Tor
Tor (zkráceně z anglického T the O nion R external ) [12] je svobodný a open source software pro implementaci druhé (V2) a třetí (V3) generace tzv. onion routingu [13] . Jedná se o systém proxy serveru , který vám umožňuje vytvořit anonymní síťové připojení chráněné před nasloucháním. Považován za anonymní síť virtuálních tunelů, zajišťující přenos dat v šifrované podobě [14] . Psáno primárně v C [15] .
S Tor mohou uživatelé zůstat anonymní na internetu při návštěvě webových stránek, blogování, posílání rychlých zpráv a e-mailů a při práci s jinými aplikacemi, které používají protokol TCP . Anonymizace provozu je zajištěna pomocí distribuované sítě serverů - uzlů [16] . Technologie Tor také poskytuje ochranu před mechanismy analýzy provozu [17] , které ohrožují nejen soukromí na internetu , ale také důvěrnost obchodních tajemství , obchodních kontaktů a soukromí komunikace obecně.
Tor funguje na síťových vrstvách onion routerů a umožňuje anonymní odchozí připojení a anonymní skryté služby [18] .
V roce 2011 byl projekt Tor oceněn cenou veřejného zájmu Free Software Foundation [19] a v roce 2012 cenou EFF Pioneer Award [20] .
Historie
Vývoj systému začal v roce 1995 [21] v Centru pro vysoce výkonné výpočetní systémy [22] americké námořní výzkumné laboratoře (NRL) jako součást projektu Free Haven ve spojení s DARPA na federální řád [23] . Zdrojový kód byl publikován pod svobodnou licencí [24] , takže kdokoli [25] mohl zkontrolovat chyby a záložky [ 26] .
Na počátku roku 2000 byl projekt pojmenován The Onion Routing (Tor) . V říjnu 2002 byla poprvé nasazena síť směrovačů, která měla do konce roku 2003 více než deset síťových uzlů ve Spojených státech a jeden v Německu [21] .
Podporu projektu včetně finanční podpory oznámila v roce 2004 lidskoprávní organizace Electronic Frontier Foundation , která začala aktivně propagovat nový systém a vyvíjela značné úsilí k maximalizaci rozšíření sítě [27] .
V roce 2006 byla ve Spojených státech založena nezisková organizace Tor Project za účelem rozvoje sítě Tor .
V roce 2008 se objevil prohlížeč Tor [21] .
Významnou finanční pomoc Torovi poskytuje americké ministerstvo obrany a ministerstvo zahraničí a také National Science Foundation [28] . K únoru 2016 měl Tor více než 7 000 síťových uzlů [29] , roztroušených po všech kontinentech Země kromě Antarktidy [30] , a počet účastníků sítě včetně botů přesáhl 2 miliony [31] . Podle Tor Metrics bylo v červenci 2014 Rusko jednou ze tří zemí využívajících Tor nejaktivněji [32] .
V současné době existují verze a řešení Tor pro téměř všechny moderní operační systémy [33] (včetně mobilních operačních systémů jako iOS a Android ), stejně jako řada firmwaru [K 1] a různého hardwaru [K 2] .
Financování projektu
Rozpočet projektu Tor podle let (milion $) [21]
2007
|
2008
|
2009
|
2010
|
2011
|
2012
|
2013
|
2014
|
2015
|
2016
|
2017
|
0,45
|
0,59
|
1.04
|
1.34
|
1.39
|
2.15
|
2,87
|
2.56
|
3.28
|
3.19
|
4.13
|
Do roku 2018 tvořily granty vlády USA více než polovinu rozpočtu projektu Tor . Konkrétně v roce 2015 tvořily 85 % rozpočtu, v roce 2016 - 76 %, v roce 2017 - 51,5 %. Mezi další zdroje financování patří výzkumné a vzdělávací programy, firemní sponzoři, soukromé a rizikové fondy, přátelské projekty (Mozilla, která vydává prohlížeč Firefox, který je založen na prohlížeči Tor; DuckDuckGo , výchozí vyhledávač v prohlížeči Tor atd. ). V roce 2015 začal projekt přijímat dary od jednotlivců [21] .
Zdroje financování projektu Tor v roce 2017 [21]
Zdroje financování
|
Částka (tisíc $)
|
% z celkového rozpočtu
|
Vládní granty USA
|
2127,2
|
51,5
|
Mezinárodní vládní instituce
|
594,4
|
14,39
|
korporace
|
547,2
|
13:25
|
Soukromé nadace
|
436,3
|
10,56
|
Individuální dary
|
425,7
|
10.3
|
Celkový
|
4130,8
|
100
|
Použití
Jednotlivci používají Tor k ochraně soukromí [49] a získání přístupu k informacím blokovaným internetovou cenzurou [50] [51] .
Tor Hidden Services umožňují svým uživatelům vytvářet vlastní webové stránky [52] a elektronická média [53] bez zveřejnění informací o své skutečné poloze.
Sociální pracovníci používají Tor v sociálně citlivých chatech a webových fórech pro oběti násilí, konfliktů, uprchlíky a lidi s fyzickým nebo mentálním postižením [54] .
Novináři používají Tor k bezpečné komunikaci s informátory a disidenty [55] . Například Edward Snowden pomocí Tor přenesl informace o PRISM do novin The Washington Post a The Guardian [56] , týdeník The New Yorker spustil specializovanou službu Strongbox pro příjem kompromitujících důkazů [57] [58] , a italští internetoví aktivisté vytvořili webovou stránku MafiaLeaks pro sběr informací o aktivitách mafie [59] . Alexej Navalnyj doporučuje používat Tor k zasílání informací o zneužívání ruských úředníků jeho Nadaci proti korupci [60] [61] .
Nevládní organizace využívají Tor k připojení svých zaměstnanců ke správným stránkám na služebních cestách v zahraničí, kdy má smysl jejich práci nepropagovat [62] [63] .
Veřejné organizace jako Indymedia [64] doporučují Tor kvůli bezpečnosti svých členů. Občanští aktivisté z EFF rozvoj Tor podporují, protože jej považují za mechanismus ochrany základních občanských práv a svobod na internetu [65] .
Korporace používají Tor jako bezpečný způsob provádění konkurenční analýzy [66] a jako doplněk k virtuálním privátním sítím [67] .
Zpravodajské agentury používají Tor k zajištění utajení při provádění speciálních úkolů. Například tajná divize JTRIG britského vládního komunikačního centra jej používala jako jednu ze součástí sady nástrojů pro zajištění bezpečného přístupu k jejich VPS [68] .
Tor vs. PRISM
Podle Mika Perryho, jednoho z hlavních vývojářů The Tor Project, Inc [4] , při správném používání poskytuje síť Tor spolu s dalšími nástroji pro bezpečnost informací vysoký stupeň ochrany proti spywaru, jako je PRISM [69] . Podobný názor sdílí InformationWeek [70] , Ars Technica [71] , Freedom of the Press Foundation [72] , Soukromý zpravodaj [73] , stejně jako Andrey Soldatov [74] a Bruce Schneier [75] .
Zařízení a princip fungování Tor
Anonymní odchozí spojení
Uživatelé sítě Tor provozují na svém počítači „cibulový“ proxy server , který se připojuje k serverům Tor , periodicky se řetězí přes síť Tor , která používá víceúrovňové šifrování . Každý datový paket , který vstupuje do systému, prochází třemi různými proxy servery - uzly [76] , které jsou vybrány náhodně. Před odesláním je paket postupně zašifrován třemi klíči : nejprve - pro třetí uzel, poté - pro druhý a nakonec - pro první. Když první uzel přijme paket, dešifruje „vrchní“ vrstvu šifry (podobně jako při loupání cibule) a ví, kam má paket poslat dál. Druhý a třetí server dělají totéž. Zároveň software onion proxy poskytuje rozhraní SOCKS . Programy SOCKS lze nakonfigurovat tak, aby fungovaly přes síť Tor , která jej multiplexováním provozuje přes virtuální řetězec Tor a poskytuje anonymní surfování na webu v síti.
Uvnitř sítě Tor je provoz přesměrován z jednoho routeru na druhý a nakonec dosáhne výstupního bodu , ze kterého čistý (nešifrovaný) datový paket již dosáhne původní cílové adresy (serveru). Provoz od příjemce je směrován zpět do výstupního bodu sítě Tor .
Anonymní skryté služby
Od roku 2004 je Tor také schopen zajistit anonymitu pro servery [77] , což jim umožňuje skrýt svou polohu na internetu pomocí speciálního nastavení pro práci s anonymní sítí [78] . Ke skrytým službám lze přistupovat pouze pomocí klienta Tor na straně uživatele [79] .
Skryté služby jsou přístupné prostřednictvím speciálních pseudodomén nejvyšší úrovně .onion . Síť Tor rozpozná tyto domény a anonymně nasměruje informace ke skrytým službám , které je pak zpracují prostřednictvím standardního softwaru nakonfigurovaného tak, aby naslouchal pouze na neveřejných (uzavřených externím přístupovým) rozhraním [80] . Přesto je veřejný internet náchylný k relačním útokům, takže služby nejsou skutečně skryté [81] .
Doménová jména v zóně .onion jsou generována na základě náhodného veřejného klíče serveru a skládají se z 16 znaků (latinská písmena a číslice od 2 do 7) [82] [83] v protokolu druhé verze . V protokolu V3 se název domény .onion skládá z 56 znaků [84] . Požadovaný název je možné vytvořit náhodným výčtem pomocí softwaru třetích stran [82] .
Skryté služby Tor mohou být hostovány za firewallem , NAT-T [85] , proxy servery [86] a SSH [87] [88] bez nutnosti veřejné IP adresy [89] .
Skryté služby Tor lze spustit na Microsoft Windows [90] , Linux [91] , Android , iPhone .
Podle odborníků se počet skrytých služeb Tor k červenci 2014 odhadoval na 80 000 - 600 000 stránek [92] .
Typy uzlů Tor
Vstupní uzly _
Vstupní uzly se používají k přijímání připojení iniciovaných klienty sítě Tor , jejich šifrování a následnému předávání dalšímu uzlu. Změna přenášených informací na cestě od síťového klienta ke vstupnímu uzlu není možná, protože podle technické specifikace [93] protokolu Tor je každý přenášený datový blok chráněn imitací vložkou . Je také nemožné zachytit spojení na cestě do vstupního uzlu , protože je použito hybridní šifrování s klíčem relace TLS , které neunikne informace o typu nebo obsahu paketů .
Uzly upravit _
Zprostředkující uzel, někdy také nazývaný non-exit uzel , přenáší šifrovaný provoz pouze mezi ostatními uzly v síti Tor , což jeho uživatelům brání v přímém připojení k webům mimo zónu .onion . Udržování zprostředkujícího uzlu je mnohem méně riskantní, protože nezpůsobuje stížnosti, které jsou běžné pro exit . V protokolech se navíc neobjevují IP adresy zprostředkujících uzlů [94] .
Výstupní uzly _
Poslední servery Tor v řetězci se nazývají výstupní uzly . Fungují jako přenosové spojení mezi klientem sítě Tor a veřejným internetem [95] . To z nich dělá nejzranitelnější část celého systému . Proto má každé relé Tor flexibilní nastavení pravidel pro výstup provozu, která vám umožňují regulovat použití určitých portů , protokolů a rychlostních limitů pro síťový uzel spuštěný uživatelem [96] . Tato pravidla jsou přítomna v adresáři Tor , takže klient se automaticky vyhne připojení k omezeným zdrojům. V každém případě by se uživatel, který se rozhodne spustit výstupní uzel , měl připravit na různé nepředvídané události [97] [98] . Konkrétně pro pomoc nadšencům v takových případech se objevili odpovídající příručky od The Tor Project, Inc [99] a EFF [100] .
Ochranné uzly _
Síť Tor je zranitelná vůči útokům , kdy útočník ovládá oba konce přenosového kanálu (tj. vstupní a výstupní uzly řetězce). Pokaždé , když je sestaven řetězec uzlů Tor , existuje nebezpečí, že bude tímto způsobem
kompromitován .
Proto byly ve verzi Tor 0.1.1.2-alpha[101] poprvé představeny tzv. sentinelové uzliny . Od verze Tor 0.1.1.11-alpha[102] se používají standardně. Filosofickým předpokladem této technologie je, že pro většinu uživatelů Tor jsou jednotlivá kompromitovaná připojení téměř stejně špatná jako trvalá.
Při použití zcela náhodných vstupních a výstupních uzlů v každém řetězci je pravděpodobnost kompromitace řetězce konstantní a je přibližně [103] , kde je počet uzlů řízených útočníkem a je celkový počet uzlů sítě. Z toho vyplývá, že pokud útočník dostatečně dlouho ovládá byť jen malý počet uzlů, každý běžný uživatel Tor dříve či později napadený řetězec využije.



Aby se tomu zabránilo, klient Tor vybere malý počet uzlů jako strážce a použije jeden z nich jako vstupní uzel pro každý řetězec, který vytvoří, pokud jsou tyto uzly v provozu. Pokud žádný z hlídacích uzlů uživatele není ovládán útočníkem, budou důvěryhodné všechny řetězce tohoto uživatele. Ale i v případě, že jeden nebo dokonce všechny uživatelské uzly střeží pod kontrolou útočníka, pravděpodobnost kompromitace každého z jeho řetězců není 100%, ale menší než .

Technologie sentinelových uzlů tak za podmínek kontroly malé části síťových uzlů útočníkem snižuje pravděpodobnost, že budou kompromitovány alespoň jednou, aniž by to ovlivnilo matematické očekávání počtu kompromitovaných spojení pro libovolně zvoleného uživatele. Jednoduše řečeno, zajišťuje spolehlivá připojení pro většinu uživatelů „koncentrováním“ kompromitovaných připojení na menší podmnožinu uživatelů. Vzhledem k výše uvedené filozofii se jedná o win-win řešení pro většinu uživatelů sítě Tor [104] .

Mostní uzly ( mostní relé )
Relé , nazývaná Tor Bridge , jsou uzly v síti Tor, jejichž adresy nejsou zveřejněny na adresářovém serveru a používají se jako vstupní body jak pro stahování adresářů, tak pro vytváření řetězců [105] . Protože neexistuje žádný veřejný seznam mostů, ani zablokování všech veřejných adres Tor neovlivní dostupnost těchto skrytých relé. Kořenové servery mostních uzlů shromažďují IP adresy mostů a předávají je uživatelům prostřednictvím e-mailu [14] , prostřednictvím webových serverů [106] nebo prostřednictvím požadavků [107] , což značně zvyšuje jejich odolnost vůči cenzuře. Přidání funkce přemostění do Tor bylo reakcí na pokusy některých cenzorů blokovat adresy v síti. Ale ani to nemusí stačit, protože řada filtrovacích programů dokáže sledovat nešifrované požadavky na adresáře Tor . Proto síťový software počínaje verzí [108] standardně používá šifrování požadavků a periodickou změnu TLS k simulaci práce webových prohlížečů. Tento způsob maskování je však obtížné implementovat tam, kde dochází k blokování TLS, jako například v Íránu [109] . Do budoucna se plánuje zavedení možnosti simulace více protokolů [110] .
0.2.0.23-rc
Opusťte enklávy _
Výstupní enkláva je relé Tor , které vám umožňuje opustit běžnou službu umístěnou na stejné IP adrese jako samotná „enkláva“. Tato funkce je užitečná pro zdroje, které se používají prostřednictvím Tor , aby se zabránilo zachycení provozu mezi výstupním uzlem a službou [111] . Zejména jej využívá vyhledávač DuckDuckGo [112] .
Od verze 0.2.3 [111] nejsou podporovány .
Tor Blocking Bypass
Bylo vyvinuto několik metod, jak obejít blokování sítě Tor, včetně použití „mostů“ (Bridges) a přenosu Meek [113] . Druhý způsob, jak obejít blokování sítě Tor, se nejaktivněji používá v Číně. První metoda, využívající službu Bridges, je nejaktivněji využívána v Bělorusku [114] .
Interakce Toru s dalšími nástroji pro zabezpečení sítě a anonymitu
Od května 2005 může anonymní síť JAP používat uzly Tor jako kaskádu k anonymizaci provozu , ale pouze přes HTTP . K tomu dochází automaticky, pokud je v nastavení prohlížeče vybrána možnost SOCKS a nikoli HTTP proxy [115] . Je také možné přistupovat k anonymním sítím I2P [116] , JonDonym [117] , RetroShare [118] , Freenet [119] a Mixmaster [120] přímo přes Tor pomocí Whonix [121] .
Privoxy lze nakonfigurovat tak, aby poskytovala přístup ke skrytým službám Tor , I2P [122] [123] a Freenet [124] současně. Je také možné kombinovat Tor a Privoxy s Hamachi a získat dvojité šifrování a další skryté tunelování [125] .
Relé Tor lze nainstalovat do cloudové webové služby Amazon EC2 [126] i do VPS [127] , čímž se eliminuje potřeba síťových dobrovolníků udržovat její uzly doma a riskovat ohrožení své identity [128] .
Virtuální privátní síť lze spustit pomocí Tor jako transparentního proxy .
Existuje způsob, jak nakonfigurovat síť pro sdílení souborů WASTE tak, aby fungovala se skrytými službami Tor [129] .
Systém okamžitých zpráv Bitmessage může používat Tor jako proxy [130] .
