stringtranslate.com

Тор (сеть)

Tor , сокращение от The Onion Router , [6]бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимного общения . [7] Он направляет интернет-трафик через бесплатную всемирную добровольную оверлейную сеть , состоящую из более чем семи тысяч ретрансляторов. [8]

Использование Tor затрудняет отслеживание интернет- активности пользователя. Tor защищает личную конфиденциальность, скрывая местоположение пользователя и его использование от любого, кто осуществляет наблюдение за сетью или анализирует трафик . [9] Он защищает свободу пользователя и возможность конфиденциального общения посредством анонимности IP-адреса с использованием выходных узлов Tor. [10]

История

Основной принцип Tor, луковая маршрутизация , был разработан в середине 1990-х годов сотрудниками исследовательской лаборатории ВМС США математиком Полом Сиверсоном и учеными-компьютерщиками Майклом Ридом и Дэвидом Голдшлагом для защиты коммуникаций американской разведки в Интернете. [11] Луковичная маршрутизация реализуется посредством шифрования на прикладном уровне стека протоколов связи , вложенном подобно слоям луковицы . Альфа -версия Tor, разработанная Сиверсоном и учеными-компьютерщиками Роджером Динглдайном и Ником Мэтьюсоном и названная затем проектом The Onion Routing (который позже получил аббревиатуру «Tor»), была запущена 20 сентября 2002 года . первый публичный релиз состоялся годом позже. [14]

В 2004 году Лаборатория военно-морских исследований выпустила код Tor под свободной лицензией, а Electronic Frontier Foundation (EFF) начал финансировать Динглайна и Мэтьюсона для продолжения его разработки. [12] В 2006 году Дингледин, Мэтьюсон и еще пять человек основали The Tor Project , научно-образовательную некоммерческую организацию со штаб-квартирой в Массачусетсе , отвечающую за поддержание Tor. EFF выступал в качестве финансового спонсора проекта Tor в первые годы его существования, и среди первых финансовых спонсоров были Бюро демократии, прав человека и труда США, а также Международное бюро вещания , Internews , Human Rights Watch , Кембриджский университет , Google и Нидерланды. на базе Stichting NLnet . [15] [16]

Картограмма , иллюстрирующая использование Tor

За время своего существования Tor были обнаружены и время от времени эксплуатировались различные слабые места. Атаки на Tor — активная область академических исследований [17] [18] , которую приветствует сам проект Tor. [19]

Применение

Tor позволяет своим пользователям пользоваться Интернетом, общаться в чате и отправлять мгновенные сообщения анонимно и используется самыми разными людьми как в законных , так и в незаконных целях. [23] Tor, например, использовался преступными организациями, группами хактивизма и правоохранительными органами в перекрестных целях, иногда одновременно; [24] [25] Аналогичным образом, агентства в правительстве США по-разному финансируют Tor ( Госдепартамент США , Национальный научный фонд и – через Совет управляющих по телерадиовещанию, который сам частично финансировал Tor до октября 2012 года – Радио Свободная Азия ) и стремитесь ниспровергнуть его. [26] [11] Tor был одним из дюжины инструментов обхода, оцененных в отчете, финансируемом Freedom House и основанном на опыте пользователей из Китая в 2010 году, включая Ultrasurf , Hotspot Shield и Freegate . [27]

Tor не предназначен для полного решения проблемы анонимности в сети. Tor предназначен не для полного удаления отслеживания, а для уменьшения вероятности того, что сайты будут отслеживать действия и данные обратно пользователю. [28]

Tor также используется для незаконной деятельности. К ним могут относиться защита конфиденциальности или обход цензуры [29] , а также распространение материалов о жестоком обращении с детьми, продажа наркотиков или распространение вредоносного ПО. [30]

Журнал The Economist описал Tor в отношении Биткойна и Шелкового пути как «темный уголок сети». [31] Его атаковали американское Агентство национальной безопасности и британские службы радиосвязи GCHQ , хотя и с незначительным успехом, [26] и более успешно со стороны Британского национального агентства по борьбе с преступностью в ходе операции «Нотариальное заверение». [32] В то же время GCHQ использует инструмент под названием «Shadowcat» для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». [33] [34] Tor может использоваться для анонимной клеветы, несанкционированной утечки конфиденциальной информации, нарушения авторских прав , распространения незаконного контента сексуального характера, [35] [36] [37] продажи контролируемых веществ , [38] оружия и кражи номера кредитных карт, [39] отмывание денег , [40] банковское мошенничество, [41] мошенничество с кредитными картами , кража личных данных и обмен фальшивой валюты ; [42] Черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Биткойном. [24] Его также использовали для блокировки устройств Интернета вещей . [43]

В своей жалобе на Росса Уильяма Ульбрихта из Silk Road Федеральное бюро расследований США признало, что Tor «известен законным использованием». [44] [45] По данным CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами по защите гражданских свобод как метод общения информаторов и правозащитников с журналистами». [46] Руководство EFF по самозащите от наблюдения включает описание того, как Tor вписывается в более широкую стратегию защиты конфиденциальности и анонимности. [47]

