacker". Staženo: 20. září 2014.
  297. OpenNews. Byly zveřejněny materiály o metodách NSA k získání kontroly nad uživateli Tor . opennet.ru Staženo: 20. září 2014.
  298. Michael Mimos. NSA a GSP hlásí zranitelnosti nalezené v Tor projektu Tor . hrozba post.ru Staženo: 18. září 2014.
  299. Alex Hern. Americká vláda navýšila finanční prostředky pro Tor a v roce 2013 poskytla 1,8 milionu dolarů  . The Guardian . Staženo: 20. září 2014.
  300. Jae C. Hong. Hackeři se zaměřili na zranitelnost v zabezpečené síti Tor . Lenta.ru _ Staženo: 2. ledna 2015.
  301. OpenNews. Hackerská skupina Lizard Squad získala kontrolu nad téměř polovinou relé Tor . opennet.ru Staženo: 2. ledna 2015.
  302. arma. Životní cyklus nového relé  (anglicky) . Blog Tor. Staženo: 2. ledna 2015.
  303. Zack Whittaker. Uživatelé Tor „není ohroženi“ po neúspěšném útoku hackerů PlayStation a Xbox Live  . ZDNet . Staženo: 2. ledna 2015.
  304. Lizard Squad se pokouší deanonymizovat uživatele Tor . SecurityLab.ru . Staženo: 2. ledna 2015.
  305. Denis Mirkov. Lizard Squad se zaměřuje na Tor . Časopis "Hacker". Staženo: 2. ledna 2015.
  306. Dave Smith. Anonymní pro 'Lizard Squad': Stop Attacking Tor  (anglicky) . obchodní zasvěcenec . Staženo: 2. ledna 2015.
  307. Policie zabavila šest serverů obsluhujících síť Tor . SecurityLab.ru . Staženo: 20. září 2014.
  308. Majitel serveru Tor zadržen v Německu . Časopis "Hacker". Staženo: 20. září 2014.
  309. Rakušan zatčen za podporu sítě Tor . SecurityLab.ru . Staženo: 20. září 2014.
  310. Darren Pauli. Rakouský operátor výstupního relé Tor vinný z převozu dětské porna  . Registr . Staženo: 20. září 2014.
  311. Denis Mirkov. Operátor výstupního uzlu Tor odsouzen v Rakousku . Časopis "Hacker". Staženo: 18. září 2014.
  312. Sošnikov, Andrej . Případ Bogatov: jak pověsit článek o terorismu na jednu IP adresu  (anglicky) , BBC Russian Service  (13. dubna 2017). Staženo 14. dubna 2018.
  313. Alexander Skrylnikov, Anastasia Olshanskaya. "Abyste mě dostali do vězení, potřebujete pouze moji IP adresu." Případ aktivisty, který držel Tor uzel doma, pokračuje . Média MBH . mbk.media (14. února 2018). Staženo: 14. dubna 2018.
  314. 1 2 Cena Sec. Zkažená cibule  . Univerzita Karlstad . Staženo: 8. září 2014.
  315. Uzly v Tor vám umožňují zachytit provoz ruských uživatelů na Facebooku . SecurityLab.ru . Staženo: 20. září 2014.
  316. phw. Papír "Spoiled Onions " znamená pro uživatele Tor  . Blog Tor. Staženo: 20. září 2014.
  317. Denis Mirkov. Vyšetřování Malicious Tor Relays . Časopis "Hacker". Staženo: 18. září 2014.
  318. Armando Orozco. Aplikace Fake Tor v iOS App  Store . Malwarebytes rozbaleno. Staženo: 20. září 2014.
  319. Oficiální stránky Ministerstva vnitra Ruské federace. FKU NPO "Speciální zařízení a komunikace" . Ministerstvo vnitra Ruska . Staženo: 20. září 2014.