Vyhledávací stroj YaCy lze nakonfigurovat tak, aby indexoval skryté služby Tor [131] .
Tor a kryptoměny
Anonymní využití Bitcoinu je možné zajistit pomocí Tor [132] [133] .
Bývalý bitcoinový vývojář Mike Hearn [134] vytvořil bitcoinového klienta s názvem bitcoinj [135] , než odešel pracovat pro R3 . Na rozdíl od originálu je napsán v Javě a propojen se sítí Tor , což umožňuje zajistit anonymitu jednotlivců používajících peněženky nebo služby přijímající bitcoiny [136] .
Výzkumníci z Yale University ve své práci „A TorPath to TorCoin“ navrhli novou alternativní digitální měnu TorCoin [137] založenou na upraveném bitcoinovém protokolu . Jeho zásadní rozdíl oproti originálu spočívá v odlišném schématu proof-of-work , které je odvozeno od kapacity spíše než od výpočetního výkonu [138] . To znamená, že čím větší rychlost sítě bude její účastník schopen poskytnout, tím větší odměnu bude moci získat. Tento koncept je zvláště relevantní pro Tor , protože anonymita a stabilita jeho provozu přímo závisí na počtu účastníků a také na internetovém provozu , který jsou ochotni poskytovat [139] .
Podle nezávislého specialisty na informační bezpečnost známého jako nusenu vytvořili neznámí útočníci v roce 2020 velké množství výstupních uzlů TOR, aby ukradli kryptoměnu. Do konce května řídily více než 380 výstupních uzlů a až čtvrtinu odchozího provozu sítě TOR. Bezohledné výstupní uzly použily útok jako „ssl stripping“, tedy zablokování přesměrování na https připojení, když se uživatel pokusí připojit k zájmové stránce pomocí nezabezpečeného protokolu http. Útok byl proveden selektivně při přístupu na stránky, které provádějí operace s kryptoměnami. V případě úspěšného útoku útočníci podvrhli adresu bitcoinové peněženky v provozu a přesměrovali prostředky uživatele na jeho vlastní adresu. Podle nusenu, navzdory blokování bezohledných uzlů, které provedla administrativa TOR, od začátku srpna 2020 nelze hrozbu považovat za neutralizovanou. K úplnému vyřešení problému považuje za nutné přijmout opatření proti útoku „ssl stripping“ ze strany uživatelů i správy zranitelných webů [140] [141] .
Systémová omezení
Tor je navržen tak, aby skryl skutečnost komunikace mezi klientem a serverem, v zásadě však nemůže zajistit úplné skrytí přenášených dat , protože šifrování je v tomto případě pouze prostředkem k dosažení anonymity na internetu. Pro zachování vyšší úrovně důvěrnosti je proto nezbytná dodatečná ochrana samotné komunikace [K 4] . Důležité je také šifrování souborů přenášených přes Tor jejich zabalením do kryptografických kontejnerů a použití steganografických metod [150] .
Tor funguje pouze přes protokol SOCKS [151] , který nepodporují všechny aplikace, přes které možná budete potřebovat provádět anonymní činnost. Způsob, jak tento problém vyřešit, je použít specializované softwarové proxy a hardwarové proxy . Existují také samostatné způsoby torifikace [147] jak různých aplikací, tak celých operačních systémů [152] [153] [154] [155] .
Tor nepodporuje UDP [156] , což brání použití protokolů VoIP [157] a BitTorrent [158] bez rizika úniku [159] [160] . Tento problém lze vyřešit tunelováním ve Whonix [161] a v OnionCat .
Síť Tor nemůže před ISP skrýt skutečnost, že se používá, protože její adresy jsou ve veřejné doméně [162] a provoz, který generuje, je rozpoznán pomocí snifferů [163] a DPI [164] . V některých případech se to již stává další hrozbou pro uživatele [165] . Aby tomu zabránili, vytvořili vývojáři Toru nástroje pro maskování provozu [166] . Existují také způsoby, jak skrýt používání Tor pomocí VPN [167] , SSH [168] [169] a Proxy chain [170] .
Tor nedokáže ochránit počítač uživatele před škodlivým [171] , zejména spywarem , který lze použít k deanonymizaci [172] . Metodou ochrany proti takovým programům je použití jak dobře nakonfigurovaných IPS a DLP [173] , tak obecných opatření pro zabezpečení sítě , včetně rozšíření prohlížeče [174] při surfování na webu (např . NoScript a RequestPolicy pro Firefox ). Nejúčinnějším způsobem by bylo použití specializovaných operačních systémů , kde jsou všechna potřebná bezpečnostní opatření implementována standardně s přihlédnutím ke specifikům používání Tor .
Použití Tor jako brány do World Wide Web vám umožňuje chránit práva uživatelů ze zemí s cenzurou internetu pouze na chvíli, protože stačí, aby taková země zablokovala přístup ani ke všem serverům sítě Tor , ale pouze na centrální adresářové servery . V tomto případě se nadšencům doporučuje nastavit uzel Tor bridge , který k němu umožní přístup blokovaným uživatelům. Na oficiálních stránkách projektu může každý uživatel najít vždy aktuální seznam mostů pro svou síť [106] . V případě, že je také blokován, můžete se přihlásit k odběru oficiálního mailing listu Tor zasláním e-mailu s předmětem „get bridges“ na E-Mail [email protected] [14] nebo použít speciální plugin pro WordPress , který vám umožní neustále generovat obrázek CAPTCHA s adresami mostu. Ale ani jejich použití není všelék, protože od vytvoření Tor bridges existuje mnoho způsobů, jak je odhalit [175] .
Architektura skrytých služeb [ od svého vzniku v roce 2004 [77] do září 2020 [176] měla problémy se škálovatelností , protože zátěž ze strany klientů dopadá na body výběru připojení, což jsou běžné uzly sítě Tor , které nejsou určeny pro takové zátěže. Aby se tento problém částečně vyřešil, skryté služby vytvářejí několik bodů výběru spojení, nezávisle na jejich úrovni významnosti . I tak ale přetrvávají potíže s vyvážením zátěže . A zatímco skryté služby podporují řešení jako HAProxy , neexistuje způsob, jak přesměrovat klienty na různé IP adresy , jako to dělá například Round robin DNS . Nízká odolnost bodů pro výběr připojení je navíc činí zranitelnými vůči útokům DDoS [177] , které, pokud jsou zaměřeny na více bodů, mohou způsobit, že skrytá služba nebude pro klienty dostupná. K vyřešení tohoto problému navrhli vývojáři Tor v roce 2006 ve své práci „Valet Services: Improving Hidden Servers with a Personal Touch“ nový druh uzlu, který by byl umístěn před body výběru připojení a umožňoval by vyložení skrytých služeb. V červenci 2015 začalo otevřené testování balanceru OnionBalance [178] , který umožní distribuci skrytých servisních požadavků mezi více instancí Tor [179] . V Tor 0.4.4 [176] je implementace OnionBalance dokončena a problémy s vyrovnáváním zátěže jsou vyřešeny.
Dlouhodobým párem klíčů skrytých služeb je RSA-1024 , který podléhá kryptoanalýze [180] , což znamená, že nevyhnutelně přejdou na jinou délku klíče a/nebo jiný asymetrický krypto algoritmus , což povede k přejmenování všech doménových jmen . V prosinci 2013 proto jeden z předních specialistů The Tor Project, Inc, Nick Mathewson [4] [181] zveřejnil návrh specifikace pro novou verzi skrytých služeb, ve které kromě dalších metod ochrany před DoS útoky, plánuje se také opuštění kryptografických primitiv RSA-1024, DH-1024 [182] a SHA-1 ve prospěch algoritmů eliptických křivek Ed25519 , Curve25519a hashovací funkceSHA-256[183].
Jako anonymní síť s nízkou latencí je Tor potenciálně zranitelný vůči provozu sniffing [184] útočníky, kteří mohou odposlouchávat oba konce připojení uživatele [K 4] [185] . A přestože podle technické specifikace [93] byl Tor původně vytvořen s očekáváním čelit takovým útokům odesíláním dat v pevných blocích o velikosti 512 bajtů s dalším multiplexováním do jednoho TLS spojení , skupina výzkumníků z Lucemburské univerzity a RWTH se podařilo dosáhnout určitého úspěchu při jeho implementaci [186] . Proto je před použitím Tor nutné vybrat vstupní a výstupní uzly, které jsou mimo hostitelskou zemi [187] , abyste se nestali obětí národních sledovacích programů . V případech, kdy je anonymita internetu důležitější než rychlost přenosu dat, by měla být použita anonymní síť s vysokou latencí, jako je Mixminion [188] .
Zranitelnosti
Proti Tor lze použít crossover a potvrzovací útoky [189] , útoky načasování [190] [191] [192] , útoky postranním kanálem [193] a globální pasivní dohled [194] [195] .
Bezpečnost sítě uživatelů Tor je ohrožena praktičností anonymního a neanonymního provozu, který je korelován , protože všechna TCP spojení jsou multiplexována do jednoho kanálu. Jako protiopatření je vhodné udržovat několik souběžných instancí procesu Tor [196] nebo na této síti spustit relé [197] .
Profesor Angelos Keromitis [198] z Columbia University ve své zprávě „Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems“, prezentované na konferenci Security and Privacy Day a Stony Brook [199] 30. května 2008, popsal nový způsob útoku na síť Tor . Podle jeho názoru ne zcela globální pasivní pozorovatel ( GPA - Global Passive Adversary ) [200] může sledovat z libovolné části sítě pomocí nové technologie dopravních studií LinkWidth [201] , která umožňuje měřit propustnost úseků sítě bez spolupráce s body výměny provozu , mimo přímý dosah routerů a bez spolupráce poskytovatelů internetových služeb . Modulací šířky pásma anonymního připojení k serveru nebo routeru mimo přímou kontrolu byli výzkumníci schopni pozorovat výsledné výkyvy v provozu šířícím se sítí Tor ke koncovému uživateli. Tato technika využívá jedno z hlavních kritérií sítě Tor – obchodování odolnosti GPA pro vysokou propustnost a nízkou latenci sítě. Nová technika nevyžaduje žádné kompromisy uzlů Tor ani nucení koncového serveru ke spolupráci. Dokonce i pozorovatel s nízkými zdroji, který má přístup pouze ke dvěma odposlouchávacím bodům v síti, dokáže ve většině případů zjistit skutečnou IP adresu uživatele. Navíc vysoce vybavený pasivní pozorovatel může pomocí topologické mapy sítě Tor vypočítat cestu návratu k jakémukoli uživateli za 20 minut. Výzkumníci také tvrdí, že je možné vypočítat IP adresu skryté služby Tor za 120 minut. Takový útok je však možný pouze v laboratorních podmínkách, protože jej lze efektivně provést pouze proti účastníkům sítě, kteří stahují velké soubory vysokou rychlostí přes uzly blízko sebe, za předpokladu, že je ohroženo odchozí , což je velmi vzdálené ze skutečného díla Tor [202] . Pro ochranu před potenciálními útoky tohoto druhu se doporučuje nepřetěžovat síť např. účastí v online hrách nebo sdílením souborů s peer-to-peer sítěmi [K 5] .
Stephen Murdoch [204] z University of Cambridge, během IEEE 2005 Symposium on Security and Privacy v Aucklandu, představil svůj příspěvek „Low-Cost Traffic Analysis of Tor“ s popsanými metodami analýzy provozu, které vám umožní zjistit, které uzly Tor V současné době se čas využívá k předávání anonymních datových toků a tím výrazně snižuje anonymitu sítě. Testování těchto metod na univerzitě ve Wollongongu však ukázalo, že nefungují ve všech případech [205] .
Experti z ESIEA ve své zprávě „Dynamic Cryptographic Backdoors Part II Takeing Control over the TOR Network“ oznámili, že se jim podařilo vyvinout skript , který identifikoval velký počet síťových mostů Tor . A s pomocí získaných dat o topografii sítě byl vytvořen virus , který mohl nastolit kontrolu nad jejími zranitelnými uzly. To jim podle vědců umožňuje nastavit vlastní šifrovací klíče a inicializační tabulky pro kryptografické algoritmy , což neguje účinnost dvou ze tří šifrovacích vrstev sítě. Komunikace s takto infikovanými uzly je dosažena blokováním spojení se všemi ostatními uzly přetížením lokální sítě a následnou rekurzí paketů [206] . Jelikož ale byla tato metoda testována pouze v laboratorních podmínkách klonováním části sítě , její praktická použitelnost v reálných podmínkách byla přesvědčivě vyvrácena oficiálními vývojáři Toru [207] .
Výzkumníci z US Naval Research Laboratory a Humboldt University na 21. Network and Distributed System Security Symposium [208] představili svou práci „The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network“ , ve které je popsán mechanismus útoku , která spočívá v tom, že klient sítě Tor mohl odeslat speciální požadavek na její uzly, což vedlo k nedostatku paměti a pádu. Podobný mechanismus by mohl být použit k organizaci DDoS útoků na uživatele sítě Tor . Jeho použití proti sentinelovým uzlům by navíc mohlo vést k deanonymizaci skrytých služeb [209] . Útočník sám přitom mohl zůstat v anonymitě, také se skrývat za sítí [210] . Zranitelnost, která umožňovala provedení takového útoku, byla uzavřena ve verzi Tor počínaje [211] .
0.2.4.18-rc
V dubnu 2014 byla síť Tor mezi službami postiženými zranitelností Heartbleed [212] . Výzkumník Colin Muliner [213] z Northeastern University testoval relé Tor pomocí zveřejněného exploitu a dospěl k závěru, že nejméně 20 % z nich je zranitelných. Společnost Tor Project, Inc. se rozhodla tyto uzly násilně vypnout [214] , což vedlo k výraznému snížení šířky pásma sítě [215] . Podle Runy Sandvik [4] byl Heartbleed nejvážnějším technickým problémem v historii projektu Tor v té době [216] .
V květnu 2014 skupina vědců z Lucemburské univerzity v práci „Deanonymizace klientů v bitcoinové P2P síti“ představila technologii pro deanonymizaci uživatelů bitcoinů za NAT a práci přes Tor . Tato technika využívá zranitelnost v protokolu kryptoměny , která klientům umožňuje volně sbírat statistiky a vybírat libovolné uzly . Útočník tedy může pomocí i malého počtu náhodných spojení v celkovém množství nasbírat dostatek informací pro následné dolování dat a rozlišování mezi účastníky sítě . Po nashromáždění určitého množství dat pomocí DoS útoku na bitcoinovou síť můžete deanonymizovat minimálně polovinu jejích uživatelů. Vzhledem k tomu, že bitcoinový systém ve výchozím nastavení uplatňuje zákaz na IP adresy zapojené do DoS útoků, jeho použití prostřednictvím výstupních uzlů Tor vám umožňuje trvale deaktivovat klienty pracující prostřednictvím této anonymní sítě . A v důsledku toho je možné zvýraznit ty, které nefungují s klientem přistupujícím k síti přes Tor . Nebezpečí tohoto útoku spočívá v tom, že funguje, i když jsou spojení s Bitcoinem zašifrována, a jeho vedlejším efektem je usnadnění nekalé těžby manipulací s blokovými řetězci [217] .
Tor opakovaně našel softwarové chyby , které mohou zničit anonymitu uživatele [218] [219] [220] [221] [222] [223] , a pokud jsou některé rychle opraveny [224] , mohou existovat další let [225] .
Řada výzkumných prací [226] je věnována zranitelnostem sítě Tor a výzkumu k jejich odstranění .
Bezpečnostní hrozby
Je třeba si uvědomit, že jeden z uzlů v řetězci Tor může být zranitelný. Z toho či onoho důvodu může stránka provádět akce nepřátelské vůči klientovi – od snahy zjistit skutečnou adresu klienta až po odmítnutí jeho zprávy.
Zobrazení a úprava zprávy
V posledním uzlu v řetězci Tor je původní zpráva od klienta nakonec dešifrována pro přenos na server v původní podobě. Respektive:
- První uzel v řetězci zná skutečnou síťovou adresu klienta [K 6] .
- Poslední uzel v řetězci vidí původní zprávu od klienta, ačkoli nezná skutečného odesílatele [K 4] [K 7] .
- Cílový server vidí původní zprávu od klienta, i když nezná skutečného odesílatele [K 4] .
- Všechny internetové brány na cestě z posledního uzlu sítě Tor k cílovému serveru vidí původní zprávu od klienta, i když neznají adresu skutečného odesílatele [K 4] .
Zveřejnění odesílatele
Při práci se sítí Tor lze do zpráv uživatele přidávat technické informace, které zcela nebo částečně odhalí odesílatele [171] :
- Technické informace o průchodu paketů , jejich cílech a příjemcích mohou být ponechány nesprávně nakonfigurované nebo škodlivé uzly sítě Tor [K 4] .
- Technické informace o síťové adrese přijímajícího serveru může klient poskytnout prostřednictvím DNS dotazů na svůj DNS server [230] , který ISP snadno zachytí [K 10] .
- Server může požadovat a klient může poskytnout technické informace o síťové adrese klienta a konfiguraci jeho operačního systému a prohlížeče. Požadavek může projít buď spuštěním ActiveX skriptů , JavaScriptu , Java appletů a Adobe Flash v prohlížeči [240] , nebo jinými způsoby [241] [K 11] .