В 2014 году Ева Гальперин из EFF рассказала Businessweek , что «самая большая проблема Tor — это пресса. Никто не слышал о том случае, когда кого-то не преследовал их обидчик. Они слышали, как кому-то сошло с рук скачивание детской порнографии». [48]

Проект Tor утверждает, что среди пользователей Tor есть «обычные люди», которые хотят сохранить конфиденциальность своей деятельности в Интернете от веб-сайтов и рекламодателей, люди, обеспокоенные кибершпионом, а также пользователи, уклоняющиеся от цензуры, такие как активисты, журналисты и военные специалисты. В ноябре 2013 года у Tor было около четырех миллионов пользователей. [49] По данным Wall Street Journal , в 2012 году около 14% трафика Tor было связано с Соединенными Штатами, при этом второй по величине пользовательской базой были люди из «стран с интернет-цензурой». [50] Tor все чаще используется жертвами домашнего насилия , а также социальными работниками и агентствами, которые им помогают, даже несмотря на то, что работники приютов могли иметь или не иметь профессиональную подготовку по вопросам кибербезопасности. [51] Однако при правильном использовании он предотвращает цифровое преследование, которое усилилось из-за преобладания цифровых медиа в современной онлайн- жизни. [52] Наряду с SecureDrop , Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept , для защиты конфиденциальности информаторов. [53]

В марте 2015 года Парламентское управление науки и технологий опубликовало брифинг, в котором говорилось, что «существует широко распространенное мнение о том, что полный запрет онлайн-систем анонимности не рассматривается как приемлемый вариант политики в Великобритании» и что «даже если бы это было так, быть техническими проблемами». В отчете далее отмечается, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); рекламировалось его использование Internet Watch Foundation , полезность его луковых сервисов для информаторов и обход Великого китайского файрвола . [54]

Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставили Tor отчеты об ошибках. [55]

Часто задаваемые вопросы по проекту Tor предлагают подтверждающие причины поддержки EFF:

Преступники уже могут совершать плохие поступки. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, обеспечивающих лучшую конфиденциальность, чем Tor...

Цель Tor — обеспечить защиту обычных людей, которые хотят соблюдать закон. Сейчас только преступники имеют право на конфиденциальность, и нам нужно это исправить...

Так что да, преступники теоретически могут использовать Tor, но у них уже есть варианты получше, и маловероятно, что удаление Tor из мира остановит их от своих плохих дел. В то же время Tor и другие меры конфиденциальности могут помочь бороться с кражей личных данных, физическими преступлениями, такими как преследование, и так далее.

—  Часто задаваемые вопросы по проекту Tor [56]

Операция

Tor стремится скрыть личности своих пользователей и их онлайн-активность от наблюдения и анализа трафика, разделив идентификацию и маршрутизацию. Это реализация луковой маршрутизации , которая шифрует, а затем случайным образом передает сообщения через сеть ретрансляторов, управляемую добровольцами по всему миру. Эти луковые маршрутизаторы используют многоуровневое шифрование (отсюда и метафора «луковица») для обеспечения идеальной прямой секретности между ретрансляторами, тем самым обеспечивая пользователям анонимность в сетевом расположении. Эта анонимность распространяется и на размещение устойчивого к цензуре контента с помощью функции анонимного лукового сервиса Tor. [57] Кроме того, сохраняя в секрете некоторые входные реле (мостовые реле), пользователи могут избежать интернет-цензуры , которая основана на блокировке общедоступных ретрансляторов Tor. [58]

Поскольку IP-адрес отправителя и получателя не являются открытым текстом на любом этапе пути, любой, кто подслушивает в любой точке канала связи, не может напрямую идентифицировать оба конца. Более того, получателю кажется, что инициатором сообщения является последний узел Tor (называемый выходным узлом), а не отправитель.

Исходный трафик

Визуальное изображение трафика между некоторыми узлами ретрансляции Tor из программы анализа пакетов с открытым исходным кодом EtherApe.

Приложения пользователя Tor, поддерживающие SOCKS, можно настроить для направления сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает TCP-порт 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на localhost . [59] Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик передается от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, после чего пакет открытого текста становится доступным и пересылается в исходное место назначения. Если смотреть со стороны пункта назначения, кажется, что трафик исходит от выходного узла Tor.

Невыходное реле Tor с максимальной выходной скоростью 239,69 кбит/с.

Независимость приложений Tor отличает его от большинства других анонимных сетей: он работает на уровне потока протокола управления передачей (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Интернет-чат (IRC), обмен мгновенными сообщениями и просмотр Всемирной паутины .