  320. Nákupní č. 0373100088714000008 . Nákupní portál. Staženo: 20. září 2014.
  321. Ministerstvo vnitra podepsalo smlouvu o provedení výzkumu možnosti hacknutí anonymní sítě Tor . SecurityLab.ru . Staženo: 20. září 2014.
  322. Vladimir Zykov, Alexej Krivoruchek. Ruským strážcům zákona se nelíbila anonymita šifrovaného internetu . Novinky . Staženo: 20. září 2014.
  323. Alec Lun. Rusko: 3,9 milionu rublů za hacknutí sítě Tor . The Guardian . Staženo: 20. září 2014.
  324. Korupce v nevládní organizaci „Speciální vybavení a komunikace Ministerstva vnitra Ruska“ . Zprávy ministerstva vnitra. Datum přístupu: 20. září 2014. Archivováno z originálu 28. srpna 2014.
  325. Student programování objeví falešný projekt Tor . SecurityLab.ru . Staženo: 20. září 2014.
  326. Matthias Monroy. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit  (německy) . Netzpolitik . Staženo: 18. září 2014.
  327. Jevgenij Zolotov. Vtipy jsou s Thorem špatné: jak byl Eric Marquez chycen a proč nejsou kritici ROC slyšet?  // Computerra  : log. - 2013. - 13. srpna ( č. 186 ).
  328. FBI se uchází o vydání 'největšího prodejce dětského porna na planetě  ' . Irský nezávislý . Získáno 20. září 2014. Archivováno z originálu 4. srpna 2014.
  329. Zakladatel Freedom Hosting zatčen, držen bez kauce v Irsku, čeká na vydání do  USA . reddit . Staženo: 20. září 2014.
  330. ↑ TOR/FREEDOM HOST COMPORMISED  . pastebin . Staženo: 20. září 2014.
  331. kabáty. Zpráva o  vyšetřování bezpečnostní chyby . Blog Mozilla Security. Staženo: 20. září 2014.
  332. Nils. Bezpečnostní poradenství Mozilla Foundation 2013-53  . Mozilla Foundation . Staženo: 20. září 2014.
  333. Projekt Tor, Inc. Upozornění na kritickou chybu zabezpečení prohlížeče Tor . openPGP v Rusku. Staženo: 20. září 2014.
  334. Exploity doručené z nl7qbezu7pqsuone.onion (2013-08-03  ) . pastebin . Získáno 20. září 2014. Archivováno z originálu 10. srpna 2013.
  335. phobos. Skryté služby, aktuální události a svobodný  hosting . Blog Tor. Staženo: 20. září 2014.
  336. Dan Auerbach. Prohlížeč Tor napaden, uživatelé by měli  okamžitě aktualizovat software . Eff _ Staženo: 20. září 2014.
  337. Brian Donohue. Tor vyzývá uživatele, aby ukončili Windows  (anglicky)  (downlink) . hrozba post.ru Datum přístupu: 20. září 2014. Archivováno z originálu 24. září 2014.
  338. Levi Pulkkinen. FBI sdílela dětskou pornografii, aby chytila ​​pedofily; Ve Washingtonu  zaútočili na dům . San Francisco Chronicle . Staženo: 20. září 2014.
  339. Vladislav Meščerjakov. Zatčení výrobce dětské pornografie ztratilo polovinu "tajného internetu" . Cnews . Staženo: 20. září 2014.
  340. gatomalo. Freedom Hosting Tor- Seznam webových stránek TANGODOWN  . uscyberlabs.com. Staženo: 16. září 2014.
  341. Jeff Blagdon. Dětské porno vyřadí polovinu Torových skrytých stránek  offline . The Verge . Staženo: 20. září 2014.
  342. Patrick Lambert. Freedom Hosting a „torsploit“: Problémy na  routeru Onion . techrepublika. Staženo: 20. září 2014.
  343. FBI zjistila miliony anonymních lidí . Ruská planeta. Staženo: 20. září 2014.
  344. Cryptocloud_Team. Tady to je  (anglicky) . Cryptocloud. Získáno 20. září 2014. Archivováno z originálu 6. srpna 2013.