Jiné bezpečnostní hrozby
- Na cestě z posledního uzlu sítě Tor k cílovému serveru lze informace, které jdou jasně, upravit [171] [K 4] , takže je nutné zkontrolovat integritu dat například pomocí kontrolní součty [244] .
- Na cestě z posledního uzlu sítě Tor k cílovému serveru existuje možnost odcizení uživatelských přihlašovacích údajů pro přístup k serveru, například přihlašovací jméno a heslo , cookie nebo komunikační relace [K 4] .
- Server MŮŽE odmítnout zprávu s adresou odesílatele hostitele Tor [K 12] . Některé servery to dělají [247] [248] [249] na ochranu před spamem , anonymním vandalismem a dalšími důvody. Zejména Wikipedia [K 13] [250] , Google [251] , Livejournal [252] , Vkontakte [253] , Craigslist [254] , Disney Junior [255] , některé online bankovní služby [256] a vzdělávací zařízení [257 ] . Proto The Tor Project, Inc. udržuje celosvětový seznam internetových služeb [258] a poskytovatelů internetových služeb [259] , kteří brání Tor v práci .
Propagace proti Tor
Pokusy o omezení přístupu k síti Tor
25. září 2009 bylo 80 % IP adres veřejných serverů Tor na černé listině Velké čínské brány firewall [260] . Zpočátku se uživatelům dařilo obejít blokování pomocí síťových mostů [261] [262] . Později ale cenzoři začali k jejich nalezení používat vylepšené metody skenování sítě [263] . Poté vývojáři Tor představili technologii Bridge Guard , která chrání uzly mostu před sondováním [264] .
Od 9. února 2012 je Tor v Íránu zablokován zákazem připojení SSL [109] . V reakci na to zástupci Tor doporučují použít technologii Obfsproxy , kterou speciálně vyvinuli pro tyto případy , navrženou pro vytváření zmatených síťových mostů , které poskytují maskování provozu [265] .
V červnu 2012 jediný ISP v Etiopii, Ethio Telecom , zablokoval Tor pomocí hluboké kontroly paketů [266] . K překonání blokování uživatelé použili Obfsproxy a síťové mosty [267] .
V dubnu 2013 Národní policejní agentura Japonska vyzvala místní poskytovatele internetových služeb, aby dobrovolně zablokovali síť Tor [268] , což vyvolalo ostrou kritiku ze strany internetových aktivistů a aktivistů za lidská práva [269] .
Na 40. zasedání Národního protiteroristického výboru se ředitel FSB Ruska Alexander Bortnikov ujal iniciativy ohledně potřeby vypracovat návrh zákona zakazujícího používání sítě Tor na území Ruské federace . Iniciativa byla podpořena Státní dumou a zaslána k posouzení zákonodárnému sboru [270] .
V srpnu 2015 IBM vyzvala společnosti po celém světě, aby přestaly používat síť Tor a zablokovaly ji ve všech podnikových systémech kvůli tomu, že je vystavuje riziku hackerských útoků [271] .
V Rusku jsou od 1. listopadu 2017 povinny služby VPN a anonymizátory blokovat přístup k obsahu zakázanému v Rusku. Tor [272] [273] [274] [275] také spadá pod tento zákon .
8. prosince 2021 byla v Rusku zablokována oficiální stránka Tor [276] . Roskomnadzor uvedl, že důvodem bylo „umístění informací na portálu, které zajišťují fungování nástrojů, které umožňují přístup k nelegálnímu obsahu“ [ 277] .
Akce k podkopání normálního fungování sítě Tor
Začátkem ledna 2010 se neznámým hackerům podařilo proniknout do dvou ze sedmi adresářových serverů Tor [278] , z nichž jeden hostoval repozitáře GIT a SVN projektu . Útočníci také získali kontrolu nad serverem shromažďování statistik metrics.torproject.org . Analýza útoku ukázala, že se hackerům podařilo nastavit přihlášení pomocí klíče SSH a využít zachycené servery k organizaci útoku na jiné hostitele . Ale nebyly nalezeny žádné stopy po zavedení škodlivého kódu do zdrojových textů Toru . Také se nevyskytly žádné případy přístupu k síťovým šifrovacím klíčům . Vedení projektu se rozhodlo odstranit dotčené stroje ze sítě a provést kompletní reinstalaci softwaru s aktualizací identifikačních klíčů. Uživatelům bylo doporučeno aktualizovat Tor na nejnovější verzi [279] [280] .
Začátkem září 2011 bylo na Tor v Nizozemsku provedeno několik velkých útoků najednou, což způsobilo vážné obavy jeho vývojářům [281] . 1. září nizozemská policie spolu se státními počítačovými experty údajně kompromitovala řadu skrytých služeb prostřednictvím operace proti dětské pornografii [282] prostřednictvím neoprávněného přístupu . 3. září byly síťové mosty Tor vystaveny masivnímu útoku DDoS , v důsledku čehož byl jejich limit vyčerpán [283] . 4. září vývojáři Tor zjistili, že digitální certifikát oficiálního webu projektu byl kompromitován během hackerského útoku na nizozemskou společnost DigiNotar [284] . Jak se později ukázalo, za těmito akcemi stál Írán [285] .
Počínaje 10. srpnem 2013 začal počet uživatelů sítě Tor dramaticky růst [31] . Nejprve byl důvodem zvýšený zájem o projekt po expozici PRISM [286] . Následná analýza nových připojení vývojáři Tor odhalila anomálie, které nejsou typické pro typickou aktivitu uživatelů. Na základě toho došlo k závěru, že důvodem nárůstu počtu připojení je botnet [287] [288] . Jeho neustálé rozšiřování navíc výrazně zvyšuje zatížení uzlů sítě , což ohrožuje stabilitu jeho provozu [289] . Uživatelům bylo doporučeno aktualizovat síťový software na novější verzi, která využívá technologii snižující prioritu falešného provozu [290] . Po přijetí tohoto opatření se jeho podíl začal postupně snižovat [291] a počet uživatelů nakonec klesl pod hranici 3 milionů [31] .
V říjnu 2013 byly zveřejněny dokumenty NSA [292] odhalující pokusy zpravodajské agentury převzít kontrolu nad sítí Tor [293] . Pro tyto účely byly použity zejména speciální HTTP cookies implementované prostřednictvím kontextové reklamní služby Google AdSense [294] . Kromě toho byl použit sledovací program X-Keyscore [295] , zachycování provozu a exploity pro prohlížeč Firefox [296] . Přes všechny pokusy a vynaložení značných finančních prostředků však agentura zjistila, že je nemožné vytvořit účinný mechanismus k identifikaci koncových uživatelů Tor [297] . Jistou roli v tom hraje i skutečnost, že The Tor Project, Inc pravidelně dostává anonymní informace od sympatických zaměstnanců NSA o softwarových chybách , které agentura zjistila, což umožňuje síťovým vývojářům je včas opravit [298] Zatímco NSA (která je divizí amerického ministerstva obrany) investuje do hackování Tor , samotné ministerstvo neustále zvyšuje finanční prostředky pro The Tor Project, Inc, který se také věnuje hledání a opravě zranitelností sítě [299 ]
26. prosince 2014 hackerská skupina Lizard Squad oznámila svůj záměr prolomit Tor pomocí zero-day zranitelnosti [300] . Ve stejný den se v síti objevilo více než 3 000 nových uzlů, které spojovala společná fráze LizardNSA [301] v názvu . Podle technické specifikace Tor [93] se však nové uzly nikdy nepoužívají k přenosu velkého množství dat [302] . Hackeři tedy dokázali převzít kontrolu nad méně než 1 % veškerého síťového provozu [303] . Vedení Tor Project, Inc. vypnulo škodlivé servery [304] a uvedlo, že akce, které jimi zaplavily síť, byly typickým útokem Sibyly , a proto tvrzení o zneužití neznámých zranitelností jsou blufem . Počínání Lizard Squad odsoudily hackerské skupiny The Finest Squad [305] a Anonymous [306] .
Propagace proti operátorům síťových uzlů Tor
V roce 2006 německé zpravodajské agentury zabavily šest počítačů, které byly hostiteli sítě Tor s odůvodněním, že byly nezákonně využívány pro přístup k dětské pornografii [307] .
V roce 2007 německá policie zatkla v Düsseldorfu Alexandra Janssena, který na svém počítači zorganizoval server Tor , přes který neznámá osoba poslala falešnou zprávu o teroristickém útoku . Přestože byl pan Janssen brzy propuštěn, rozhodl se, že nebude nadále používat svůj počítač jako výstupní bod Tor [308] .
V listopadu 2012 byl zatčen rakouský občan za podporu sítě Tor [309] .
Dne 30. června 2014 rakouský krajský trestní soud odsoudil operátora výstupního uzlu Tor , přičemž jej shledal spolupachatelem při šíření dětské pornografie [310] . Případ byl postoupen odvolacímu soudu , a zatímco byl znovu projednáván, bylo rakouským operátorům Tor doporučeno pozastavit používání jakýchkoli uzlů této sítě [311] .
V dubnu 2017 byl v Rusku zatčen matematik Dmitrij Bogatov. Byl obviněn z volání k terorismu a organizování nepokojů ve zprávách zveřejněných na fóru sysadmins.ru. Jediným důkazem proti Bogatovovi je, že vlastní IP adresu , ze které byla zpráva odeslána. Bogatov udržoval na svém počítači výstupní uzel sítě Tor, který mohl používat kdokoli. Podle Bogatovovy obhajoby jeho nevinu potvrzují sledovací záběry, které dokazují, že se v době zveřejnění vracel domů z obchodu [312] . Zatčení Bogatova bylo široce přezkoumáno v ruských médiích a vyvolalo široký zájem Rusů o práci anonymizátora. . Dne 11. února 2018 byl na základě podobného obvinění zadržen Dmitrij Klepikov, který rovněž podporoval výstupní uzel Tor a dříve byl svědkem v případu Bogatov [313] .
Propagace proti koncovým uživatelům sítě Tor
V lednu 2014 zveřejnila skupina švédských vědců z Univerzity v Karlstadu zprávu o své 4měsíční studii podezřelých uzlů v síti Tor [314] , z níž vyplývá, že minimálně 18 ruských a jedno americké relé Tor byly použity neznámou skupinou hackerů ke sběru informací o návštěvnících sociální sítě Facebook [315] . Zástupci The Tor Project, Inc ve svém oficiálním komentáři [316] ujistili, že hrozba je bezvýznamná, protože propustnost poškozených uzlů je nízká a pravděpodobnost jejich zasažení je velmi malá. Pro uživatele byly také poskytnuty pokyny, jak vyloučit škodlivé přenosy ze seznamu možných [317] .
V březnu 2014 se na App Store objevila falešná aplikace, která se vydávala za webový prohlížeč s podporou Tor . Obsahoval spywarový modul a zobrazoval obtěžující reklamy uživateli, který jej nainstaloval . Na žádost expertky The Tor Project, Inc Runy Sandvik [4] byl malware odstraněn z obchodu Apple App Store [318] .
V červnu 2014 na webových stránkách veřejných zakázek struktura Ministerstva vnitra Ruska „Speciální vybavení a komunikace“ (NPO „STiS“) [319] vyhlásila výběrové řízení nazvané „Výzkum možností získání technických informací o uživatelích (uživatelské zařízení) anonymní sítě TOR“, kód „TOR ( Fleet)“. Bylo vyhlášeno uzavřené výběrové řízení s maximální hodnotou zakázky 3,9 milionu rublů. [320] V srpnu ministerstvo oznámilo, že na provedení těchto prací uzavřelo smlouvu s nejmenovanou ruskou firmou [ 321] Experti z Kaspersky Lab , Symantec a The Tor Project, Inc jsou však skeptičtí [322] [323] ohledně pravděpodobnosti, že takové studie budou účinné, a samotný STiS již na korupci narazil [324] .
13. srpna 2014 objevil francouzský student Julien Voisin falešný zdroj , který přesně napodoboval oficiální web The Tor Project, Inc. Jeho prostřednictvím byl pod rouškou balíčku Tor Browser distribuován škodlivý software a byly odcizeny uživatelské dary. Podle informací, které se Voisinovi podařilo získat, stojí za vytvořením falešné stránky skupina hackerů z Číny [325] .
1. září 2014 Europol oficiálně oznámil vytvoření nové jednotky pro boj s kyberzločinem nazvanou „Joint Cybercrime Action Taskforce“ (J-CAT) na bázi EC3 , která bude mimo jiné v operačním zájmu uživatelů využívajících anonymní síť Tor [326] .
Propagace proti skrytým službám Tor
3. srpna 2013 byl v Irsku na žádost amerických úřadů zatčen zakladatel skryté služby Tor Freedom Hosting Eric Owen Marquez [327] , který byl obviněn ze zprostředkování distribuce dětské pornografie [328 ] . Ihned poté se objevily zprávy o zavlečení škodlivého JavaScript kódu na stránky, které využívaly služeb tohoto hostingu [329] . Analýza exploitu [330] od Mozilly [331] ukázala, že využívá zranitelnost Firefoxu [332] , která byla opravena 25. června 2013 a která se týká pouze uživatelů Windows se zastaralou verzí prohlížeče [333] . Cílem útoku tedy byla stejná zranitelnost v prohlížeči Tor [334] , která umožňovala deanonymizovat uživatele [335] . Uživatelé Tor Browseru byli vyzváni, aby aplikaci okamžitě aktualizovali [336] . Jeden z klíčových vývojářů Toru , Roger Dingledine [4] , doporučoval, aby uživatelé kvůli vlastní bezpečnosti vždy ve výchozím nastavení vypínali JavaScript a také přestali používat Windows a přešli na spolehlivější systémy jako TAILS a Whonix [337] . Brzy se objevily informace, že za útokem stojí FBI , která záměrně nechala Freedom Hosting v provozuschopném stavu, aby identifikovala co nejvíce návštěvníků stránek umístěných na tomto hostingu [338] . Poté byl deaktivován, což vedlo k nedostupnosti řady skrytých služeb Tor [339] , protože mnoho z nich [340] fungovalo na platformě Freedom Hosting [341] . Škodlivý skript byl pojmenován [342] a s ohledem na zapojení FBI byl klasifikován jako sledovací program ( policeware ) z kategorie CIPAV [343] . Specialisté na Cryptocloud provedli vlastní šetření, aby zjistili, kudy informace z postižených počítačů proudí [344] a zjistili, že je zasílají na IP adresu společnosti SAIC , která pracuje na základě smlouvy s NSA [345 ] . Později ale svůj závěr prohlásili za chybný [346] [347] . Následně FBI oficiálně přiznala převzetí kontroly nad Freedom Hosting [348] .
torsploittorsploit
Dne 7. listopadu 2014 FBI, Ministerstvo vnitřní bezpečnosti USA a Europol uzavřely více než 400 skrytých služeb Tor v rámci společné operace Onymous, která probíhala současně v 16 zemích [349] , včetně světové největší podzemní internetový obchod s nelegálním zbožím Silk Road 2.0 [350] . Zatčeno bylo nejméně 17 lidí, včetně 6 britských občanů [351] , dvou obyvatel irského Dublinu [352] a amerického občana Blakea Bentalla [353] , který je podezřelý z vytvoření nové verze dříve uzavřené Hedvábné stezky . Podle oficiálního prohlášení FBI [354] byli federální agenti infiltrováni do internetového obchodu pod rouškou moderátorů od samého začátku, a proto se agentuře podařilo získat přístup na jeho server [355] . Zástupci společnosti The Tor Project, Inc uvedli [356] , že nemají informace o tom, jak přesně bylo ohroženo tak velké množství skrytých služeb najednou .
Tor v centru skandálů
V roce 2007 švédská národní policie zatkla Dana Egerstada, známého experta na počítačovou bezpečnost, na základě obvinění z neoprávněného přístupu k informacím o počítači . 22letý zaměstnanec Deranged Security zveřejnil na svém pracovním webu hesla k e-mailům ambasád, nevládních organizací, komerčních firem a vládních agentur z různých zemí. Podle něj jako experiment vytvořil 5 výstupních serverů Tor a zachytil přes ně nešifrovaný provoz. Díky tomu se Egerstadu podařilo získat hesla pro asi 1000 účtů , které patřily diplomatům, zaměstnancům jedné z velkých korporací, ruské ambasádě ve Švédsku, kazašské ambasádě v Ruské federaci, diplomatickým zastoupením Indie, Uzbekistánu, Íránu, Mongolsko, Hong Kong, Japonsko, ředitel Indické obranné výzkumné organizace a Národní obranné akademie Indie a také britské mise v Nepálu [357] [358] [359] .
Dne 30. června 2014 byla u federálního okresního soudu v Texasu podána žaloba ve výši 1 milion dolarů jménem ženy, která obviňuje jednu ze skrytých služeb Tor z distribuce svých soukromých fotografií a také The Tor Project, Inc z vytvoření a distribuce technologií, které umožňují porušovat práva oběti [360] .
Kritika
Nejčastěji slýchaným obviněním proti síti Tor je možnost jejího širokého využití pro kriminální účely [361] [362] [363] [364] [365] [366] [367] [368] .
Zejména se používá ke správě botnetů [369] [370] , ransomwaru [371] a trojských koní [372] [373] [374] , praní špinavých peněz [375] [376] , počítačového terorismu [377] , nelegálních drog obchodování [378] (viz Silk Road ), obchodování se zbraněmi [379] [380] , distribuce škodlivého softwaru [381] , distribuce nelegální pornografie [382] [383] [384] (viz Lolita City ), organizování hackerské útoky a vraždy na zakázku [385] [386] [387] [388] .