Луковые услуги

Tor также может обеспечивать анонимность веб-сайтов и других серверов. Серверы, настроенные на получение входящих подключений только через Tor, называются луковыми сервисами (ранее — скрытыми сервисами ). [60] Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его сетевое местоположение), доступ к луковому сервису осуществляется через его луковый адрес , обычно через браузер Tor. Сеть Tor распознает эти адреса, просматривая соответствующие им открытые ключи и точки внедрения в распределенной хеш-таблице внутри сети. Он может маршрутизировать данные к луковым службам и обратно, даже если они размещены за брандмауэрами или трансляторами сетевых адресов (NAT), сохраняя при этом анонимность обеих сторон. Tor необходим для доступа к этим луковым сервисам. [61]

Луковые сервисы были впервые определены в 2003 году [62] и развернуты в сети Tor с 2004 года. [63] За исключением базы данных, в которой хранятся дескрипторы луковых сервисов, [64] Tor децентрализован по своей конструкции; не существует прямого читаемого списка всех луковых сервисов, хотя ряд луковых сервисов каталогизирует общеизвестные луковые адреса. [ нужна цитация ] TorSearch — это поисковая система в Интернете , которая индексирует страницы, чтобы помочь найти контент на веб-сайтах, расположенных в сети Tor. [65]

Поскольку луковые сервисы полностью направляют свой трафик через сеть Tor, соединение с луковым сервисом шифруется сквозным образом и не подлежит подслушиванию. Однако существуют проблемы безопасности, связанные с луковыми сервисами Tor. Например, сервисы, доступные через луковые сервисы Tor и общедоступный Интернет, подвержены корреляционным атакам и, следовательно, не могут быть полностью скрыты. К другим ловушкам относятся неправильно настроенные службы (например, идентификационная информация, включенная по умолчанию в ответы об ошибках веб-сервера), статистика работоспособности и простоя, атаки на пересечение и ошибки пользователя. [64] [66] Программа OnionScan с открытым исходным кодом , написанная независимым исследователем безопасности Сарой Джейми Льюис , всесторонне проверяет луковые сервисы на наличие многочисленных недостатков и уязвимостей. [67]

Доступ к сервисам Onion также можно получить из стандартного веб-браузера без подключения клиента к сети Tor, используя такие сервисы, как Tor2web . [68] Популярные источники ссылок .onion включают Pastebin , Twitter , Reddit и другие интернет-форумы . [69]

Недостатки

Как и все современные анонимные сети с малой задержкой , Tor не может и не пытается защитить от мониторинга трафика на границах сети Tor (т. е. трафика, входящего в сеть и выходящего из нее). Хотя Tor обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика (также называемое сквозной корреляцией ). [70] [71]

Исследование, проведенное в 2009 году Регенсбургским университетом, показало, что Tor и альтернативная сетевая система JonDonym (Java Anon Proxy, JAP) считаются более устойчивыми к методам снятия отпечатков пальцев веб-сайтов, чем другие протоколы туннелирования . [72]

Причина этого в том, что обычным протоколам VPN с одним переходом не требуется восстанавливать пакетные данные почти так же часто, как службам с несколькими переходами, таким как Tor или JonDonym. Снятие отпечатков пальцев веб-сайтов обеспечило точность идентификации HTTP- пакетов в обычных протоколах VPN более чем на 90% по сравнению с Tor, который дал точность только 2,96%. Однако некоторые протоколы, такие как OpenSSH и OpenVPN, требуют большого объема данных для идентификации HTTP-пакетов. [73]

Исследователи из Мичиганского университета разработали сетевой сканер, позволяющий идентифицировать 86% действующих «мостов» Tor за одно сканирование. [74]

Блокировка консенсуса

Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются параметрами сети, например, какие узлы являются хорошими/плохими ретрансляторами, выходами, охраной и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе опирается на небольшое количество узлов управления каталогами, голосующих за текущие параметры сети. В настоящее время существует восемь узлов управления каталогами, и их состояние публично контролируется. [75] IP-адреса узлов управления жестко запрограммированы в каждом клиенте Tor. Авторитетные узлы голосуют каждый час за обновление консенсуса, а клиенты загружают самый последний консенсус при запуске. [76] [77] [78] Атака на перегрузку сети, такая как DDoS , может помешать взаимодействию узлов консенсуса и, таким образом, предотвратить голосование за обновление консенсуса. [ нужна цитата ]

Подслушивание

Автономная система (АС) подслушивания

Если одна и та же автономная система (AS), отвечающая хотя бы частично за маршрутизацию пакетов, присутствует на обоих сегментах пути от клиента до входного ретранслятора и от выходного ретранслятора до пункта назначения, такая AS может статистически коррелировать трафик на входном и выходном сегментах путь (т.е. подтверждение трафика) и потенциально определить пункт назначения, с которым общался клиент. В 2012 году LASTor предложил метод прогнозирования набора потенциальных AS на этих двух сегментах и ​​последующего исключения выбора этого пути во время алгоритма выбора пути на стороне клиента. В этой статье они также уменьшают задержку, выбирая более короткие географические пути между клиентом и пунктом назначения. [79]

Подслушивание выходного узла

В сентябре 2007 года Дэн Эгерстад, шведский консультант по безопасности, сообщил, что он перехватывал имена пользователей и пароли для учетных записей электронной почты, управляя и контролируя выходные узлы Tor. [80] Поскольку Tor не может шифровать трафик между выходным узлом и целевым сервером, любой выходной узел может перехватить трафик, проходящий через него, который не использует сквозное шифрование, такое как Secure Sockets Layer (SSL) или Безопасность транспортного уровня (TLS). Хотя это по своей сути не может нарушить анонимность источника, трафик, перехваченный таким образом злонамеренными операторами выходных узлов Tor, может раскрыть информацию об источнике либо в полезной нагрузке, либо в данных протокола. [81] Более того, Эгерстад с осторожностью относится к возможной подрывной деятельности Tor со стороны спецслужб: [82]

Если вы на самом деле посмотрите, где размещены эти узлы Tor и насколько они велики, то увидите, что некоторые из этих узлов стоят тысячи долларов каждый месяц только за размещение, потому что они используют большую пропускную способность, это сверхмощные серверы и так далее. Кто будет платить за это и оставаться анонимным?