  345. Stopy zneužití Tor vedou k NSA . Časopis "Hacker". Staženo: 20. září 2014.
  346. Cryptocloud_Team. Aktualizace atribuce IP  . Cryptocloud. Získáno 20. září 2014. Archivováno z originálu 10. srpna 2013.
  347. Simon Sharwood. Analytici Infosec ustoupili od  teorie „Fedové napadli Tor“ . Registr . Staženo: 20. září 2014.
  348. Kevin Poulsen. FBI připouští, že za hromadným útokem malwaru kontrolovala servery Tor  . drátové . Staženo: 20. září 2014.
  349. Benjamin Weiser, Doreen Carvajal. Mezinárodní nájezdy se zaměřují na stránky prodávající kontraband na temném webu  . The New York Times . Staženo 9. listopadu 2014.
  350. Denis Mirkov. Globální shrnutí: 414 zabavených domén Tor . Časopis "Hacker". Staženo 9. listopadu 2014.
  351. Mezinárodní vymáhání práva zasadilo velkou ránu  trhům s temným webem . Národní kriminální agentura . Staženo 9. listopadu 2014.
  352. Andy Greenberg. Nejen Hedvábná stezka 2 : Federálové obsadili dva další drogové trhy a počítání  . drátové . Staženo 9. listopadu 2014.
  353. Julianne Pepitone. FBI zatkla údajného operátora 'Hedvábné stezky 2.0' Blakea  Benthalla . NBCNews . Staženo 9. listopadu 2014.
  354. James Cook. FBI zatkla zaměstnance SpaceX, tvrdí, že provozoval 'Deep Web' drogový trh Silk Road  2.0 . obchodní zasvěcenec . Staženo 9. listopadu 2014.
  355. Kašmírský kopec. Jak FBI zlomila Tor?  (anglicky) . Forbes . Staženo 9. listopadu 2014.
  356. phobos. Myšlenky a obavy o operaci Onymous  . Blog Tor. Staženo 9. listopadu 2014.
  357. Ryan Paul. Bezpečnostní expert použil Tor ke sběru vládních e- mailových hesel  . Ars Technica . Staženo: 20. září 2014.
  358. Patrick Grey. Hack roku  (anglicky) . Sydney Morning Herald . Staženo: 20. září 2014.
  359. Filip Kazakov. Tor - vzájemná odpovědnost . Computerra (26. listopadu 2007). Staženo: 3. října 2009.
  360. OpenNews. Oběť skryté služby Tor podala žalobu na vývojáře anonymní sítě Tor . opennet.ru Staženo: 20. září 2014.
  361. Ilja Varlamov . Deep Web (odkaz není k dispozici) . varlamov.me. Získáno 15. října 2014. Archivováno z originálu dne 29. března 2015. 
  362. Dylan Love. Existuje tajný internet pro drogové dealery, nájemné vrahy a pedofily  . obchodní zasvěcenec . Staženo: 16. září 2014.
  363. Brad Chacos. Seznamte se s Darknetem, skrytým, anonymním podbřiškem prohledávatelného  webu . PC svět . Datum přístupu: 15. září 2014.
  364. Claire Gordonová. Uvnitř temné sítě : Internet vzkvétající podsvětí  . Al Jazeera Amerika . Datum přístupu: 15. září 2014.
  365. Jeremy Martin. The Internet Underground: Tor Hidden Services  (anglicky)  (downlink) . informationwarfarecenter.com. Získáno 15. září 2014. Archivováno z originálu 4. března 2016.
  366. Brandon Gregg. Online černé trhy a jak fungují  . features.techworld.com. Datum přístupu: 15. září 2014.
  367. Joseph Bernstein. Strávil jsem týden s podvodníky, drogovými dealery a roztomilými blbci na temném  webu . Buzz Feed . Získáno 7. června 2015. Archivováno z originálu 7. června 2015.