Kryptanalytik Alex Biryukov , spolu s kolegy z Lucemburské univerzity , ve své studii „Analýza obsahu a popularity skrytých služeb Tor“ , zveřejněné 29. července 2013, dospěl k závěru, že z dvaceti nejnavštěvovanějších stránek v síti Tor , jedenáct jsou kontrolní centra botnetů a pět jsou porno stránky . Kromě toho vědci zjistili, že nejoblíbenější mezi uživateli Tor jsou zdroje, které umožňují nakupovat a prodávat bitcoiny [389] .
Zaměstnanci Carnegie Mellon University ve své zprávě „Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem“ , prezentované na 24. USENIX Security Symposium, zjistili, že denní příjem z nelegálního obchodu na podzemních trzích hostovaných ve skrytých službách Tor se pohybuje od 300 tisíc až 500 tisíc $ [390]
V reakci na to vývojáři Tor tvrdí, že procento jeho kriminálního využití je nízké [391] a počítačoví zločinci mnohem častěji používají své vlastní prostředky nelegální činnosti [392] , ať už jde o hacknuté proxy , botnety , spyware nebo trojské koně . .
Tor Project, Inc, spolu s Bitcoin Foundation , Trend Micro , Bill & Melinda Gates Foundation , Cato Institute , Brookings Institution , americkou agenturou pro mezinárodní rozvoj a Vital Voices je součástí Digital Economy Task Force Digital Economy Task Force [ 393] , vytvořené z iniciativy ICMEC a Thomson Reuters k vývoji řešení [394] pro boj s počítačovou kriminalitou [395] .
Tor v populární kultuře
- V anime seriálu Zankyou no Terror teroristická skupina Sphinx používá Tor k publikování svých video zpráv na internetu [396] .
- V televizním seriálu Pan Robot , hlavní postava Elliot Alderson používá Tor síť.
Aktuální řešení a úpravy Tor
Softwarová řešení
Klientské implementace
Grafická rozhraní
Grafické uživatelské rozhraní pro klienta Tor poskytuje:
- Nyx status monitor (dříve nazývaný arm ) je monitor stavu sítě Tor s rozhraním příkazového řádku .
- SelekTOR [400] je rozhraní založené na Javě navržené tak, aby usnadnilo nastavení a práci s Tor , včetně rychlého výběru výstupního uzlu [401] .
- Vidalia – multiplatformní GUI pro Tor s Polipo HTTP proxy a doplňkem Torbutton [402][ specifikovat ] . Testování připojení přes Vidalia ukázalo nízkou rychlost (průměrná doba načítání stránky - 47,7 sekund), v důsledku toho tento software obsadil 6. místo ze 7 hodnocených ComputerBild [403] . Vývoj Vidalia byl ukončen v roce 2012.
Tunelování a proxy
- Advanced Onion Router [404] – Přenosný proxy server pro Windows , který nutí všechny programy pracovat přes Tor , bez ohledu na dříve nastavená síťová nastavení [405] .
- Koridor [406] - sada skriptů pro vytvoření brány , která blokuje všechna připojení na základě whitelistů kromě těch, které generuje síť Tor [407] .
- OnionCat [408] - software, který umožňuje tunelování protokolů ICMP , TCP a UDP [409] přes Tor pomocí virtuálního síťového adaptéru TUN /TAP pomocí skrytých služeb s VPN a IPv6 [410] .
- TorK [411] je funkcemi bohatý správce Tor pro KDE , který podporuje Firefox , Opera , Konqueror , Pidgin , Kopete , SSH , IRC a Mixminion [412] [413] .
- Tortilla [414] je sada softwaru s otevřeným zdrojovým kódem pro Windows, který přesměrovává všechna TCP a DNS připojení generovaná operačním systémem na Tor , bez ohledu na kompatibilitu klientských programů se sítí [415] [416] .
Webové prohlížeče
Pluginy a rozšíření
Nahrávání souborů a sdílení souborů
Zprávy, e-mail a IP telefonie
Bezpečnostní testování
Antiblokování a hloubková kontrola paketů
Aby Tor fungoval tváří v tvář aktivním protiopatřením ze strany internetových cenzorů , byly vyvinuty takzvané Pluggable Transports [ 110 ] :
- Bananaphone [442] je obfuskátor provozu Tor založený na Markovových řetězcích , který převádí proud binárních dat na proud tokenů , čímž je podobný přirozenému jazyku [443] .
- brdgrd (Bridge Guard) [444] je nástroj na ochranu uzlů Tor bridge před Great Firewall of China s libnetfilter konfigurovaným tak, aby umožňoval odesílání pouze segmentů SYN/ACK [445] do uživatelského prostoru .
- Flashproxy [446] je lokální proxy server , který běží v prohlížeči a zabaluje provoz Tor do WebSocket [447] . Dostupné jako rozšíření Firefoxu [448] .
- Format-Transforming Encryption (FTE) [449] je program s otevřeným zdrojovým kódem , který kóduje provoz Tor takovým způsobem, že se na základě regulárních výrazů stává nerozeznatelným od uživatelem specifikovaného protokolu [450] .
- Meek [451] je přenos , který používá HTTP k přenosu dat a TLS k obfuskaci provozu přesměrováním přes CDN před jeho odesláním na místo určení [452] .
- Obfsproxy [453] je framework , který slouží k překonání Tor bloků převodem provozu mezi jeho klientem a bridge uzly [454] .
- ScrambleSuit [455] – Sada softwarových modulů pro Obfsproxy , která poskytuje ochranu proti útokům sondy pomocí kódového morphingu , což umožňuje každému serveru nastavit si vlastní jedinečný podpis streamu [456] .
- tcis (Tor Connection Initiation Simulator) [457] je utilita , která vytváří imitaci připojení Tor TLS za účelem spuštění skenování z Great Firewall of China pro jeho následnou analýzu [458] .
Specializovaný OS
Tajný vývoj a slibné projekty
Viz také
Komentáře
- ↑ OpenWrt [34] [35] [36] , RouterOS [37] , Tomato [38] , Gargoyle [39] .
- ↑ Raspberry Pi [40] [41] [42] [43] [44] [45] , Chumby [46] [47] , PogoPlug [48] .
- ↑ Ani použití HTTPS nezaručuje úplnou ochranu dat před zachycením , protože potenciální protivník může pro kryptoanalýzu provozu použít například utilitu sslstrip Doplňkovým bezpečnostním nástrojem v tomto případě může být speciální aplikace TorScanner [142] .
- ↑ 1 2 3 4 5 6 7 8 Dodatečná ochrana síťové komunikace je možná např. použitím HTTPS [K 3] při připojování na stránky [143] , OTR při komunikaci přes IM [144] [145] , PGP / GPG [146 ] při odesílání e-mailu [147] , SFTP / FTPS při nahrávání / stahování přes FTP [147] , SSH / OpenSSH [147] [148] [149] při organizování vzdáleného přístupu .
- ↑ Pro anonymní sdílení souborů by se měly používat sítě pro anonymní sdílení souborů a/nebo specializované služby jako Ipredator [203] .
- ↑ V tomto případě možnost vybrat vstupní uzel v Tor pomáhá chránit před kompromitací , například úpravou konfiguračního souboru torc [227] .
- ↑ Důvěryhodný výstupní uzel lze vybrat pomocí torrc [228] nebo speciálně vytvořeného .exitu [229] .
- ↑ Pokud spustíte Tor relay po zakázání předávání DNS jmen , nebude moci fungovat jako odchozí relé, bez ohledu na jeho nastavení [235] .
- ↑ Pokud povolíte přenos Tor při použití některých serverů DNS třetích stran , nebude fungovat a v protokolu chyb se objeví zprávy o přijímání falešných adres sítí [236] .
- ↑ Řešením tohoto problému je konfigurace překladu názvů prostřednictvím sítě Tor [231] [232] [233] [234] , nebo blokování přístupu Tor k DNS pomocí firewallu [K 8] nebo použití serverů DNS třetích stran [ K 9] , stejně jako specializované řešení TorDNSEL [237] . Kromě toho může Tor pracovat s DNSSEC [238] a DNSCrypt [239] na Whonix .
- ↑ Tento problém lze vyřešit vypnutím příslušných skriptů v prohlížeči nebo použitím filtrovacích proxy serverů , jako je Polipo [242] a Privoxy [243] nebo aplikací bezpečnostních rozšíření [174] .
- ↑ Při použití Tor ve spojení s Polipo [245] nebo Privoxy [246] lze toto omezení obejít přidáním jednoho HTTP proxy za řetězec uzlů Tor .
- ↑ Ruská Wikipedie blokuje vytváření uživatelských účtů a také úpravy článků při používání Tor , aby se zabránilo vandalismu . Pro výjimečné situace však existuje speciální pravidlo „ Výjimka z blokování IP pro používání anonymních proxy “, které v některých případech umožňuje dát uživatelům právo upravovat články prostřednictvím Tor .
Poznámky
- ↑ Paul Buder, Daniel Heyne a Martin Peter Stenzel. Výkon Tor . — Německo : Technische Universitat Darmstadt . - 15 s
- ↑ GuideStar USA, Inc. Zprávy GuideStar Exchange pro The Tor Project Inc. GuideStar . Datum přístupu: 5. září 2014. Archivováno z originálu 29. srpna 2013.
- ↑ Průzkumník neziskových organizací. Nezisková organizace Explorer - TOR PROJECT INC . projekty.propublica.org. Získáno 23. září 2014. Archivováno z originálu 29. srpna 2013.
- ↑ 1 2 3 4 5 6 The Tor Project, Inc. Core Tor People (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 28. července 2013). Získáno 23. září 2014. Archivováno z originálu 18. června 2013.
- ↑ Black Duck Software, Inc. Projekt Tor Open Source na Open Hub – Jazyková stránka . Ohloh . Staženo: 30. října 2014.
- ↑ Stáhněte si Tor Browser ve vašem jazyce . The Tor Project, Inc. Načteno 7. července 2021. (neurčitý)
- ↑ 1 2 Vydání 0.4.5.12 a 0.4.6.10 (anglicky) – 2022.
- ↑ 1 2 3 4 Adresář svobodného softwaru
- ↑ Orbot: Tor pro Android
- ↑ Dingledine R. pre-alpha: spusťte cibulový proxy hned teď! (anglicky) - 2002.
- ↑ Zdrojový kód Tor
- ↑ Projekt Tor, Inc. Proč se jmenuje Tor? (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 8. srpna 2014). Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013.
- ↑ Dingledine, R. Tor: Onion Router druhé generace / R. Dingledine, N. Mathewson, P. Syverson. - Moskva : MSTU im. N.E. Bauman . — 25 s.
- ↑ 1 2 3 The Tor Project, Inc. Jak Tor funguje . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013. (Ruština)
- ↑ Tor . Black Duck Open Hub . Společnost Synopsys Inc. (19. prosince 2019). Staženo: 29. března 2020. (neurčitý)
- ↑ Tor Challenge. Co je Tor Relay? (anglicky) . Eff _ Získáno 20. října 2014. Archivováno z originálu 15. října 2014.
- ↑ Syverson, P. Cibulové směrování pro odolnost vůči analýze provozu . IEEE (22. dubna 2003). Získáno 23. září 2014. Archivováno z originálu 2. srpna 2013.
- ↑ Projekt Tor, Inc. Tor : Přehled . Tor Project Home ( Archiv překladů a překladů stránek z 27. července 2013). Získáno 23. září 2014. Archivováno z originálu 30. června 2013.
- ↑ Projekt Tor byl oceněn cenou FSF-2010 Public Interest Award . SecurityLab.ru (25. března 2011). Získáno 5. září 2014. Archivováno z originálu 20. července 2013. (Ruština)
- ↑ E.F.F. _ Tvůrci anonymní sítě Tor získali v roce 2012 Pioneer Award . openPGP v Rusku (29. srpna 2012). Datum přístupu: 23. září 2014. Archivováno z originálu 1. září 2014. (Ruština)
- ↑ 1 2 3 4 5 6 Anton Osipov . Kdo platí za prohlížeč Tor, který vám umožňuje obejít blokování stránek // vedomosti.ru, 03.04.2019
- ↑ Paul Syverson. Směrování cibule: Naši sponzoři . onion-router.net. Získáno 23. září 2014. Archivováno z originálu 5. září 2014.
- ↑ Roger Dingledine, Nick Mathewson, Paul Syverson. Nasazení nízkolatenční anonymity: Návrhové výzvy a sociální faktory . - USA : The Tor Project, Inc, US Naval Research Laboratory , 2007. - 9 s.
- ↑ Paul Syverson. Směrování cibule : Historie . onion-router.net. Získáno 23. září 2014. Archivováno z originálu 5. září 2014.
- ↑ Projekt Tor, Inc. Tor : Dobrovolník . Domov projektu Tor. Získáno 30. října 2014. Archivováno z originálu 30. června 2013.
- ↑ Projekt Tor, Inc. Jsou v Toru zadní vrátka? (anglicky) . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 4. srpna 2013.
- ↑ E.F.F. _ Výzva EFF Tor . eff.org. Získáno 23. září 2014. Archivováno z originálu 1. září 2013.
- ↑ Brian Fung. Federálové platí za 60 procent vývoje Toru . The Washington Post (6. září 2013). Získáno 23. září 2014. Archivováno z originálu 9. září 2013.
- ↑ Projekt Tor, Inc. Tor Metrics - Relé a mosty v síti . torproject.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
- ↑ Denis Mirkov. Výstupní body Tor na mapě světa . Časopis "Hacker" (28. února 2013). Získáno 23. září 2014. Archivováno z originálu 30. června 2013. (Ruština)
- ↑ 1 2 3 The Tor Project, Inc. Tor Metrics – přímé uživatele podle země . torproject.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
- ↑ Maria Kolomychenko, Roman Rožkov. Tor zde není na místě . Kommersant (25. července 2014). Získáno 23. září 2014. Archivováno z originálu 29. července 2014. (Ruština)
- ↑ Projekt Tor, Inc. Přehled dokumentace : Běžící Tor . Tor Project Home ( Archiv překladů a překladů stránek z 21. října 2014). Získáno 24. října 2014. Archivováno z originálu 18. října 2014.
- ↑ Projekt Tor, Inc. Stav Tor na OpenWRT . torproject.org. Staženo: 5. září 2014.
- ↑ dipcore. Anonymizace provozu přes Tor na OpenWrt 10.03 Backfire . dipcore.com. Získáno 5. září 2014. Archivováno z originálu 24. dubna 2014. (Ruština)
- ↑ SourceForge.net . Torfilter (anglicky) . sourceforge.net. Staženo: 5. září 2014.
- ↑ Mikrotik Wiki. Použijte Metarouter k implementaci softwaru Tor Anonymity . mikrotik.com. Staženo: 5. září 2014.
- ↑ build5x-099- CZ . tomato.groov.pl Datum přístupu: 16. září 2014. Archivováno z originálu 16. srpna 2014.
- ↑ Gargoyle Wiki. Tor - Gargoyle Wiki . gargoyle-router.com. Datum přístupu: 15. září 2014.
- ↑ James Bruce. Sestavte si svůj vlastní: Safeplug (Tor Proxy Box ) . MakeUseOf . Staženo: 18. září 2014.
- ↑ Výukové programy Raspberry Pi. Server Raspberry Pi Tor - střední relé . raspberrypihelp.net. Staženo: 13. září 2014.
- ↑ Phillip Torrone, Limor Fried. Jak upéct cibulový pí . Makezine . Staženo: 13. září 2014.
- ↑ fNX. Raspberry Pi Tor relé . Instructables . Staženo: 13. září 2014.
- ↑ Piney. Výstupní relé Tor-Pi (bez přepadení ) . Instructables . Staženo: 13. září 2014.
- ↑ natrinik. Wifi AP s TOR Guest Network . Instructables . Staženo: 13. září 2014.
- ↑ Chumby Wiki. Běžící Tor na Chumby One . wiki.chumby.com. Staženo: 13. září 2014.
- ↑ Francouzština. Dejte Tor On A Chumby . Instructables . Staženo: 13. září 2014.
- ↑ fortysomethinggeek. Nainstalujte TOR Proxy na PogoPlug 8 - 10 $ . blogspot.co.at. Datum přístupu: 15. září 2014.
- ↑ alizar. Platíme příliš vysokou cenu za soukromí . Soukromý korespondent . Staženo: 5. září 2014. (Ruština)
- ↑ Saud Jafarzade. Íránci se díky technologii amerického námořnictva vyhýbají cenzuře . inopressa.ru. Staženo: 5. září 2014. (Ruština)
- ↑ Ingmar Záhorský. Tor, Anonymita a arabské jaro: Rozhovor s Jacobem Appelbaumem (anglicky) (odkaz není k dispozici) . monitor.upeace.org. Získáno 5. září 2014. Archivováno z originálu 8. srpna 2011.
- ↑ Chris Hoffman. Jak vytvořit skrytou službu Tor web pro nastavení anonymního webu nebo serveru . MakeUseOf . Staženo: 31. října 2014.
- ↑ Ethan Zuckerman. Anonymní blogování s WordPress a Tor . Global Voices Advocacy . Staženo: 15. října 2014.