В октябре 2019 года исследователь Tor обнаружил, что по крайней мере с 2017 года существовали сотни весьма подозрительных узлов входа, ретрансляции и выхода, управляемых неизвестной группой, в беспрецедентном масштабе. [83] [84] [85] Утверждалось, что такое количество серверов может представлять риск атаки Сивиллы , поскольку оно может отображать маршруты пользователей Tor внутри сети, увеличивая риск деанонимизации. [86] [83] [84] В какой-то момент работало около 900 узлов, а к ноябрю 2021 года около 600 из них были удалены. [87] [83] [84] Хотя это событие описывается как попытка деанонимизации, мотивы и результаты этого, возможно, продолжающегося мероприятия, до сих пор неизвестны. [83] [84]

Внутренняя коммуникационная атака

В октябре 2011 года исследовательская группа из ESIEA заявила, что нашла способ скомпрометировать сеть Tor путем расшифровки передаваемых по ней сообщений. [88] [89] Описанный ими метод требует создания карты узлов сети Tor, контроля одной трети из них, а затем получения их ключей шифрования и начальных значений алгоритма . Затем, используя эти известные ключи и начальные числа, они заявляют о возможности расшифровать два уровня шифрования из трех. Они утверждают, что взломали третий ключ с помощью статистической атаки. Чтобы перенаправить трафик Tor на контролируемые ими узлы, они использовали атаку типа «отказ в обслуживании» . Ответ на это заявление был опубликован в официальном блоге Tor, в котором говорится, что слухи о компрометации Tor сильно преувеличены. [90]

Атака с анализом трафика

Существует два метода атаки с анализом трафика: пассивный и активный. При использовании метода пассивного анализа трафика злоумышленник извлекает функции из трафика определенного потока на одной стороне сети и ищет эти функции на другой стороне сети. При активном методе анализа трафика злоумышленник изменяет тайминги пакетов потока в соответствии с определенным шаблоном и ищет этот шаблон на другой стороне сети; следовательно, злоумышленник может связать потоки на одной стороне с другой стороной сети и нарушить ее анонимность. [ неудачная проверка ] [91] Показано, что, хотя к пакетам добавляется временной шум, существуют активные методы анализа трафика, устойчивые к такому шуму. [ нужна проверка ] [91]

Стивен Мердок и Джордж Данезис из Кембриджского университета представили на симпозиуме IEEE 2005 года статью о безопасности и конфиденциальности, посвященную методам анализа трафика, которые позволяют злоумышленникам, имеющим лишь частичное представление о сети, сделать вывод, какие узлы используются для ретрансляции анонимных потоков. . [92] Эти методы значительно снижают анонимность, обеспечиваемую Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть связаны с одним и тем же инициатором. Однако эта атака не может раскрыть личность исходного пользователя. [92] Мердок сотрудничает и финансируется Tor с 2006 года .

Блок выходного узла Tor

Операторы интернет-сайтов имеют возможность блокировать трафик от выходных узлов Tor или предлагать пользователям Tor ограниченную функциональность. Например, обычно невозможно редактировать Википедию при использовании Tor или при использовании IP-адреса, который также используется выходным узлом Tor. BBC блокирует IP-адреса всех известных выходных узлов Tor из своего сервиса iPlayer , хотя невыходные реле и мосты не блокируются. [93]

Атака плохого яблока

В марте 2011 года исследователи из Французского института исследований в области компьютерных наук и автоматизации имени Рокенкура ( Institut national de recherche en informationatique et en autotique , INRIA) задокументировали атаку, способную раскрыть IP-адреса пользователей BitTorrent в сети Tor. «Атака «плохого яблока»» использует конструкцию Tor и использует небезопасное приложение, используемое для связывания одновременного использования безопасного приложения с IP-адресом соответствующего пользователя Tor. Один метод атаки зависит от контроля выходного узла или перехвата ответов трекера, тогда как вторичный метод атаки частично основан на статистическом использовании отслеживания распределенной хэш-таблицы . [94] По данным исследования: [94]

Результаты, представленные в исследовательской статье по атаке bad apple, основаны на атаке, предпринятой авторами исследования против сети Tor. Атака была нацелена на шесть выходных узлов, продолжалась двадцать три дня и выявила в общей сложности 10 000 IP-адресов активных пользователей Tor. Это исследование важно, поскольку это первая задокументированная атака, нацеленная на приложения P2P для обмена файлами в Tor. [94] BitTorrent может генерировать до 40% всего трафика Tor. [95] Кроме того, атака «плохое яблоко» эффективна против небезопасного использования любого приложения через Tor, а не только BitTorrent. [94]