  368. Šifrované podzemní zbraně, drogy a identity na prodej na ruském deep webu. Reportáž Daniila Turovského , Meduza (15. srpna 2016). Staženo 16. srpna 2016.
  369. Denis Mirkov. Nové podrobnosti o P2P botnetu Skynet, který funguje přes Tor . Časopis "Hacker". Staženo: 16. září 2014.
  370. ESET: Botnety TOR jsou stále oblíbenější . SecurityLab.ru . Staženo: 16. září 2014.
  371. Nový ransomware Critroni využívá síť Tor . SecurityLab.ru . Staženo: 16. září 2014.
  372. Marco Preuss. ChewBacca je nový malware, který používá Tor . SecureList . Datum přístupu: 19. května 2020.
  373. Dmitrij Tarakanov. Gods Alliance - 64bitový Zeus a Tor na záchranu . SecureList . Datum přístupu: 19. května 2020.
  374. Roman Unuchek. První trojan TOR pro Android . SecureList . Datum přístupu: 19. května 2020.
  375. Brandon Gregg. Jak fungují online černé trhy  . IDG . Staženo: 16. září 2014.
  376. Sergej Ložkin. Skryté zdroje sítě Tor jsou bezpečným přístavem pro kyberzločince . SecureList . Datum přístupu: 19. května 2020.
  377. Runa A. Sandvik. Student Harvardu obdržel F za selhání Tor při odesílání „anonymní“ bombové  hrozby . Forbes . Staženo: 16. září 2014.
  378. Andy Greenberg. Drug Kings: Jak funguje online obchod s drogami . Forbes . Staženo: 16. září 2014.
  379. Adrian Chen. Nyní si můžete koupit zbraně na online podzemním tržišti  . Gawker . Staženo: 16. září 2014.
  380. Sam Biddle. Tajný online obchod se zbraněmi, který prodá komukoli cokoli  . Gizmodo. Staženo: 16. září 2014.
  381. Denis Mirkov. Onion Bazar: kriminální tržiště pro prodej exploitů a malwaru . Časopis "Hacker". Staženo: 16. září 2014.
  382. Adrian Chen. 'Dark Net ' Kiddie Porn Web Stymies vyšetřování FBI  . Gawker . Staženo: 16. září 2014.
  383. Christopher Williams. Skrytá Wiki: internetové podsvětí zneužívání dětí  . The Daily Telegraph . Staženo: 16. září 2014.
  384. Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Měření a analýza obchodování s dětskou pornografií na P2P sítích . - USA : University of Massachusetts Amherst , Williams College , University of New Hampshire . - 18 s Archivováno z originálu 28. září 2014
  385. Krypt3ia. Skrytá Wiki: Mezi vrstvami sítí Onion Router  Networks . WordPress . Staženo: 16. září 2014.
  386. Dylan Love. Jak najmout vraha na tajném internetu pro  zločince . obchodní zasvěcenec . Staženo: 16. září 2014.
  387. Ivan Selivanov. Uzavírání Hedvábné stezky: peníze, drogy, vraždy na objednávku . Surfbird . Staženo: 16. září 2014.
  388. Andy Greenberg. Forbes hovořil o anonymním „vražedném trhu“ na internetu . Lenta.ru _ Staženo: 16. září 2014.
  389. arXiv. Chyba zabezpečení ukazuje, že anonymita sítě Tor dominuje  provoz velení a řízení botnetu . MIT Technology Review Staženo: 18. září 2014.
  390. Denní příjem z nelegálního obchodu na internetu se pohybuje od 300 000 do 500 000 USD . SecurityLab.ru . Staženo: 5. září 2015.
  391. Projekt Tor, Inc. Neumožňuje Tor zločincům dělat špatné věci?  (anglicky) . Domov projektu Tor. Staženo: 5. září 2014.