- ↑ George LeVines. Vzhledem k tomu, že se domácí násilí stává digitální , útulky se obracejí na kontrasledování s Torem . betaboston.com. Staženo: 5. září 2014.
- ↑ Margaret Looney. Čtyři nástroje pro zajištění bezpečnosti novinářů a jejich informací . IJNet . Staženo: 5. září 2014. (Ruština) (nedostupný odkaz)
- ↑ Joachim Gaertner. Snowden und das Tor-Netzwerk (německy) . Das Erste . Získáno 5. září 2014. Archivováno z originálu 4. července 2013.
- ↑ The New Yorker začal přijímat „švestky“ prostřednictvím TOR . Lenta.ru _ Staženo: 5. září 2014. (Ruština)
- ↑ Denis Mirkov. Nadace Svoboda tisku podporuje projekt SecureDrop . Časopis "Hacker". Staženo: 5. září 2014. (Ruština)
- ↑ Web Mafialeaks spuštěný v Itálii za účelem shromažďování informací o mafii . Forbes . Staženo: 5. září 2014. (Ruština)
- ↑ Burtsev S.E. Důvody růstu počtu ruských uživatelů anonymní sítě Tor a dopad PR kampaní na zájem o skryté internetové služby // ITportal : Vědecký časopis . - Krasnodar : LLC "Innov", 2017. - 20. listopadu ( vydání 16 , č. 4 ). - S. 1-16 . — ISSN 2414-5688 . Archivováno z originálu 7. ledna 2021. (Ruština)
- ↑ Simakov A.A. Anonymita v globálních sítích // Vědecký bulletin Omské akademie Ministerstva vnitra Ruska : Vědecký časopis . - Omsk : Omská akademie Ministerstva vnitra Ruské federace, 2017. - Vydání. 65 , č. 2 . - S. 64 . — ISSN 1999-625X . Archivováno z originálu 7. ledna 2021. (Ruština)
- ↑ Roger Dingledine. Porušení Velké čínské brány firewall . Human Rights Watch . Staženo: 15. října 2014.
- ↑ Isaac Mao. otevřené dopisy zahanbují korporace za jejich spoluúčast v Číně (eng.) (downlink) . internet.umělci. Získáno 15. října 2014. Archivováno z originálu 20. září 2015.
- ↑ Kusschen. Anonym surfen mit TOR (německy) . Indymedia . Staženo: 15. října 2014.
- ↑ E.F.F. _ FAQ napsané Electronic Frontier Foundation . Domov projektu Tor. Staženo: 5. září 2014.
- ↑ Sorbat I.V. Metoda boje proti konkurenčnímu zpravodajství (založená na technologii Tor) (nepřístupný odkaz) . infeco.net. Získáno 5. září 2014. Archivováno z originálu 21. února 2013. (Ruština)
- ↑ Pete Payne. Technologie Tor na stráži anonymity . ccc.ru. Staženo: 5. září 2014. (Ruština)
- ↑ 12 EFF . _ Nástroje a techniky JTRIG - SHADOWCAT . - UK : GC-Wiki , 2012. - 8 s.
- ↑ Mike Perry. PRISM vs. Tor . openPGP v Rusku. Staženo: 31. října 2014. (neurčitý)
- ↑ Mathew J. Schwartz. 7 tipů, jak se vyhnout digitální zátahové síti NSA . Informační týden. Staženo: 5. září 2014.
- ↑ Dan Goodin. Použití Tor a e-mailové kryptoměny by mohlo zvýšit šance, že NSA uchová vaše data . Ars Technica . Staženo: 5. září 2014.
- ↑ Micah Lee. Šifrování funguje: Jak chránit své soukromí v době sledování NSA . Nadace Svoboda tisku. Staženo: 5. září 2014.
- ↑ Alexey Terentiev. Kryptografie pro figuríny . Soukromý korespondent . Staženo: 5. září 2014. (neurčitý)
- ↑ Elena Černěnková, Arťom Galustjan. Získejte online . Kommersant . Staženo: 5. září 2014. (neurčitý)
- ↑ Bruce Schneier . Dohled NSA: Průvodce , jak zůstat v bezpečí . The Guardian . Staženo: 5. září 2014.
- ↑ Vladislav Miller . Jaká je délka řetězu Tor? A proč? Stačí tato délka pro anonymitu? . openPGP v Rusku. Staženo: 5. září 2014. (Ruština)
- ↑ 1 2 Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. "Lightweight Hidden Services" (anglicky) // RWTH Aachen University , University of Luxembourg . - Changsha : IEEE 10. mezinárodní konference o důvěře, bezpečnosti a soukromí v oblasti výpočetní techniky a komunikací , 2011. - 16. listopadu. - str. 1-8 . — ISBN 978-1-4577-2135-9 . — ISSN 2324-9013 . - doi : 10.1109/TrustCom.2011.69 . Archivováno z originálu 4. června 2019.
- ↑ Projekt Tor, Inc. Tor: Hidden Service Protocol . Tor Project Home ( Archiv překladů a překladů stránek z 3. září 2013). Staženo: 7. září 2014.
- ↑ Chris Hoffman. Jak najít aktivní cibulové stránky a proč byste to mohli chtít . MakeUseOf . Staženo: 7. září 2014.
- ↑ Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Skryté zjišťování serveru na úrovni protokolu . - Čína , Kanada , USA : Southeast University , University of Victoria , University of Massachusetts Lowell . - 10 s
- ↑ Alex Biryukov , Ivan Pustogarov, Ralf-Philipp Weinmann. Vlečné sítě pro Tor Hidden Services: Detekce, měření, deanonymizace . — Lucembursko : Lucemburská univerzita . - 15 s
- ↑ 12 Alexey . Jak získat pěkný název domény pro skrytou službu Tor . HackWare.ru (18. prosince 2016). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020. (Ruština)
- ↑ Alexeji. Vytvoření vlastní adresy cibule . Skupina HelpU (27. 3. 2018). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020. (Ruština)
- ↑ Linow, O. Ochrana před hackery a zpravodajskými agenturami: prohlížeč Tor je stále bezpečnější : [ arch. 29. června 2021 ] // Deutsche Welle. - 2021. - 29. června.
- ↑ správce. Tor Hidden Service jako technika Nat Traversal . Security-Corp.org. Staženo: 15. října 2014. (Ruština)
- ↑ Mike Cardwell. Transparentní přístup ke skrytým službám Tor . grepular.com. Staženo: 7. září 2014.
- ↑ R. Tyler Croy. SSH jako skrytá služba s Tor . neetický blogger.com. Staženo: 7. září 2014.
- ↑ Pietro Abate. skrytá služba ssh přes tor (anglicky) (downlink) . mancoosi.org. Získáno 7. září 2014. Archivováno z originálu 18. října 2010.
- ↑ Projekt Tor, Inc. Konfigurace skrytých služeb pro Tor . Tor Project Home ( Archiv překladů a překladů stránek z 15. září 2014). Staženo: 7. září 2014.
- ↑ Alexeji. Nastavení skryté služby v systému Windows . HackWare.ru (15. 6. 2017). Staženo 23. dubna 2020. Archivováno z originálu dne 23. dubna 2020. (Ruština)
- ↑ Alexeji. Nastavení skryté služby Tor na Arch Linux/BlackArch . BlackArch.ru (17. 12. 2016). Staženo 11. dubna 2020. Archivováno z originálu dne 11. dubna 2020. (Ruština)
- ↑ Rift Recon. Strategická kybernetická inteligence na Darknetu: Co neznáte, může vám ublížit (anglicky) . riftrecon.com. Staženo: 7. září 2014.
- ↑ 1 2 3 The Tor Project, Inc. Specifikace protokolu Tor . torproject.org ( Archiv překladů a překladů stránek z 13. srpna 2013). Staženo: 12. září 2014.
- ↑ FLOSS Manuály. TOR REPEATER/ Instalace relé Tor . booki.flossmanuals.net. Staženo: 12. září 2014. (Ruština) (nedostupný odkaz)
- ↑ Dejan Lukan. Dosažení anonymity s Tor Part 4: Tor Relays . resources.infosecinstitute.com. Staženo: 12. září 2014.
- ↑ Recenze Linuxu. JAK nastavit Tor-server . linuxreviews.org. Staženo: 12. září 2014.
- ↑ Projekt Tor, Inc. Co mám tedy očekávat, když spustím výstupní relé? (anglicky) . Tor Project Home ( Archiv překladů a překladů stránek z 3. září 2013). Staženo: 12. září 2014.
- ↑ Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor výstupní uzly Právní a politické aspekty . — USA : The Technology Law and Public Policy Clinic na University of Washington School of Law . - 15 s
- ↑ mikeperry. Tipy pro spuštění výstupního uzlu s minimálním obtěžováním (anglicky) (downlink) . The Tor Blog ( Archiv překladů a překladů stránek z 3. září 2013). Získáno 12. září 2014. Archivováno z originálu 28. listopadu 2012.
- ↑ Projekt Tor, Inc. Šablona odpovědi pro operátora přenosu Tor pro ISP . Domov projektu Tor. Staženo: 12. září 2014.
- ↑ network.tor.user. Tor 0.1.1.2-alpha je out (anglicky) (downlink) . osdir.com. Získáno 12. září 2014. Archivováno z originálu 1. února 2014.
- ↑ Projekt Tor, Inc. Tor 0.1.1.11-alpha je venku . torproject.org. Staženo: 12. září 2014.
- ↑ Protože vstupní a výstupní uzly řetězce jsou vždy různé, přesnější hodnota pravděpodobnosti je:
- ↑ Projekt Tor, Inc. Co jsou vstupní stráže? (anglicky) . Domov projektu Tor. Staženo: 12. září 2014.
- ↑ Projekt Tor, Inc. Tor : Mosty . Domov projektu Tor. Staženo: 12. září 2014.
- ↑ 1 2 The Tor Project, Inc. Mostová relé . torproject.org. Staženo: 12. září 2014.
- ↑ Wordpress . ObfuscaTOR (anglicky) . wordpress.org. Staženo: 12. září 2014.
- ↑ Projekt Tor, Inc. Tor 0.2.0.23-rc je venku . torproject.org. Staženo: 12. září 2014.
- ↑ 1 2 phobos. Írán částečně blokuje šifrovaný síťový provoz . Blog Tor. Staženo: 12. září 2014.
- ↑ 1 2 Steven J. Murdoch, George Kadianakis. Plán zásuvných přeprav . - USA : The Tor Project, Inc, 2012. - 5 s.
- ↑ 1 2 The Tor Project, Inc. ExitEnclave (anglicky) . torproject.org. Staženo: 12. září 2014.
- ↑ Důvěrný zdroj. DuckDuckGo (anglicky) (odkaz není dostupný) . secureresource.com. Získáno 12. září 2014. Archivováno z originálu 25. srpna 2012.
- ↑ "Vynechání Tor Blocks"
- ↑ Jak obejít blok Tor v Bělorusku a vyhnout se cenzuře
- ↑ JonDos GmbH. Nápověda JonDo: Síť . anonymní-proxy-servers.net. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Instalace i2p do Whonix-Workstation (i2p přes Tor ) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. JonDonym přes Tor uvnitř Whonix-Workstation (anglicky) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. RetroShare (anglicky) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Freenet uvnitř Whonix-Workstation (Freenet over Tor ) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Mixmaster (anglicky) . whonix.org. Staženo: 16. září 2014.
- ↑ Whonix Wiki. Jiné anonymizační sítě . whonix.org. Staženo: 16. září 2014.
- ↑ Andrey Pogrebennik. Jaká je cena anonymity na webu . samag.ru. Datum přístupu: 19. října 2014. (Ruština)
- ↑ Anonymní prohlížení s I2P, Privoxy a Tor . antagonismus.org. Datum přístupu: 16. září 2014. Archivováno z originálu 1. února 2014.
- ↑ david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet (anglicky) . sourceforge.net . Datum přístupu: 19. října 2014.
- ↑ Douglas Crawford. Jak nastavit soukromou domácí VPN pomocí Hamachi & Privoxy . bestvpn.com. Datum přístupu: 19. října 2014.
- ↑ keisterstash. Vytvoření osobní instance Privoxy/Tor/Proxy EC2 (anglicky) (stahování) . sickbits.net. Získáno 16. září 2014. Archivováno z originálu 14. listopadu 2015.
- ↑ lumag. Tor Relay za pět minut . PVSM.RU. Staženo: 15. října 2014. (Ruština)
- ↑ Telegraph Media Group Limited. Cloud Amazon posiluje disidentskou síť Tor . The Daily Telegraph . Staženo: 16. září 2014.
- ↑ Krypton. ODPAD přes TOR . planetpeer.de. Staženo: 16. září 2014.
- ↑ Bitmessage Wiki. Jak nastavím Bitmessage pro práci s Tor . bitmessage.org. Staženo: 16. září 2014.
- ↑ YaCyWiki. YaCy-Tor (anglicky) . yacy-websuche.de. Staženo: 16. září 2014.
- ↑ BitcoinWiki. Tor - Bitcoin . bitcoin.it. Staženo: 16. září 2014.
- ↑ Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Anonymita pro bitcoiny s odpovědnými mixy . — USA , Kanada : Princeton University , University of Maryland , Concordia University . — 25 s.
- ↑ Mike Hearn. Kodér k vašim službám . plan99.net. Staženo: 16. září 2014.
- ↑ [email protected]. bitcoinj – Java implementace bitcoinového klientského uzlu . Google kód . Staženo: 16. září 2014.
- ↑ Andy Greenberg. Nejoblíbenější bitcoinové aplikace budou brzy spuštěny v síti Tor Anonymity . Forbes . Staženo: 16. září 2014.
- ↑ TorCoinDev. Torcoin (anglicky) . Twitter . Staženo: 16. září 2014.
- ↑ dr. TorCoin: stimulace anonymity (mrtvý odkaz) . coinspot.ru Získáno 16. září 2014. Archivováno z originálu 26. října 2014. (Ruština)
- ↑ Denis Mirkov. Kryptoměna TorCoin pro ty, kteří sdílejí kanál . Časopis "Hacker". Staženo: 16. září 2014. (neurčitý)
- ↑ Nefyodová Maria. Neznámí hackeři ovládali 24 % výstupních uzlů Tor . "Hacker" (11. srpna 2020). Datum přístupu: 7. října 2020. (Ruština)
- ↑ nusenu. Jak Malicious Tor Relays vykořisťují uživatele v roce 2020 (část I ) . Střední (13. srpna 2020). Datum přístupu: 7. října 2020.
- ↑ Jon Sníh. Zapněte Tor naplno . Časopis "Hacker". Datum přístupu: 19. října 2014. (Ruština)
- ↑ Eva Galperinová. HTTPS a Tor : Spolupráce na ochraně vašeho soukromí a zabezpečení online . Eff _ Staženo: 21. září 2014.
- ↑ Jacob Appelbaum. Použití ponožek TOR + s OTR + Pidgin . cypherpunks.ca. Staženo: 21. září 2014.
- ↑ Nick. BitlBee a OTR … pak přidejte nějaké TOR! (anglicky) (nedostupný odkaz) . geekyschmidt.com. Získáno 21. září 2014. Archivováno z originálu 11. prosince 2013.
- ↑ JOEYTor. Jak poslat e-mail přes Tor s GPG/ PGP . blogspot.ru. Staženo: 21. září 2014.
- ↑ 1 2 3 4 The Tor Project, Inc. Jak torifikace konkrétních programů . torproject.org. Staženo: 30. října 2014.
- ↑ SSH přes Tor . antagonismus.org. Získáno 21. září 2014. Archivováno z originálu 13. prosince 2013.
- ↑ vwochnik. Anonymní relace SSH s TOR . Jak kovat. Staženo: 21. září 2014.
- ↑ Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Aplikace steganografie pro anonymitu prostřednictvím internetu . - Spojené království : FEMTO-ST Institute, Computer Science Laboratory DISC , University of Franche-Comte , 2012. - 6 s.
- ↑ Projekt Tor, Inc. Rozšíření Toru k protokolu SOCKS . torproject.org. Staženo: 21. září 2014.
- ↑ itnewsline. Jak směrovat veškerý provoz tcp z hostujícího systému Windows přes Tor (nedostupný odkaz) . Blogger . Získáno 15. října 2014. Archivováno z originálu 17. prosince 2014. (Ruština)
- ↑ Vladislav Miller . Jak transparentně anonymizovat všechna připojení v Linuxu prostřednictvím sítě Tor pro jednoho uživatele systému? . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Meitar. Jak na to: Ve výchozím nastavení používejte Tor pro veškerý síťový provoz v systému Mac OS X. maymay.net. Staženo: 8. září 2014.
- ↑ Gender a technické zdroje. Anonymizace vašeho provozu s linuxem - Proxying s tor . gendersec.tacticaltech.org. Datum přístupu: 14. února 2016. Archivováno z originálu 14. února 2016.
- ↑ Projekt Tor, Inc. Typy proxy . torproject.org. Staženo: 21. září 2014.
- ↑ James Black. Anonymní VoIP (anglicky) (nedostupný odkaz) . Sovereign Press. Datum přístupu: 21. září 2014. Archivováno z originálu 1. února 2014.
- ↑ arma. Bittorrent přes Tor není dobrý nápad . Blog Tor. Staženo: 21. září 2014.