Снайперская атака

Янсен и др. , опишите DDoS- атаку, направленную на программное обеспечение узла Tor, а также способы защиты от этой атаки и ее вариантов. Атака работает с использованием сговора клиента и сервера и заполнения очередей выходного узла до тех пор, пока на узле не закончится память и, следовательно, он не сможет обслуживать других (настоящих) клиентов. Атакуя таким образом значительную часть выходных узлов, злоумышленник может ухудшить работу сети и увеличить вероятность того, что цели будут использовать узлы, контролируемые злоумышленником. [96]

Ошибка сердечного кровотечения

Ошибка Heartbleed OpenSSL нарушила работу сети Tor на несколько дней в апреле 2014 года, пока приватные ключи были обновлены. Проект Tor рекомендовал операторам ретрансляторов Tor и операторам луковых служб отзывать и генерировать новые ключи после исправления OpenSSL, но отметил, что ретрансляторы Tor используют два набора ключей, а многоскачковая конструкция Tor сводит к минимуму влияние использования одного ретранслятора. [97] Пятьсот восемьдесят шесть реле, которые позже оказались подвержены ошибке Heartbleed, были отключены в качестве меры предосторожности. [98] [99] [100] [101]

Ретрансляционная атака с ранним подтверждением трафика

30 июля 2014 года проект Tor выпустил рекомендацию по безопасности «Атака с ранним подтверждением трафика», в которой проект обнаружил группу ретрансляторов, которые пытались деанонимизировать пользователей и операторов луковых сервисов. [102] Таким образом, атакующий узел каталога луковой службы изменил заголовки ретранслируемых ячеек, пометив их как ячейки «ретрансляции» или «ранней ретрансляции» по-разному, чтобы закодировать дополнительную информацию, и отправил их обратно запрашивающему пользователю/оператору. Если узел охраны/входа пользователя/оператора также был частью атакующих ретрансляторов, атакующие ретрансляторы могли бы получить возможность перехватить IP-адрес пользователя/оператора вместе с информацией луковой службы, которую запрашивал пользователь/оператор. Атакующие ретрансляторы были достаточно стабильными, чтобы их можно было обозначить как «подходящие в качестве скрытого служебного каталога» и «подходящие для защиты входа»; следовательно, как пользователи луковых служб, так и луковые службы могли использовать эти ретрансляторы в качестве защитных устройств и скрытых узлов каталога служб. [103]

Атакующие узлы присоединились к сети в начале года, 30 января, а проект удалил их 4 июля. [103] Хотя начало атаки неясно, проект предполагал, что в период с февраля по июль IP-адреса пользователей и операторов луковых сервисов могли быть раскрыты. [104]

Помимо удаления атакующих ретрансляторов из сети, в проекте упоминались следующие меры по смягчению последствий:

В ноябре 2014 года после операции Onymous , в результате которой было произведено 17 арестов по всему миру, появились предположения о том, что была использована слабость Tor. Представитель Европола умалчивал об использованном методе, заявив: « Это то, что мы хотим сохранить для себя. То, как мы это делаем, мы не можем поделиться со всем миром, потому что мы хотим делать это снова и снова и [ 110] Источник BBC упомянул о «техническом прорыве» [111] , который позволил отслеживать физическое местоположение серверов, а первоначальное количество зараженных сайтов привело к предположениям об эксплойте . Эндрю Льюман, представитель проекта Tor, преуменьшил эту возможность, предположив, что выполнение более традиционной полицейской работы более вероятно. [112] [113]

В ноябре 2015 года судебные документы по этому вопросу [114] касались вопросов этики исследований в области безопасности [115] [ нужен неосновной источник ] и права не подвергаться необоснованному обыску, гарантированного Четвертой поправкой США . [116] [ ненадежный источник? ] Более того, документы, наряду с экспертными заключениями, [ кто? ] также может указывать на связь между сетевой атакой и операцией правоохранительных органов, включая:

В своем анализе, опубликованном 31 июля, помимо поднятия этических вопросов, Фельтен также поставил под сомнение выполнение целей CERT/CC, которые заключались в предотвращении атак, информировании разработчиков об уязвимостях и, в конечном итоге, информировании общественности. Потому что в данном случае сотрудники CERT/CC сделали противоположное: провели крупномасштабную длительную атаку, скрывая информацию об уязвимостях от разработчиков и скрывая ту же информацию от общественности. [117] [ ненадежный источник? ] CERT/CC — это некоммерческая исследовательская организация в области компьютерной безопасности, финансируемая государством через федеральное правительство США . [ нужна ссылка ] [118]

Снятие отпечатков пальцев мыши

В марте 2016 года исследователь безопасности из Барселоны продемонстрировал лабораторные методы, использующие измерение времени с помощью JavaScript на уровне 1 миллисекунды [119] , которые потенциально могут идентифицировать и сопоставлять уникальные движения мыши пользователя , при условии, что пользователь посетил тот же веб-сайт «отпечатков пальцев». как с браузером Tor, так и с обычным браузером. [ нужна цитата ] Это доказательство концепции использует проблему «изменения времени с помощью JavaScript», которая была открытой заявкой в ​​​​проекте Tor в течение десяти месяцев. [120]