  392. Oleg Nechay. Kybernetická Al-Káida aneb Jak islámští extremisté používají internet . Computerra . Staženo: 16. září 2014.
  393. Ernie Allen. Beyond Silk Road: Potenciální rizika, hrozby a přísliby virtuálních měn . - USA : International Center for Missing & Exploited Children , Výbor Senátu Spojených států pro vnitřní bezpečnost a vládní záležitosti , 2013. - 12 s.
  394. Ernie Allen, Steve Rubley, John Villasenor. Digitální ekonomika: potenciál, nebezpečí a sliby . - USA : ICMEC , Thomson Reuters , Brookings Institution , UCLA , 2014. - 36 s.
  395. Olivia Solon. Bitcoin, Tor a Gates Foundation se spojili v pracovní skupině, aby zabránili zneužívání dětí  (v angličtině)  (odkaz není k dispozici) . drátové . Získáno 16. září 2014. Archivováno z originálu 4. března 2016.
  396. ↑ Anime : Zankyou No Terror  . TV Tropes . Staženo: 19. července 2015.
  397. Google . Orbot Proxy dodávaný s Tor . Google play . Staženo: 8. září 2014.
  398. Podgraf. Klient a  knihovna Orchid Tor . subgraph.com. Staženo: 8. září 2014.
  399. OpenNews. V rámci projektu Orchid je připraven alternativní klient pro anonymní síť Tor . opennet.ru Staženo: 8. září 2014.
  400. Dazzleships Dot Net. SelekTOR 3,  jednoduchý výběr výstupního uzlu Tor . dazzleships.net. Staženo: 20. září 2014.
  401. Nikita Lyalin. SelekTOR 3.0.9 je nová verze neoficiálního grafického klienta pro síť Tor . nixp. Staženo: 20. září 2014.
  402. PC World // PC World  : deník. - 2011. - č. 6. - S. 60.
  403. Invisible Surfer // ComputerBild  : Journal. - 2010. - č. 2 (25. ledna). - S. 58-63. — ISSN 2308-815X .
  404. hexhub. Pokročilý směrovač  cibule . sourceforge.net . Staženo: 8. září 2014.
  405. Farshad. Advanced Onion Router : Klient pro síť TOR pro povolení proxy  . návykové tipy.com. Staženo: 8. září 2014.
  406. rezavý pták. chodba  (anglicky) . GitHub . Staženo: 8. září 2014.
  407. neznámý. Koridor: Snadný způsob, jak filtrovat úniky provozu Tor na externím routeru . openPGP v Rusku. Staženo: 8. září 2014.
  408. OnionCat. OnionCat Anonymní VPN-Adaptér  . onioncat.org. Staženo: 8. září 2014.
  409. Projekt Tor, Inc. OnionCat – anonymní  VPN založená na Tor . torproject.org. Staženo: 8. září 2014.
  410. OnionCat. OnionCat IP-transparentní konektor pro skryté služby  . cypherpunk.at. Staženo: 8. září 2014.
  411. Hoganrobert. TorK - Správce anonymity pro  KDE . sourceforge.net . Staženo: 8. září 2014.
  412. EverestX. TORK: TOR GUI+ pro BT4  (anglicky) . soldierx.com Staženo: 8. září 2014.
  413. Daniel Gultsch. Beze stopy  (anglicky)  (downlink) . Linuxový časopis . Získáno 8. září 2014. Archivováno z originálu 10. září 2014.
  414. CrowdStrike. Tortilla Anonymní bezpečnostní výzkum prostřednictvím  Tor . crowdstrike.com. Staženo: 8. září 2014.
  415. Online statistika. Tortilla - veškerý provoz TCP a DNS z virtuálního počítače přes TOR (nepřístupný odkaz) . so-l.ru. Získáno 15. října 2014. Archivováno z originálu 18. října 2014. 
  416. Amir vypnut. Bezpečně Tor All The Things On  Linux . střední . Získáno 13. února 2016. Archivováno z originálu 13. února 2016.