- ↑ Nelegální torrenty: Francouzi prolomili ochranu anonymizátoru Tor . internetno.net. Staženo: 21. září 2014. (Ruština)
- ↑ Arnaud Legout. Bluebear: Zkoumání ohrožení soukromí na internetu . Výzkumná stránka Arnauda Legouta. Staženo: 21. září 2014.
- ↑ Whonix Wiki. Tunel UDP přes Tor . whonix.org. Staženo: 21. září 2014.
- ↑ Daniel Austin MBCS. Seznam uzlů TOR . dan.me.uk. Staženo: 21. září 2014.
- ↑ Denis Mirkov. Detekce paketů Tor v síťovém provozu . Časopis "Hacker". Staženo: 21. září 2014. (Ruština)
- ↑ Runa, phobos. Hluboká kontrola paketů . Blog Tor. Staženo: 21. září 2014.
- ↑ Kurt Opsahl, Trevor Timm. Zárukou pro odposlech je šifrování pošty nebo použití Tor . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Deep Dot Web. SKRYTÍ TOR OD VAŠEHO ISP - ČÁST 1 - MOSTY A ZÁSUVNÉ PŘEPRAVY (eng.) (nedostupný odkaz) . deepdotweb.com. Získáno 16. září 2014. Archivováno z originálu 16. září 2016.
- ↑ Projekt Tor, Inc. TorPlus VPN (anglicky) . torproject.org. Staženo: 21. září 2014.
- ↑ Projekt Tor, Inc. Tor a SSH . torproject.org. Staženo: 21. září 2014.
- ↑ SK Wong. SSH tunel + Tor síť, surfujte anonymně a bezpečně . techgravy. Staženo: 21. září 2014.
- ↑ tmkramer. Proxychain (anglicky) . sourceforge.net . Staženo: 21. září 2014.
- ↑ 1 2 3 Denis Mirkov. Škodlivý uzel Tor nalezený v Rusku . Časopis "Hacker". Staženo: 30. října 2014. (Ruština)
- ↑ Software pro sledování uživatelů používaný vládami ve 25 zemích . SecurityLab.ru . Staženo: 21. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. Proč se zdá, že můj spustitelný soubor Tor obsahuje virus nebo spyware? (anglicky) . Domov projektu Tor. Staženo: 21. září 2014.
- ↑ 1 2 kotSUshkami. Doplňky prohlížeče Firefox související se zabezpečením . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. 10 způsobů, jak odhalit uzly můstku Tor . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ 1 2 Nová stabilní verze Tor 0.4.4 : [ arch. 26. září 2020 ] // OpenNET : elektr. vyd. - 2020. - 16. září.
- ↑ Anupam Das, Nikita Borisov. Zabezpečení anonymních komunikačních kanálů v rámci selektivního útoku DoS . — USA : University of Illinois v Urbana Champaign . - 8 s
- ↑ Donncha O'Cearbhaill. Návrhový dokument - OnionBalance . Dokumentace OnionBalance. Staženo: 5. září 2015.
- ↑ Tor Weekly News – 22. července 2015 . Security-Corp.org. Staženo: 5. září 2015. (Ruština)
- ↑ Denis Mirkov. Tor stále používá 1024bitové klíče Diffie-Hellman (zranitelné vůči NSA) . Časopis "Hacker". Staženo: 21. září 2014. (Ruština)
- ↑ Nick Mathewson . www.wangafu.net. Staženo: 21. září 2014.
- ↑ Robert Graham. Tor je stále DHE 1024 (rozbitný NSA ) . Zabezpečení Errata. Staženo: 21. září 2014.
- ↑ Týdenní zprávy Tor. Byla zveřejněna specifikace nové verze Tor Hidden Services . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Yossi Gilad, Amir Herzberg. Špehování ve tmě: Analýza TCP a Tor Traffc . — Izrael : Univerzita Bar-Ilan . — 20 s.
- ↑ Ars Technica . Potenciální pasivní analýza provozu Tor . openPGP v Rusku. Staženo: 21. září 2014. (Ruština)
- ↑ Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Fingerprinting webových stránek v sítích anonymizace založených na směrování cibule . - Německo , Lucembursko : Univerzita RWTH Aachen , Interdisciplinární centrum pro bezpečnost, spolehlivost a důvěru (Lucemburská univerzita). - 11 s
- ↑ Eret1k. Jak zajistit, aby Tor fungoval přes IP adresy určité země? . Spy-Soft.Net. Staženo: 22. září 2014. (Ruština)
- ↑ Denis Makrushin. Mixminion - "cibulové směrování" v srdci anonymní korespondence (nedostupný odkaz) . defek tech. Získáno 21. září 2014. Archivováno z originálu 18. října 2014. (Ruština)
- ↑ Vladislav Miller . Co jsou průnikové a potvrzovací útoky? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ vanko.me. Anonymní sítě a útoky načasování: Tor . Vše potřebné. Staženo: 15. října 2014. (Ruština)
- ↑ Online statistika. Tvarování útoků v sítích s nízkou latencí aneb proč Tor nezachraňuje před zpravodajskými agenturami (nepřístupný odkaz) . so-l.ru. Získáno 15. října 2014. Archivováno z originálu 18. října 2014. (Ruština)
- ↑ Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Fingerprinting souborů protokolu skrytých služeb Tor pomocí časovacího kanálu . - USA , Španělsko : Katedra elektrotechniky a počítačového inženýrství - Univerzita Nového Mexika , Katedra teorie signálů a komunikací - Univerzita Vigo . - 6 s
- ↑ Matan Peled, Dan Goldstein, Alexander Yavorovsky. Útok na Tor s krycím kanálem na základě počítání buněk . — Izrael : Technion . - 11 s
- ↑ Vladislav Miller . Kdo je globální pozorovatel? Jak moc je nebezpečný? Proč nejsou vytvářeny systémy s ochranou proti němu? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Cyrus Farivar. Snoops dokáže identifikovat uživatele Tor, pokud jim dá dostatek času, říkají odborníci . Ars Technica .
- ↑ neznámý. Oddělené spuštění Torbrowseru od několika uživatelů se společným systémovým Tor procesem a lokální transparentní torifikace . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Vladislav Miller . Zvýšilo by provoz vašeho vlastního Tor serveru anonymitu uživatele, pokud jej také používá jako klienta? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Angelos D. Keromytis. Prof. Domovská stránka Angelose Keromytise . Kolumbijská univerzita . Staženo: 22. září 2014.
- ↑ R. Sekar, Radu Sion, Scott Stoller. Security and Privacy Day @ Stony Brook (anglicky) (odkaz není dostupný) . Univerzita Stony Brook . Získáno 22. září 2014. Archivováno z originálu 8. června 2010.
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Přibližování globálního pasivního protivníka proti Tor . — USA : Columbia University , George Mason University . — 17 s.
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: Metoda měření kapacity linky a dostupné šířky pásma pomocí jednokoncových sond . USA : Kolumbijská univerzita . - 10 s Archivováno z originálu 24. září 2014
- ↑ Den bezpečnosti a soukromí @ Stony Brook. Pasivní útok na Tor Network: Výpočet libovolného uživatele za 20 minut . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Sarah Perezová. IPREDator, děsivě úžasný nástroj na ochranu soukromí se připravuje na spuštění . Číst psát. Datum přístupu: 19. října 2014.
- ↑ Počítačová laboratoř (Fakulta informatiky a technologie). Dr. Steven J. Murdoch University of Cambridge . Staženo 24. října 2014.
- ↑ Alex_B. Principy budování anonymizačních systémů s nízkým zpožděním, odolávajícím časovým útokům . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ V proxy službě TOR byla nalezena chyba zabezpečení . SecurityLab.ru . Staženo: 22. září 2014. (Ruština)
- ↑ phobos. Zvěsti o Torově kompromisu jsou značně přehnané . Blog Tor. Staženo: 5. září 2014.
- ↑ Jacob Lorch. NDSS 2014 - Program . internetsociety.org. Staženo: 22. září 2014.
- ↑ Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. The Sniper Attack: Anonymní deanonymizace a deaktivace sítě Tor (snímky) . - USA : US Naval Research Laboratory , Humboldt University of Berlin , 2014. - 68 s.
- ↑ Blog Torproject. Ostřelovačský útok proti Torovi . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Dice Holdings, Inc. 0.2.4.18-rc 20. listopadu 2013 08:58 (anglicky) . freecode . Staženo: 22. září 2014.
- ↑ Projekt Tor, Inc. Chyba zabezpečení v OpenSSL by mohla ohrozit uživatele Tor a dalších programů . openPGP v Rusku. Staženo: 18. září 2014. (Ruština)
- ↑ Collin Mulliner. Collin R. Mulliner: osobní . Mulliner.org. Staženo: 18. září 2014.
- ↑ Michael Mimoso. Tor čistí síť od Heartbleed . hrozba post.ru Staženo: 18. září 2014. (Ruština)
- ↑ OpenNews. Tor zablokoval asi 600 uzlů postižených zranitelností Heartbleed . opennet.ru Staženo: 18. září 2014. (Ruština)
- ↑ Natalia Rostová. Jaké jsou nejzávažnější problémy v historii organizace? . Slon.ru. _ Staženo: 18. září 2014. (Ruština)
- ↑ Cornell University Library . Deanonymizace bitcoinových klientů za NAT a práce přes Tor . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Slabé klíče v Diffie-Hellman v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Zveřejňování dat v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Více zranitelností v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Obejít bezpečnostní omezení a odmítnutí služby v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Porušení ochrany osobních údajů v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Přístup k systému souborů v Tor . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Denis Mirkov. Tor snížil počet zranitelností na 0 . Časopis "Hacker". Staženo: 22. září 2014. (Ruština)
- ↑ Maria Nefyodová. Byly odhaleny dvě 0denní zranitelnosti v Tor a Tor Browser : [ arch. 26. září 2020 ] // Hacker : elektr. vyd. - 2020. - 30. července.
- ↑ Anonymní bibliografie. Vybrané příspěvky v anonymitě . Free Haven Project . Staženo: 14. října 2014.
- ↑ Vladislav Miller . Jak přinutím svůj provoz, aby opustil síť Tor v konkrétní zemi? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. Mohu ovládat, které uzly (nebo země) se používají pro vstup/výstup? (anglicky) . Domov projektu Tor. Staženo: 5. září 2014.
- ↑ Nick Mathewson. Speciální názvy hostitelů v Tor . Společnost Tor Project, Inc. Staženo: 5. září 2014.
- ↑ Projekt Tor, Inc. Prevence úniků Tor DNS . torproject.org. Staženo: 5. září 2014.
- ↑ Vladislav Miller . Požadavky DNS z vašich programů musí být také přenášeny prostřednictvím sítě Tor, tedy anonymně . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ neznámý. Jak používat Tor jako DNS server (odesílat DNS dotazy přes Tor) . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Pavel Fedotov. Obcházíme blokování (nepřístupný odkaz) . Kult osobnosti™. Získáno 22. září 2014. Archivováno z originálu 12. srpna 2013. (Ruština)
- ↑ Ghostmaker. DNS2SOCKS (anglicky) . sourceforge.net . Staženo: 22. září 2014.
- ↑ atagar. Žádné DNS znamená žádné ukončení . Archiv pošty. Datum přístupu: 19. října 2014.
- ↑ velký orel. OpenDNS nefunguje se zapnutým Tor ( nepřístupný odkaz) . Fóra OpenDNS. Získáno 19. října 2014. Archivováno z originálu 20. října 2014.
- ↑ Projekt Tor, Inc. Veřejná služba TorDNSEL . Domov projektu Tor. Staženo: 22. září 2014.
- ↑ Whonix Wiki. DNSSEC přes Tor . whonix.org. Staženo: 5. září 2014.
- ↑ Whonix Wiki. Šifrované DNS přes Tor . whonix.org. Staženo: 22. září 2014.
- ↑ Komponenty Flash mohou útočníci použít k deanonymizaci uživatelů Tor . SecurityLab.ru (23. prosince 2014). Datum přístupu: 24. prosince 2014. Archivováno z originálu 24. prosince 2014. (Ruština)
- ↑ Projekt Tor, Inc. Odstraňuje Tor osobní údaje z dat, které moje aplikace odesílá? (anglicky) . torproject.org. Staženo: 22. září 2014.
- ↑ Juliusz Chroboczek. Použití toru s Polipo . PPS . Staženo: 5. září 2014.
- ↑ Privoxy FAQ. Jak mohu používat Privoxy spolu s Tor? (anglicky) . privoxy.org. Staženo: 22. září 2014.
- ↑ Projekt Tor, Inc. Jak ověřovat podpisy u balíků . Domov projektu Tor. Získáno 23. září 2014. Archivováno z originálu 24. prosince 2013.
- ↑ Remíza. Jak přidat externí proxy na konec řetězce Tor . checkantiddos.info. Staženo: 22. září 2014. (Ruština)
- ↑ Vladislav Miller . Je možné prodloužit řetězec Tor pomocí dalších proxy? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Černá listina Tor (anglicky) (downlink) . proxy.org. Získáno 22. září 2014. Archivováno z originálu 27. září 2007.
- ↑ Michaelian. Jak zablokovat uživatelům přístup k Tor . PVSM.RU. Staženo: 15. října 2014. (Ruština)
- ↑ Bernt Hansen. Blokování Tor Systems . norang.ca. Staženo: 22. září 2014.
- ↑ Wikipedie blokuje anonymizér TOR . Kryptom . Staženo: 22. září 2014.
- ↑ Vladislav Miller . Proč Google blokuje moje vyhledávání přes Tor? . openPGP v Rusku. Staženo: 22. září 2014. (Ruština)
- ↑ Gregory Asmolov. Rusko: Livejournal vs. Tor a nová bitva o anonymitu . Globální hlasy online. Staženo: 18. října 2014. (Ruština)
- ↑ Vkontakte pod torusem . 14prog.ru. Staženo: 22. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. PayPal není jedinou organizací, která blokuje Tor . torproject.org. Staženo: 22. září 2014.
- ↑ jedimstr. Aplikace Disney Junior blokující IP adresy pomocí Tor Relays (včetně prostředních relé), i když Tor nepoužívají . reddit . Staženo: 22. září 2014.
- ↑ Služby online bankovnictví blokují pokusy o přihlášení přes Tor kvůli kyberzločincům . SecurityLab.ru . Staženo: 11. prosince 2014. (Ruština)
- ↑ Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Bariéry Tor Research na UC Berkeley . - USA : UC Berkeley , 2006. - 11 s.
- ↑ Projekt Tor, Inc. Seznam služeb blokujících Tor . torproject.org. Staženo: 5. září 2014.
- ↑ Projekt Tor, Inc. Špatná zkušenost . torproject.org. Staženo: 5. září 2014.
- ↑ phobos. Představení cenzury Tor v Číně . Blog Tor. Staženo: 20. září 2014.
- ↑ phobos. Tor částečně zablokován v Číně . Blog Tor. Staženo: 20. září 2014.
- ↑ Alexandr Malcev. TOR je v Číně blokován, ale existuje cesta ven . Obchod . Staženo: 20. září 2014. (Ruština)
- ↑ Denis Mirkov. Jak Čína blokuje Tor . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Filip Winter. Jak Velký čínský firewall blokuje Tor . Univerzita Karlstad . Staženo: 14. září 2014.
- ↑ Írán blokuje zabezpečené internetové připojení . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ R.S.F. _ Vláda posílí kontrolu zpráv a informací (anglicky) . rsf.org. Staženo: 20. září 2014.
- ↑ Runa. Aktuální informace o cenzuře v Etiopii . Blog Tor. Staženo: 20. září 2014.
- ↑ Japonská policie žádá místní ISP, aby zablokovali Tor (downlink) . iXBT.com . Získáno 20. září 2014. Archivováno z originálu 11. června 2017. (Ruština)
- ↑ Maxim Pushkar. Anonymous kritizoval pokusy japonských úřadů zablokovat Tor . Anti-Malware.ru _ Staženo: 20. září 2014. (Ruština)
- ↑ Masmédia: anonymita v Runet může být právně zakázána . FederalPress . Staženo: 20. září 2014. (Ruština)
- ↑ IBM vyzvala, aby přestala používat Tor . NEWSru.com . Staženo: 5. září 2015. (Ruština)
- ↑ Anonymní neplač. Proč byly VPN a Tor v Rusku zakázány . Lenta.ru _ (Ruština)
- ↑ Zákon o anonymizérech: Jak budou blokováni a co s tím dělat , Vesnice . Staženo 26. července 2017.
- ↑ Putin podepsal zákon o zákazu anonymizace a VPN . NEWSru.com. Staženo: 30. července 2017. (neurčitý)
- ↑ V platnost vstoupil zákon o anonymizátorech. Co o tom potřebujete vědět? . Ruská služba BBC (1. listopadu 2017). Staženo: 20. prosince 2017. (neurčitý)
- ↑ Reakce na cenzuru Tor v Rusku | Projekt Tor . blog.torproject.org . Datum přístupu: 7. prosince 2021. (neurčitý)
- ↑ Rusko se rozhodlo zablokovat Tor. Proč se úřady chopily zbraně proti anonymnímu prohlížeči? . Lenta.RU . Staženo: 9. prosince 2021. (Ruština)
- ↑ Vladislav Miller . Jaké jsou kořenové adresáře sítě Tor? Jak může kontrola nad kořenovými adresáři zničit anonymitu uživatele? . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
- ↑ Roger Dingledine. Oznámení o hacknutí sítě Tor . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
- ↑ OpenNews. Infrastruktura anonymní sítě Tor byla napadena hackery . opennet.ru Staženo: 20. září 2014. (Ruština)
- ↑ Matthijs R. Koot. Nizozemské policejní vyšetřování a Tor Spike: Souvislost nebo také příčinná souvislost? (anglicky) . torproject.org. Staženo: 20. září 2014.