Атака с использованием отпечатков пальцев

В 2015 году администраторы даркнет -рынка Agora объявили, что отключают сайт в ответ на недавно обнаруженную уязвимость безопасности в Tor. Они не сказали, в чем заключалась уязвимость, но Wired предположил, что это была «атака с использованием отпечатков пальцев», представленная на конференции по безопасности USENIX . [121] [122]

Информация об объеме

Исследование показало, что «решения для анонимизации лишь частично защищают от выбора цели, что может привести к эффективному наблюдению», поскольку они обычно «не скрывают объем информации, необходимой для выбора цели». [123]

Реализации

Основная реализация Tor написана преимущественно на C. [124]

Тор Браузер

Браузер Tor [128] — это веб-браузер , обеспечивающий доступ к сети Tor. Он был создан Стивеном Дж. Мердоком [129] как пакет Tor Browser [129] и анонсирован в январе 2008 года . [130] Tor Browser состоит из модифицированного веб-браузера Mozilla Firefox ESR, TorButton, TorLauncher, NoScript и прокси-сервера Tor. [131] [132] Пользователи могут запускать браузер Tor со съемных носителей . Он может работать под управлением Microsoft Windows , macOS , Android и Linux . [133]

Поисковая система по умолчанию — DuckDuckGo (до версии 4.5 по умолчанию использовался Startpage.com ). Браузер Tor автоматически запускает фоновые процессы Tor и маршрутизирует трафик через сеть Tor. По завершении сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров. [132] Это эффективно снижает вероятность веб-отслеживания и снятия отпечатков пальцев на холсте , а также помогает предотвратить создание пузырьков фильтров . [ нужна цитата ]

Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, поддерживается репозиторий GitHub со ссылками на выпуски, размещенные в других доменах. [134]

Атака браузера Firefox/Tor

В 2011 году голландский орган , расследующий детскую порнографию, обнаружил IP-адрес сайта лукового сервиса Tor под названием «Pedoboard» из незащищенной учетной записи администратора и передал его ФБР , которое отследило его до Аарона МакГрата. После года слежки ФБР начало « Операцию Торпедо », в результате которой МакГрат был арестован и позволил им установить вредоносное ПО Network Investigative Technique (NIT) на серверы для получения информации от пользователей трех сайтов луковых сервисов, которые контролировал МакГрат. [135] Этот метод, использующий уязвимость браузера Firefox/Tor, который был исправлен и нацелен на пользователей, которые не обновились, заключался в том, что Flash- приложение отправляло IP-адрес пользователя обратно на сервер ФБР, [136] [137] [138] [139] и привело к выявлению как минимум 25 пользователей из США, а также многочисленных пользователей из других стран. [140] Макграт был приговорен к 20 годам тюремного заключения в начале 2014 года. По меньшей мере 18 других пользователей, включая бывшего исполняющего обязанности директора HHS по кибербезопасности, были приговорены по последующим делам. [141] [142]

В августе 2013 года было обнаружено [143] [144] , что браузеры Firefox во многих старых версиях Tor Browser Bundle были уязвимы для атаки с использованием шелл-кода с использованием JavaScript , поскольку по умолчанию NoScript не был включен. [145] Злоумышленники использовали эту уязвимость для извлечения MAC- и IP-адресов пользователей, а также имен компьютеров Windows. [146] [147] [148] В новостях сообщалось, что это связано с операцией Федерального бюро расследований (ФБР), направленной против владельца Freedom Hosting Эрика Эоина Маркеса, который был арестован на основании предварительного ордера на экстрадицию, выданного судом США 29 июля. [149] ФБР экстрадировало Маркеса из Ирландии в штат Мэриленд по 4 обвинениям: распространение; сговор с целью распространения; и реклама детской порнографии , а также пособничество и подстрекательство к рекламе детской порнографии. [150] В ордере утверждалось, что Маркес был «крупнейшим пособником детской порнографии на планете». [151] [152] [ для проверки нужна цитата ] ФБР признало факт нападения в судебном документе от 12 сентября 2013 года в Дублине ; [153] Дальнейшие технические подробности из обучающей презентации, опубликованные Эдвардом Сноуденом, раскрыли кодовое название эксплойта как «EgotisticalGiraffe». [154]

В 2022 году исследователи «Лаборатории Касперского» обнаружили, что при поиске «Tor Browser» на китайском языке на YouTube один из URL-адресов , представленных под самым популярным видео на китайском языке, на самом деле указывал на вредоносное ПО, замаскированное под Tor Browser. После установки он сохраняет историю просмотров и данные форм, которые подлинный Tor забыл по умолчанию, и даже загружает вредоносные компоненты на компьютеры с IP-адресами в Китае. Исследователи «Лаборатории Касперского» отметили, что вредоносное ПО не крадет данные с целью продажи с целью получения прибыли, а предназначено для идентификации пользователей. [155]