  417. Projekt Tor, Inc. Návrh a implementace  prohlížeče Tor . Domov projektu Tor. Staženo: 20. října 2014.
  418. 1 2 Stáhnout  . _ Projekt Tor . Tor Project, Inc. Staženo: 24. listopadu 2019.
  419. Mike Tigas. Prohlížeč cibule pro iPhone, iPod touch a iPad v App Store . App Store . Staženo: 8. září 2014.
  420. Projekt Tor, Inc. Kódové jméno:  TorBirdy . torproject.org. Staženo: 21. září 2014.
  421. Jacob Appelbaum, Sukhbir Singh. TorBirdy  (anglicky) . Addons.mozilla.org . Staženo: 21. září 2014.
  422. Plechový klobouk. TorBirdy - Jak směrovat e-mail přes  Tor . thetinhat.com. Staženo: 21. září 2014.
  423. chmod. Používání pošty TOR a PGP s poštou Thunderbird  . Intosec. Staženo: 21. září 2014.  (nedostupný odkaz)
  424. Projekt Tor, Inc. Torbutton – Rychlé přepínání používání sítě Tor prohlížečem Firefox  (anglicky)  (odkaz dolů) . Domov projektu Tor. Získáno 8. září 2014. Archivováno z originálu 15. září 2008.
  425. Mike Perry. Dokumentace návrhu Torbutton – relevantní chyby Firefoxu  . Domov projektu Tor. Staženo: 8. září 2014.
  426. micahflee. onionshare  (anglicky) . GitHub . Staženo: 8. září 2014.
  427. Denis Mirkov. OnionShare: bezpečné sdílení souborů přes Tor . Časopis "Hacker". Staženo: 8. září 2014.
  428. Denis Mirkov. Klient Tribler BitTorrent začal procházet provoz přes anonymizátory . Časopis "Hacker". Staženo: 8. září 2014.
  429. VuseWiki. Jak nastavit Azureus pro práci s  Tor . vuze.com. Staženo: 8. září 2014.
  430. wormflyware. BlackBelt Privacy Tor+  WASTE . sourceforge.net . Staženo: 8. září 2014.
  431. Hacker10. BlackBeltPrivacy a P2P darknet s WASTE a  tor . hacker10.com. Staženo: 8. září 2014.
  432. @jitsinews. Jitsi doporučená Jacobem Appelbaumem z Tor Project během přednášky o bezpečnosti a zákonném odposlechu  . Twitter . Staženo: 29. září 2014.
  433. Kim Zetter. Kódy pro předčasné ukončení školní docházky Chytrý chatovací program, který znemožňuje špionáž NSA  . drátové . Staženo: 14. října 2014.
  434. Tox Wiki. Tox over Tor (ToT)  (anglicky) . tox.im. Staženo: 8. září 2014.
  435. Nulová hypotéza. exitmap  (anglicky) . GitHub . Staženo: 8. září 2014.
  436. Projekt Tor, Inc. soat.py.  _ _ torproject.org. Staženo: 8. září 2014.
  437. Nulová hypotéza. Sybilhunter : Hledání Sybils a anomálií v archivovaných datech sítě Tor  . GitHub . Staženo: 8. září 2014.
  438. Vývojáři Tor mají v úmyslu bojovat se škodlivými uzly v síti . SecurityLab.ru (29. února 2016). Získáno 1. března 2016. Archivováno z originálu 1. března 2016.
  439. aagbsn. torflow  (anglicky)  (downlink) . GitHub . Získáno 8. září 2014. Archivováno z originálu 11. června 2018.
  440. Mike Perry. TorFlow: Analýza sítě Tor . USA : Internet . _ — 14 s.
  441. [email protected]. torscanner  . _ Google kód . Staženo: 8. září 2014.