- ↑ Roger Dingledine. Nizozemská policie pronikla do webových serverů kvůli skrytým službám . torproject.org. Staženo: 20. září 2014.
- ↑ Roger Dingledine. masivní automatizované požadavky na most: proč? (anglicky) . torproject.org. Staženo: 20. září 2014.
- ↑ chyba. Zveřejnění poškození DigiNotar . Blog Tor. Staženo: 20. září 2014.
- ↑ Jurij Iljin. Certifikáty DigiNotar a SSL: Íránská loupež . Computerra . Staženo: 20. září 2014. (Ruština)
- ↑ Provoz Tor se po PRISM zdvojnásobil . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ arma. Jak zacházet s miliony nových klientů Tor (v angličtině) (odkaz není k dispozici) . Blog Tor. Získáno 20. září 2014. Archivováno z originálu 10. října 2013.
- ↑ Dennis Fisher. Pomocí sítě Tor pro komunikaci byl objeven obrovský botnet . hrozba post.ru Staženo: 20. září 2014. (Ruština)
- ↑ Alexandr Panasenko. Síť Tor zažívá vážné přetížení . Anti-Malware.ru _ Staženo: 20. září 2014. (Ruština)
- ↑ Byl nalezen důvod růstu návštěvnosti Tor: je to botnet . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Jevgenij Zolotov. Soukromí se neodpouští! . Computerra . Staženo: 20. září 2014. (Ruština)
- ↑ NSA . Obsah Tor . - USA : CES, 2006. - 49 s.
- ↑ Barton Gellman, Craig Timberg, Steven Rich. Tajné dokumenty NSA ukazují kampaň proti šifrované síti Tor . The Washington Post . Staženo: 20. září 2014.
- ↑ Anton Blagoveščenskij. Americké zpravodajské agentury mají v úmyslu narušit anonymitu Tor s pomocí Google . Ruské noviny . Staženo: 20. září 2014. (Ruština)
- ↑ existují sluneční brýle. TOR (cibulový router) – cenovka NSA pro anonymitu? (anglicky) . WordPress . Staženo: 20. září 2014.
- ↑ Dokumenty NSA zveřejněné o pokusech o převzetí kontroly nad sítí Tor . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ OpenNews. Byly zveřejněny materiály o metodách NSA k získání kontroly nad uživateli Tor . opennet.ru Staženo: 20. září 2014. (Ruština)
- ↑ Michael Mimos. NSA a GSP hlásí zranitelnosti nalezené v Tor projektu Tor . hrozba post.ru Staženo: 18. září 2014. (Ruština)
- ↑ Alex Hern. Americká vláda navýšila finanční prostředky pro Tor a v roce 2013 poskytla 1,8 milionu dolarů . The Guardian . Staženo: 20. září 2014.
- ↑ Jae C. Hong. Hackeři se zaměřili na zranitelnost v zabezpečené síti Tor . Lenta.ru _ Staženo: 2. ledna 2015. (Ruština)
- ↑ OpenNews. Hackerská skupina Lizard Squad získala kontrolu nad téměř polovinou relé Tor . opennet.ru Staženo: 2. ledna 2015. (Ruština)
- ↑ arma. Životní cyklus nového relé (anglicky) . Blog Tor. Staženo: 2. ledna 2015.
- ↑ Zack Whittaker. Uživatelé Tor „není ohroženi“ po neúspěšném útoku hackerů PlayStation a Xbox Live . ZDNet . Staženo: 2. ledna 2015.
- ↑ Lizard Squad se pokouší deanonymizovat uživatele Tor . SecurityLab.ru . Staženo: 2. ledna 2015. (Ruština)
- ↑ Denis Mirkov. Lizard Squad se zaměřuje na Tor . Časopis "Hacker". Staženo: 2. ledna 2015. (Ruština)
- ↑ Dave Smith. Anonymní pro 'Lizard Squad': Stop Attacking Tor (anglicky) . obchodní zasvěcenec . Staženo: 2. ledna 2015.
- ↑ Policie zabavila šest serverů obsluhujících síť Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Majitel serveru Tor zadržen v Německu . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Rakušan zatčen za podporu sítě Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Darren Pauli. Rakouský operátor výstupního relé Tor vinný z převozu dětské porna . Registr . Staženo: 20. září 2014.
- ↑ Denis Mirkov. Operátor výstupního uzlu Tor odsouzen v Rakousku . Časopis "Hacker". Staženo: 18. září 2014. (Ruština)
- ↑ Sošnikov, Andrej . Případ Bogatov: jak pověsit článek o terorismu na jednu IP adresu (anglicky) , BBC Russian Service (13. dubna 2017). Staženo 14. dubna 2018.
- ↑ Alexander Skrylnikov, Anastasia Olshanskaya. "Abyste mě dostali do vězení, potřebujete pouze moji IP adresu." Případ aktivisty, který držel Tor uzel doma, pokračuje . Média MBH . mbk.media (14. února 2018). Staženo: 14. dubna 2018. (neurčitý)
- ↑ 1 2 Cena Sec. Zkažená cibule . Univerzita Karlstad . Staženo: 8. září 2014.
- ↑ Uzly v Tor vám umožňují zachytit provoz ruských uživatelů na Facebooku . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ phw. Papír "Spoiled Onions " znamená pro uživatele Tor . Blog Tor. Staženo: 20. září 2014.
- ↑ Denis Mirkov. Vyšetřování Malicious Tor Relays . Časopis "Hacker". Staženo: 18. září 2014. (Ruština)
- ↑ Armando Orozco. Aplikace Fake Tor v iOS App Store . Malwarebytes rozbaleno. Staženo: 20. září 2014.
- ↑ Oficiální stránky Ministerstva vnitra Ruské federace. FKU NPO "Speciální zařízení a komunikace" . Ministerstvo vnitra Ruska . Staženo: 20. září 2014. (Ruština)
- ↑ Nákupní č. 0373100088714000008 . Nákupní portál. Staženo: 20. září 2014. (Ruština)
- ↑ Ministerstvo vnitra podepsalo smlouvu o provedení výzkumu možnosti hacknutí anonymní sítě Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Vladimir Zykov, Alexej Krivoruchek. Ruským strážcům zákona se nelíbila anonymita šifrovaného internetu . Novinky . Staženo: 20. září 2014. (Ruština)
- ↑ Alec Lun. Rusko: 3,9 milionu rublů za hacknutí sítě Tor . The Guardian . Staženo: 20. září 2014. (Ruština)
- ↑ Korupce v nevládní organizaci „Speciální vybavení a komunikace Ministerstva vnitra Ruska“ . Zprávy ministerstva vnitra. Datum přístupu: 20. září 2014. Archivováno z originálu 28. srpna 2014. (Ruština)
- ↑ Student programování objeví falešný projekt Tor . SecurityLab.ru . Staženo: 20. září 2014. (Ruština)
- ↑ Matthias Monroy. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit (německy) . Netzpolitik . Staženo: 18. září 2014.
- ↑ Jevgenij Zolotov. Vtipy jsou s Thorem špatné: jak byl Eric Marquez chycen a proč nejsou kritici ROC slyšet? // Computerra : log. - 2013. - 13. srpna ( č. 186 ).
- ↑ FBI se uchází o vydání 'největšího prodejce dětského porna na planetě ' . Irský nezávislý . Získáno 20. září 2014. Archivováno z originálu 4. srpna 2014.
- ↑ Zakladatel Freedom Hosting zatčen, držen bez kauce v Irsku, čeká na vydání do USA . reddit . Staženo: 20. září 2014.
- ↑ TOR/FREEDOM HOST COMPORMISED . pastebin . Staženo: 20. září 2014.
- ↑ kabáty. Zpráva o vyšetřování bezpečnostní chyby . Blog Mozilla Security. Staženo: 20. září 2014.
- ↑ Nils. Bezpečnostní poradenství Mozilla Foundation 2013-53 . Mozilla Foundation . Staženo: 20. září 2014.
- ↑ Projekt Tor, Inc. Upozornění na kritickou chybu zabezpečení prohlížeče Tor . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
- ↑ Exploity doručené z nl7qbezu7pqsuone.onion (2013-08-03 ) . pastebin . Získáno 20. září 2014. Archivováno z originálu 10. srpna 2013.
- ↑ phobos. Skryté služby, aktuální události a svobodný hosting . Blog Tor. Staženo: 20. září 2014.
- ↑ Dan Auerbach. Prohlížeč Tor napaden, uživatelé by měli okamžitě aktualizovat software . Eff _ Staženo: 20. září 2014.
- ↑ Brian Donohue. Tor vyzývá uživatele, aby ukončili Windows (anglicky) (downlink) . hrozba post.ru Datum přístupu: 20. září 2014. Archivováno z originálu 24. září 2014.
- ↑ Levi Pulkkinen. FBI sdílela dětskou pornografii, aby chytila pedofily; Ve Washingtonu zaútočili na dům . San Francisco Chronicle . Staženo: 20. září 2014.
- ↑ Vladislav Meščerjakov. Zatčení výrobce dětské pornografie ztratilo polovinu "tajného internetu" . Cnews . Staženo: 20. září 2014. (Ruština)
- ↑ gatomalo. Freedom Hosting Tor- Seznam webových stránek TANGODOWN . uscyberlabs.com. Staženo: 16. září 2014.
- ↑ Jeff Blagdon. Dětské porno vyřadí polovinu Torových skrytých stránek offline . The Verge . Staženo: 20. září 2014.
- ↑ Patrick Lambert. Freedom Hosting a „torsploit“: Problémy na routeru Onion . techrepublika. Staženo: 20. září 2014.
- ↑ FBI zjistila miliony anonymních lidí . Ruská planeta. Staženo: 20. září 2014. (Ruština)
- ↑ Cryptocloud_Team. Tady to je (anglicky) . Cryptocloud. Získáno 20. září 2014. Archivováno z originálu 6. srpna 2013.
- ↑ Stopy zneužití Tor vedou k NSA . Časopis "Hacker". Staženo: 20. září 2014. (Ruština)
- ↑ Cryptocloud_Team. Aktualizace atribuce IP . Cryptocloud. Získáno 20. září 2014. Archivováno z originálu 10. srpna 2013.
- ↑ Simon Sharwood. Analytici Infosec ustoupili od teorie „Fedové napadli Tor“ . Registr . Staženo: 20. září 2014.
- ↑ Kevin Poulsen. FBI připouští, že za hromadným útokem malwaru kontrolovala servery Tor . drátové . Staženo: 20. září 2014.
- ↑ Benjamin Weiser, Doreen Carvajal. Mezinárodní nájezdy se zaměřují na stránky prodávající kontraband na temném webu . The New York Times . Staženo 9. listopadu 2014.
- ↑ Denis Mirkov. Globální shrnutí: 414 zabavených domén Tor . Časopis "Hacker". Staženo 9. listopadu 2014. (Ruština)
- ↑ Mezinárodní vymáhání práva zasadilo velkou ránu trhům s temným webem . Národní kriminální agentura . Staženo 9. listopadu 2014.
- ↑ Andy Greenberg. Nejen Hedvábná stezka 2 : Federálové obsadili dva další drogové trhy a počítání . drátové . Staženo 9. listopadu 2014.
- ↑ Julianne Pepitone. FBI zatkla údajného operátora 'Hedvábné stezky 2.0' Blakea Benthalla . NBCNews . Staženo 9. listopadu 2014.
- ↑ James Cook. FBI zatkla zaměstnance SpaceX, tvrdí, že provozoval 'Deep Web' drogový trh Silk Road 2.0 . obchodní zasvěcenec . Staženo 9. listopadu 2014.
- ↑ Kašmírský kopec. Jak FBI zlomila Tor? (anglicky) . Forbes . Staženo 9. listopadu 2014.
- ↑ phobos. Myšlenky a obavy o operaci Onymous . Blog Tor. Staženo 9. listopadu 2014.
- ↑ Ryan Paul. Bezpečnostní expert použil Tor ke sběru vládních e- mailových hesel . Ars Technica . Staženo: 20. září 2014.
- ↑ Patrick Grey. Hack roku (anglicky) . Sydney Morning Herald . Staženo: 20. září 2014.
- ↑ Filip Kazakov. Tor - vzájemná odpovědnost . Computerra (26. listopadu 2007). Staženo: 3. října 2009. (neurčitý)
- ↑ OpenNews. Oběť skryté služby Tor podala žalobu na vývojáře anonymní sítě Tor . opennet.ru Staženo: 20. září 2014. (Ruština)
- ↑ Ilja Varlamov . Deep Web (odkaz není k dispozici) . varlamov.me. Získáno 15. října 2014. Archivováno z originálu dne 29. března 2015. (Ruština)
- ↑ Dylan Love. Existuje tajný internet pro drogové dealery, nájemné vrahy a pedofily . obchodní zasvěcenec . Staženo: 16. září 2014.
- ↑ Brad Chacos. Seznamte se s Darknetem, skrytým, anonymním podbřiškem prohledávatelného webu . PC svět . Datum přístupu: 15. září 2014.
- ↑ Claire Gordonová. Uvnitř temné sítě : Internet vzkvétající podsvětí . Al Jazeera Amerika . Datum přístupu: 15. září 2014.
- ↑ Jeremy Martin. The Internet Underground: Tor Hidden Services (anglicky) (downlink) . informationwarfarecenter.com. Získáno 15. září 2014. Archivováno z originálu 4. března 2016.
- ↑ Brandon Gregg. Online černé trhy a jak fungují . features.techworld.com. Datum přístupu: 15. září 2014.
- ↑ Joseph Bernstein. Strávil jsem týden s podvodníky, drogovými dealery a roztomilými blbci na temném webu . Buzz Feed . Získáno 7. června 2015. Archivováno z originálu 7. června 2015.
- ↑ Šifrované podzemní zbraně, drogy a identity na prodej na ruském deep webu. Reportáž Daniila Turovského , Meduza (15. srpna 2016). Staženo 16. srpna 2016.
- ↑ Denis Mirkov. Nové podrobnosti o P2P botnetu Skynet, který funguje přes Tor . Časopis "Hacker". Staženo: 16. září 2014. (Ruština)
- ↑ ESET: Botnety TOR jsou stále oblíbenější . SecurityLab.ru . Staženo: 16. září 2014. (Ruština)
- ↑ Nový ransomware Critroni využívá síť Tor . SecurityLab.ru . Staženo: 16. září 2014. (Ruština)
- ↑ Marco Preuss. ChewBacca je nový malware, který používá Tor . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Dmitrij Tarakanov. Gods Alliance - 64bitový Zeus a Tor na záchranu . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Roman Unuchek. První trojan TOR pro Android . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Brandon Gregg. Jak fungují online černé trhy . IDG . Staženo: 16. září 2014.
- ↑ Sergej Ložkin. Skryté zdroje sítě Tor jsou bezpečným přístavem pro kyberzločince . SecureList . Datum přístupu: 19. května 2020. (Ruština)
- ↑ Runa A. Sandvik. Student Harvardu obdržel F za selhání Tor při odesílání „anonymní“ bombové hrozby . Forbes . Staženo: 16. září 2014.
- ↑ Andy Greenberg. Drug Kings: Jak funguje online obchod s drogami . Forbes . Staženo: 16. září 2014. (Ruština)
- ↑ Adrian Chen. Nyní si můžete koupit zbraně na online podzemním tržišti . Gawker . Staženo: 16. září 2014.
- ↑ Sam Biddle. Tajný online obchod se zbraněmi, který prodá komukoli cokoli . Gizmodo. Staženo: 16. září 2014.
- ↑ Denis Mirkov. Onion Bazar: kriminální tržiště pro prodej exploitů a malwaru . Časopis "Hacker". Staženo: 16. září 2014. (Ruština)
- ↑ Adrian Chen. 'Dark Net ' Kiddie Porn Web Stymies vyšetřování FBI . Gawker . Staženo: 16. září 2014.
- ↑ Christopher Williams. Skrytá Wiki: internetové podsvětí zneužívání dětí . The Daily Telegraph . Staženo: 16. září 2014.
- ↑ Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Měření a analýza obchodování s dětskou pornografií na P2P sítích . - USA : University of Massachusetts Amherst , Williams College , University of New Hampshire . - 18 s Archivováno z originálu 28. září 2014
- ↑ Krypt3ia. Skrytá Wiki: Mezi vrstvami sítí Onion Router Networks . WordPress . Staženo: 16. září 2014.
- ↑ Dylan Love. Jak najmout vraha na tajném internetu pro zločince . obchodní zasvěcenec . Staženo: 16. září 2014.
- ↑ Ivan Selivanov. Uzavírání Hedvábné stezky: peníze, drogy, vraždy na objednávku . Surfbird . Staženo: 16. září 2014. (Ruština)
- ↑ Andy Greenberg. Forbes hovořil o anonymním „vražedném trhu“ na internetu . Lenta.ru _ Staženo: 16. září 2014. (Ruština)
- ↑ arXiv. Chyba zabezpečení ukazuje, že anonymita sítě Tor dominuje provoz velení a řízení botnetu . MIT Technology Review Staženo: 18. září 2014.