Тор Мессенджер

29 октября 2015 года проект Tor выпустил бета-версию Tor Messenger, программу обмена мгновенными сообщениями на основе Instantbird со встроенными и используемыми по умолчанию Tor и OTR . [156] Как и Pidgin и Adium , Tor Messenger поддерживает множество различных протоколов обмена мгновенными сообщениями; однако он выполняет это, не полагаясь на libpurple , вместо этого реализуя все протоколы чата на безопасном для памяти языке JavaScript. [159] [160]

По словам Люсиана Армасу из Toms Hardware, в апреле 2018 года проект Tor закрыл проект Tor Messenger по трем причинам: разработчики «Instabird» [ sic ] прекратили поддержку своего собственного программного обеспечения, ограниченность ресурсов и известные проблемы с метаданными. [161] Разработчики Tor Messenger объяснили, что преодоление любых уязвимостей, обнаруженных в будущем, будет невозможно из-за того, что проект опирается на устаревшие программные зависимости. [162]

Тор Телефон

В 2016 году разработчик Tor Майк Перри анонсировал прототип смартфона с поддержкой Tor на базе CopperheadOS . Это было задумано как направление для Tor на мобильных устройствах. Проект назывался «Миссия невероятная». Тогдашний ведущий разработчик Copperhead Дэниел Микей приветствовал прототип. [163]

Сторонние приложения

BitTorrent-клиент Vuze ( ранее Azureus) , [164] система анонимного обмена сообщениями Bitmessage , [165] и мессенджер TorChat включают поддержку Tor. Мессенджер Briar по умолчанию маршрутизирует все сообщения через Tor. OnionShare позволяет пользователям обмениваться файлами с помощью Tor. [166]

The Guardian Project активно разрабатывает бесплатный набор приложений и прошивок с открытым исходным кодом для операционной системы Android , призванный повысить безопасность мобильной связи. [167] Приложения включают клиент обмена мгновенными сообщениями ChatSecure , [168] Реализация Orbot Tor [169] (также доступна для iOS), [170] Orweb (снят с производства) мобильный браузер с повышенной конфиденциальностью, [171] [172] Orfox, мобильный аналог Tor Browser, надстройка ProxyMob Firefox , [173] и ObscuraCam. [174]

Onion Browser [175] — это веб-браузер с открытым исходным кодом, повышающий конфиденциальность для iOS , который использует Tor. [176] Оно доступно в iOS App Store , [177] а исходный код доступен на GitHub . [178]

Brave добавила поддержку Tor в режим приватного просмотра своего настольного браузера . [179] [180]

Операционные системы, ориентированные на безопасность

Некоторые операционные системы, ориентированные на безопасность, широко используют Tor. К ним относятся Hardened Linux From Scratch , Incognito , Liberté Linux , Qubes OS , Subgraph , Parrot OS , Tails , Tor-ramdisk и Whonix . [181]

Прием, влияние и законодательство

Очень краткое анимированное руководство по подключаемым транспортным средствам Tor, [182] методу доступа к анонимной сети.

Tor получил высокую оценку за обеспечение конфиденциальности и анонимности уязвимым пользователям Интернета, таким как политические активисты, опасающиеся слежки и ареста, обычные пользователи Интернета, стремящиеся обойти цензуру, и люди, которым угрожали насилием или оскорблениями со стороны сталкеров. [183] ​​[184] Агентство национальной безопасности США (АНБ) назвало Tor «королём высокозащищённой интернет-анонимности с малой задержкой», [26] а журнал BusinessWeek назвал его «возможно, самым эффективным средством борьбы с усилия спецслужб по всему миру по онлайн-наблюдению». [11] Другие средства массовой информации описывают Tor как «сложный инструмент обеспечения конфиденциальности», [185] «простой в использовании» [186] и «настолько безопасный, что даже самые изощренные в мире электронные шпионы не придумали, как его взломать». [48]

Сторонники Tor заявляют, что он поддерживает свободу выражения мнений , в том числе в странах, где Интернет подвергается цензуре, защищая конфиденциальность и анонимность пользователей. Математическая основа Tor позволяет охарактеризовать его как «действующий как часть инфраструктуры , и правительства, естественно, вынуждены платить за инфраструктуру, которую они хотят использовать». [187]

Первоначально проект был разработан по поручению разведывательного сообщества США, продолжает получать финансирование правительства США и подвергается критике как «больше напоминающий проект-призрак, чем инструмент, разработанный культурой, которая ценит подотчетность и прозрачность». [188] По состоянию на 2012 год 80% годового бюджета проекта Tor в размере 2 миллионов долларов поступило от правительства США , при этом Государственный департамент США , Совет управляющих по телерадиовещанию и Национальный научный фонд выступили в качестве основных спонсоров, [189] стремясь " помогать защитникам демократии в авторитарных государствах». [190] Другие государственные источники финансирования включают DARPA , Военно-морскую исследовательскую лабораторию США и правительство Швеции . [191] [192] Некоторые полагают, что правительство ценит приверженность Tor свободе слова и использует даркнет для сбора разведывательной информации. [193] [ для проверки нужна цитата ] Tor также получает финансирование от неправительственных организаций , включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . [194] Динглдайн сказал, что средства Министерства обороны США больше похожи на исследовательский грант , чем на контракт на закупки . Исполнительный директор Tor Эндрю Льюман заявил, что, хотя сервис Tor и принимает средства от федерального правительства США, он не сотрудничал с АНБ для раскрытия личности пользователей. [195]