  442. Bananaphone - Bananaphone Pluggable  Transport . bananaphone.readthedocs.org. Staženo: 13. září 2014.
  443. Týdenní zprávy Tor. Zásuvný transportní „bananafon“  . LWN.net . Staženo: 13. září 2014.
  444. Nulová hypotéza. brdgrd  (anglicky) . GitHub . Staženo: 14. září 2014.
  445. Projekt Tor, Inc. Stráže mostu a další obrany proti výčtu  . torproject.org. Staženo: 14. září 2014.
  446. Flash  proxy . Stanfordská univerzita . Staženo: 14. září 2014.
  447. Projekt Tor, Inc. Jak na to FlashProxy  . _ torproject.org. Staženo: 14. září 2014.
  448. Christian Sturm. Tor Flashproxy Badge  (anglicky)  (nedostupný odkaz) . Addons.mozilla.org . Získáno 14. září 2014. Archivováno z originálu 16. října 2014.
  449. Kevin P. Dyer. fteproxy  (anglicky) . fteproxy.org. Staženo: 13. září 2014.
  450. Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Snadná chybná identifikace pomocí šifrování transformujícího formát . - USA : Portland State University , RedJack, LLC. , University of Wisconsin . - 12 s
  451. Projekt Tor, Inc. pokorný  (anglicky) . torproject.org. Staženo: 14. září 2014.
  452. dcf. Jak používat „ pokorný“ zásuvný transport  . Blog Tor. Staženo: 14. září 2014.
  453. Projekt Tor, Inc. obfsproxy  (anglicky) . Domov projektu Tor. Staženo: 14. září 2014.
  454. Projekt Tor, Inc. Obfsproxy Instructions  (anglicky)  (downlink) . Domov projektu Tor. Získáno 14. září 2014. Archivováno z originálu 23. září 2014.
  455. Prisec. ScrambleSuit  (anglicky) . cs.kau.se. Staženo: 13. září 2014.
  456. Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: Polymorfní síťový protokol k obcházení cenzury . - Švédsko , Rakousko : Univerzita Karlstad , Univerzita aplikovaných věd v Horním Rakousku. - 12 s
  457. Nulová hypotéza. tcis  (anglicky) . GitHub . Staženo: 14. září 2014.
  458. Projekt Tor, Inc. GFW sondy založené na seznamu SSL šifer  Tor . torproject.org. Staženo: 14. září 2014.
  459. Nový Tor-Ramdisk opravuje CVE-2014-5117  (anglicky)  (downlink) . Liveblog . Získáno 7. září 2014. Archivováno z originálu 8. září 2014.
  460. Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. Měření a zmírňování protivníků na úrovni AS proti Tor . - USA , Izrael : Stony Brook University , Hebrew University of Jerusalem , 2015. - 13 s.
  461. Swati Khandelwal. Astoria - Advanced Tor Client navržený tak , aby se vyhnul útokům NSA  . The Hacker News (23. května 2015). Získáno 14. června 2015. Archivováno z originálu 14. června 2015.
  462. Randolph Langley. GCHQ Katalog Exploit Tools . USA : Florida State University . — 17 s.
  463. Podgraf. Podgraf OS : Počítačová platforma odolná proti protivníkům  . subgraph.com. Staženo: 14. září 2014.
  464. Vice Media Inc. Kanadští vývojáři dělají další Tails Software pro ochranu osobních údajů  . základní deska.vice.com. Staženo: 14. září 2014.
  465. David Isaac Wolinsky, Bryan Ford. WiNoN - Zapojení děravé lodi webové anonymity . USA : Yale University . - 8 s
  466. Qube-OS TEAM. QubeOS  (anglicky) . qube-os.com. Staženo: 20. září 2014.
  467. David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Nesouhlas v číslech: Vytváření silné stupnice anonymity . — USA : Yale University , US Naval Research Laboratory . — 14 s.
  468. neznámý. WinoN . openPGP v Rusku. Staženo: 20. září 2014.

Výzkumné práce

Vědecké publikace

Disertační práce

Literatura

Odkazy