- ↑ Denní příjem z nelegálního obchodu na internetu se pohybuje od 300 000 do 500 000 USD . SecurityLab.ru . Staženo: 5. září 2015. (Ruština)
- ↑ Projekt Tor, Inc. Neumožňuje Tor zločincům dělat špatné věci? (anglicky) . Domov projektu Tor. Staženo: 5. září 2014.
- ↑ Oleg Nechay. Kybernetická Al-Káida aneb Jak islámští extremisté používají internet . Computerra . Staženo: 16. září 2014. (Ruština)
- ↑ Ernie Allen. Beyond Silk Road: Potenciální rizika, hrozby a přísliby virtuálních měn . - USA : International Center for Missing & Exploited Children , Výbor Senátu Spojených států pro vnitřní bezpečnost a vládní záležitosti , 2013. - 12 s.
- ↑ Ernie Allen, Steve Rubley, John Villasenor. Digitální ekonomika: potenciál, nebezpečí a sliby . - USA : ICMEC , Thomson Reuters , Brookings Institution , UCLA , 2014. - 36 s.
- ↑ Olivia Solon. Bitcoin, Tor a Gates Foundation se spojili v pracovní skupině, aby zabránili zneužívání dětí (v angličtině) (odkaz není k dispozici) . drátové . Získáno 16. září 2014. Archivováno z originálu 4. března 2016.
- ↑ Anime : Zankyou No Terror . TV Tropes . Staženo: 19. července 2015.
- ↑ Google . Orbot Proxy dodávaný s Tor . Google play . Staženo: 8. září 2014. (Ruština)
- ↑ Podgraf. Klient a knihovna Orchid Tor . subgraph.com. Staženo: 8. září 2014.
- ↑ OpenNews. V rámci projektu Orchid je připraven alternativní klient pro anonymní síť Tor . opennet.ru Staženo: 8. září 2014. (Ruština)
- ↑ Dazzleships Dot Net. SelekTOR 3, jednoduchý výběr výstupního uzlu Tor . dazzleships.net. Staženo: 20. září 2014.
- ↑ Nikita Lyalin. SelekTOR 3.0.9 je nová verze neoficiálního grafického klienta pro síť Tor . nixp. Staženo: 20. září 2014. (Ruština)
- ↑ PC World // PC World : deník. - 2011. - č. 6. - S. 60.
- ↑ Invisible Surfer // ComputerBild : Journal. - 2010. - č. 2 (25. ledna). - S. 58-63. — ISSN 2308-815X .
- ↑ hexhub. Pokročilý směrovač cibule . sourceforge.net . Staženo: 8. září 2014.
- ↑ Farshad. Advanced Onion Router : Klient pro síť TOR pro povolení proxy . návykové tipy.com. Staženo: 8. září 2014.
- ↑ rezavý pták. chodba (anglicky) . GitHub . Staženo: 8. září 2014.
- ↑ neznámý. Koridor: Snadný způsob, jak filtrovat úniky provozu Tor na externím routeru . openPGP v Rusku. Staženo: 8. září 2014. (Ruština)
- ↑ OnionCat. OnionCat Anonymní VPN-Adaptér . onioncat.org. Staženo: 8. září 2014.
- ↑ Projekt Tor, Inc. OnionCat – anonymní VPN založená na Tor . torproject.org. Staženo: 8. září 2014.
- ↑ OnionCat. OnionCat IP-transparentní konektor pro skryté služby . cypherpunk.at. Staženo: 8. září 2014.
- ↑ Hoganrobert. TorK - Správce anonymity pro KDE . sourceforge.net . Staženo: 8. září 2014.
- ↑ EverestX. TORK: TOR GUI+ pro BT4 (anglicky) . soldierx.com Staženo: 8. září 2014.
- ↑ Daniel Gultsch. Beze stopy (anglicky) (downlink) . Linuxový časopis . Získáno 8. září 2014. Archivováno z originálu 10. září 2014.
- ↑ CrowdStrike. Tortilla Anonymní bezpečnostní výzkum prostřednictvím Tor . crowdstrike.com. Staženo: 8. září 2014.
- ↑ Online statistika. Tortilla - veškerý provoz TCP a DNS z virtuálního počítače přes TOR (nepřístupný odkaz) . so-l.ru. Získáno 15. října 2014. Archivováno z originálu 18. října 2014. (Ruština)
- ↑ Amir vypnut. Bezpečně Tor All The Things On Linux . střední . Získáno 13. února 2016. Archivováno z originálu 13. února 2016.
- ↑ Projekt Tor, Inc. Návrh a implementace prohlížeče Tor . Domov projektu Tor. Staženo: 20. října 2014.
- ↑ 1 2 Stáhnout . _ Projekt Tor . Tor Project, Inc. Staženo: 24. listopadu 2019.
- ↑ Mike Tigas. Prohlížeč cibule pro iPhone, iPod touch a iPad v App Store . App Store . Staženo: 8. září 2014. (Ruština)
- ↑ Projekt Tor, Inc. Kódové jméno: TorBirdy . torproject.org. Staženo: 21. září 2014.
- ↑ Jacob Appelbaum, Sukhbir Singh. TorBirdy (anglicky) . Addons.mozilla.org . Staženo: 21. září 2014.
- ↑ Plechový klobouk. TorBirdy - Jak směrovat e-mail přes Tor . thetinhat.com. Staženo: 21. září 2014.
- ↑ chmod. Používání pošty TOR a PGP s poštou Thunderbird . Intosec. Staženo: 21. září 2014. (nedostupný odkaz)
- ↑ Projekt Tor, Inc. Torbutton – Rychlé přepínání používání sítě Tor prohlížečem Firefox (anglicky) (odkaz dolů) . Domov projektu Tor. Získáno 8. září 2014. Archivováno z originálu 15. září 2008.
- ↑ Mike Perry. Dokumentace návrhu Torbutton – relevantní chyby Firefoxu . Domov projektu Tor. Staženo: 8. září 2014.
- ↑ micahflee. onionshare (anglicky) . GitHub . Staženo: 8. září 2014.
- ↑ Denis Mirkov. OnionShare: bezpečné sdílení souborů přes Tor . Časopis "Hacker". Staženo: 8. září 2014. (Ruština)
- ↑ Denis Mirkov. Klient Tribler BitTorrent začal procházet provoz přes anonymizátory . Časopis "Hacker". Staženo: 8. září 2014. (Ruština)
- ↑ VuseWiki. Jak nastavit Azureus pro práci s Tor . vuze.com. Staženo: 8. září 2014.
- ↑ wormflyware. BlackBelt Privacy Tor+ WASTE . sourceforge.net . Staženo: 8. září 2014.
- ↑ Hacker10. BlackBeltPrivacy a P2P darknet s WASTE a tor . hacker10.com. Staženo: 8. září 2014.
- ↑ @jitsinews. Jitsi doporučená Jacobem Appelbaumem z Tor Project během přednášky o bezpečnosti a zákonném odposlechu . Twitter . Staženo: 29. září 2014.
- ↑ Kim Zetter. Kódy pro předčasné ukončení školní docházky Chytrý chatovací program, který znemožňuje špionáž NSA . drátové . Staženo: 14. října 2014.
- ↑ Tox Wiki. Tox over Tor (ToT) (anglicky) . tox.im. Staženo: 8. září 2014.
- ↑ Nulová hypotéza. exitmap (anglicky) . GitHub . Staženo: 8. září 2014.
- ↑ Projekt Tor, Inc. soat.py. _ _ torproject.org. Staženo: 8. září 2014.
- ↑ Nulová hypotéza. Sybilhunter : Hledání Sybils a anomálií v archivovaných datech sítě Tor . GitHub . Staženo: 8. září 2014.
- ↑ Vývojáři Tor mají v úmyslu bojovat se škodlivými uzly v síti . SecurityLab.ru (29. února 2016). Získáno 1. března 2016. Archivováno z originálu 1. března 2016. (Ruština)
- ↑ aagbsn. torflow (anglicky) (downlink) . GitHub . Získáno 8. září 2014. Archivováno z originálu 11. června 2018.
- ↑ Mike Perry. TorFlow: Analýza sítě Tor . USA : Internet . _ — 14 s.
- ↑ [email protected]. torscanner . _ Google kód . Staženo: 8. září 2014.
- ↑ Bananaphone - Bananaphone Pluggable Transport . bananaphone.readthedocs.org. Staženo: 13. září 2014.
- ↑ Týdenní zprávy Tor. Zásuvný transportní „bananafon“ . LWN.net . Staženo: 13. září 2014.
- ↑ Nulová hypotéza. brdgrd (anglicky) . GitHub . Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. Stráže mostu a další obrany proti výčtu . torproject.org. Staženo: 14. září 2014.
- ↑ Flash proxy . Stanfordská univerzita . Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. Jak na to FlashProxy . _ torproject.org. Staženo: 14. září 2014.
- ↑ Christian Sturm. Tor Flashproxy Badge (anglicky) (nedostupný odkaz) . Addons.mozilla.org . Získáno 14. září 2014. Archivováno z originálu 16. října 2014.
- ↑ Kevin P. Dyer. fteproxy (anglicky) . fteproxy.org. Staženo: 13. září 2014.
- ↑ Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Snadná chybná identifikace pomocí šifrování transformujícího formát . - USA : Portland State University , RedJack, LLC. , University of Wisconsin . - 12 s
- ↑ Projekt Tor, Inc. pokorný (anglicky) . torproject.org. Staženo: 14. září 2014.
- ↑ dcf. Jak používat „ pokorný“ zásuvný transport . Blog Tor. Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. obfsproxy (anglicky) . Domov projektu Tor. Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. Obfsproxy Instructions (anglicky) (downlink) . Domov projektu Tor. Získáno 14. září 2014. Archivováno z originálu 23. září 2014.
- ↑ Prisec. ScrambleSuit (anglicky) . cs.kau.se. Staženo: 13. září 2014.
- ↑ Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: Polymorfní síťový protokol k obcházení cenzury . - Švédsko , Rakousko : Univerzita Karlstad , Univerzita aplikovaných věd v Horním Rakousku. - 12 s
- ↑ Nulová hypotéza. tcis (anglicky) . GitHub . Staženo: 14. září 2014.
- ↑ Projekt Tor, Inc. GFW sondy založené na seznamu SSL šifer Tor . torproject.org. Staženo: 14. září 2014.
- ↑ Nový Tor-Ramdisk opravuje CVE-2014-5117 (anglicky) (downlink) . Liveblog . Získáno 7. září 2014. Archivováno z originálu 8. září 2014.
- ↑ Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. Měření a zmírňování protivníků na úrovni AS proti Tor . - USA , Izrael : Stony Brook University , Hebrew University of Jerusalem , 2015. - 13 s.
- ↑ Swati Khandelwal. Astoria - Advanced Tor Client navržený tak , aby se vyhnul útokům NSA . The Hacker News (23. května 2015). Získáno 14. června 2015. Archivováno z originálu 14. června 2015.
- ↑ Randolph Langley. GCHQ Katalog Exploit Tools . USA : Florida State University . — 17 s.
- ↑ Podgraf. Podgraf OS : Počítačová platforma odolná proti protivníkům . subgraph.com. Staženo: 14. září 2014.
- ↑ Vice Media Inc. Kanadští vývojáři dělají další Tails Software pro ochranu osobních údajů . základní deska.vice.com. Staženo: 14. září 2014.
- ↑ David Isaac Wolinsky, Bryan Ford. WiNoN - Zapojení děravé lodi webové anonymity . USA : Yale University . - 8 s
- ↑ Qube-OS TEAM. QubeOS (anglicky) . qube-os.com. Staženo: 20. září 2014.
- ↑ David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Nesouhlas v číslech: Vytváření silné stupnice anonymity . — USA : Yale University , US Naval Research Laboratory . — 14 s.
- ↑ neznámý. WinoN . openPGP v Rusku. Staženo: 20. září 2014. (Ruština)
Výzkumné práce
Vědecké publikace
- Andrew Christensen. Praktický Onion Hacking: Zjištění skutečné adresy klientů Tor . - Dánsko : FortConsult , 2006. - 12 s. Archivováno 1. února 2014 na Wayback Machine
- Mike Perry. Zabezpečení sítě Tor . - USA : Black Hat USA 2007 Supplementary Handout , 2007. - 11 s.
- Christian Wilms. Zlepšení protokolu Tor Hidden Service se zaměřením na lepší výkon . - Německo : Otto-Friedrich Universit? at Bamberg , 2008. - 68 s.
- Xinwen Fu, Zhen Ling. Jedna buňka stačí k prolomení Torovy anonymity . - USA : White Paper for Black Hat DC 2009 , 2009. - 10 s.
- Juha Salo. Nedávné útoky na Tor . - Finsko : Aalto University , 2010. - 7 s.
- Steven J. Murdoch. Porovnání návrhů Tor Datagram . - Spojené království : Computer Laboratory, University of Cambridge , 2011. - 12 s.
- Matyáš Ehlert. Použitelnost I2P vs. Použitelnost Tor Porovnání šířky pásma a latence . - Německo : Humboldt University of Berlin , 2011. - 12 s.
- Nakil Komal, Sonkar Shriniwas. Nový přístup k síti Onion Router pomocí útoku závislého na počítání buněk . — USA : IJETAE , 2013. — 8 s.
- Julian Applebaum. Model odchozího klientského provozu v síti Tor Anonymita . - USA : Wesleyan University , 2013. - 54 s.
- Neha Gupta, Harmeet Malhotra. Analytická studie Tor Hidden Services na internetu . - Kailash : IJRDTM , 2013. - 14 s. Archivováno 28. října 2014 na Wayback Machine
- Bjorgvin Ragnarsson, Pieter Westein. Použití git k obcházení cenzury přístupu k síti Tor . - Nizozemsko : University of Amsterdam , 2013. - 23 s.
- Bram Bezem, Petter Solberg. Výkon skrytých služeb v Tor . - Norsko : NTNU , 2013. - 79 s. Archivováno 28. října 2014 na Wayback Machine
- S. Kokilavani, G. Priyadharshini. Rozšíření zabezpečení v Tor . - Indya : Department of CSE , 2014. - 6 s.
- Paul Syverson. Praktické zranitelnosti sítě Tor Anonymity Network . - USA : Centrum pro počítačové systémy s vysokou jistotou , US Naval Research Laboratory . - 11 s Archivováno 18. dubna 2013 na Wayback Machine
- Fallon Chen, Joseph Pasquale. Směrem ke zlepšení výběru cesty v Tor . — USA : Katedra počítačových věd a inženýrství, University of California, San Diego . - 6 s
- Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Identifikace proxy uzlů v okruhu anonymizace Tor . — USA : Columbia University , George Mason University . - 7 s
- Roger Dingledine, Nick Mathewson, Paul Syverson. Výzvy při zavádění anonymity s nízkou latencí (DRAFT) . - USA : Free Haven , Naval Research Laboratory . - 18 s
- Kevin Bauer, Joshua Juen, Nikita Borisov, Dirk Grunwald, Douglas Sicker, Damon McCoy. Na optimální délce cesty pro Tor . - USA : University of Colorado v Boulderu , University of Illinois v Urbana-Champaign , University of California v San Diegu . — 17 s.
- Angele M. Hamel, Jean-Charles Gregoire, Ian Goldberg. Mis-entropisté: Nové přístupy k opatřením v Tor . — Kanada : Wilfrid Laurier University Waterloo, INRS Montreal , Cheriton School of Computer Science . - 10 s
- Gavin O'Gorman, Stephen Blott. Simulace Tor ve velkém měřítku: modelování globálního pasivního protivníka . Irsko : Dublin City University . - 7 s
- Nicholas Hopper. Krátký dokument: Výzvy při ochraně skrytých služeb Tor před zneužitím botnetu . — USA : University of Minnesota, Minneapolis . - 10 s
- Norman Danner, Danny Krizanc, Marc Liberatore. Detekce útoků odmítnutí služby v Tor . — USA : Wesleyan University . - 12 s
- Filip Winter. Směrem k analyzátoru cenzury pro Tor . — USA : The Tor Project, Inc, Karlstad University . - 8 s Archivováno 5. října 2014 na Wayback Machine
- Rob Jansen, Andrew Miller, Paul Syverson, Bryan Ford. Od cibule k šalotce: Odměňování Tor Relays se slzami . - USA : US Naval Research Laboratory , University of Maryland (College Park) , Yale University . — 20 s.
- Muhammad Aliyu Sulaiman, Sami Zhioua. Útok na Tor prostřednictvím nepopulárních portů . - Saúdská Arábie : Informační a počítačové oddělení - Univerzita krále Fahda ropy a nerostů. - 6 s
- Abdelberi Chaabane, Pere Manils, Mohamed Ali Kaafar. Kopání do anonymního provozu: hloubková analýza anonymizační sítě Tor . Francie : INRIA . _ - 8 s
- Filip Winter. Posílení odolnosti proti cenzuře v síti Tor Anonymity Network . - Švédsko : Katedra matematiky a informatiky (Karlstad University). — 86 str. Archivováno 12. února 2014 na Wayback Machine
- Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr, Paul Syverson. Uživatelé jsou směrováni: Korelace provozu na Tor podle realistických protivníků . - USA : US Naval Research Laboratory , Georgetown University . - 18 s
Disertační práce
Literatura
Odkazy
V sociálních sítích |
|
---|
Tematické stránky |
|
---|
Slovníky a encyklopedie |
|
---|