Критики говорят, что Tor не так безопасен, как утверждается, [196] указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как веб-хостинговая компания Freedom Hosting и онлайн-рынок Silk Road . [188] В октябре 2013 года, проанализировав документы, обнародованные Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor, но ему не удалось взломать его основную систему безопасности, хотя оно добилось определенных успехов в атаках на компьютеры отдельных пользователей Tor. [26] The Guardian также опубликовала в 2012 году секретный слайд-презентацию АНБ под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем постоянно деанонимизировать всех пользователей Tor», но «с помощью ручного анализа мы можем определить анонимизировать очень небольшую часть пользователей Tor». [197] Аресты пользователей Tor обычно происходят из-за человеческой ошибки, а не из-за взлома или взлома основной технологии. [198] Например, 7 ноября 2014 г. совместная операция ФБР, расследований ICE внутренней безопасности и европейских правоохранительных органов привела к 17 арестам и конфискации 27 сайтов, содержащих 400 страниц. [199] [ сомнительно ] В конце 2014 года отчет Der Spiegel с использованием нового кэша утечек Сноудена показал, однако, что по состоянию на 2012 год АНБ считало Tor сам по себе «серьезной угрозой» для своей миссии, и при его использовании в сочетании с другими инструментами конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt , было оценено как «катастрофическое», что привело к «почти полной потере/отсутствию понимания целевых коммуникаций, присутствия...» [200 ] [201]

2011 год

В марте 2011 года проект Tor получил награду Фонда свободного программного обеспечения 2010 года за проекты социальной пользы. В цитате говорилось: «Используя бесплатное программное обеспечение, Tor позволил примерно 36 миллионам человек во всем мире ощутить свободу доступа и выражения мнений в Интернете, сохраняя при этом контроль над своей конфиденциальностью и анонимностью. Его сеть оказалась решающей в диссидентских движениях в обеих странах. Иран , а в последнее время и Египет ». [202]

В 2011 году Иран пытался заблокировать Tor как минимум дважды. Одна попытка просто заблокировала все серверы с сертификатами безопасности, срок действия которых истекает в течение двух часов; это было успешным менее чем за 24 часа. [203] [204]

2012 год

В 2012 году журнал Foreign Policy включил Динглдина, Мэтьюсона и Сайверсона в список 100 лучших мыслителей мира «за то, что они сделали Интернет безопасным для информаторов». [205]

2013

В 2013 году Джейкоб Аппельбаум описал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстановить и восстановить свою автономию. Он работает, открыт и поддерживается большим сообществом, охватывающим все сферы жизни». [206]

В июне 2013 года информатор Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian . [207]

2014 год

В 2014 году российское правительство предложило контракт на сумму 111 тысяч долларов на «изучение возможности получения технической информации о пользователях и пользовательском оборудовании в анонимной сети Tor». [208] [209]

В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривает клиентов использовать браузер Tor, Comcast опубликовал публичное заявление: «У нас нет политики в отношении Tor, любого другого браузера или программного обеспечения». [210]

В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications, чтобы улучшить свой общественный имидж (особенно в отношении терминов «темная сеть» и «скрытые сервисы», которые многие считают проблематичными) и обучить журналистов техническим аспектам. из Тора. [211]

Турция заблокировала загрузку браузера Tor из проекта Tor. [212]

2015 год

В июне 2015 года специальный докладчик Управления Верховного комиссара ООН по правам человека особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования для правоохранительных целей [213] в интервью для The Washington Post .

В июле 2015 года проект Tor объявил об альянсе с проектом «Свобода библиотек» для создания выходных узлов в публичных библиотеках. [214] [215] Пилотная программа, которая установила промежуточный ретранслятор, работающий на избыточной полосе пропускания, предоставляемой библиотекой Килтона в Ливане, штат Нью-Гэмпшир , что сделало ее первой библиотекой в ​​США, разместившей узел Tor, была ненадолго приостановлена. когда местный городской менеджер и заместитель шерифа выразили обеспокоенность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя Министерство внутренней безопасности (DHS) предупредило власти Нью-Гэмпшира о том, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского менеджера заявили, что никакого давления с целью применения силы к библиотеке не применялось, и Служба была восстановлена ​​15 сентября 2015 года. [216] Член Палаты представителей США Зои Лофгрен (демократ от Калифорнии) 10 декабря 2015 года опубликовала письмо, в котором она просила DHS разъяснить свои процедуры, заявив, что «хотя Публичная библиотека Килтона Правление в конечном итоге проголосовало за восстановление ретранслятора Tor, я не менее обеспокоен возможностью того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или ухудшить качество услуг, которые защищают конфиденциальность и анонимность граждан США». [217] [218] [219] В интервью 2016 года ИТ-менеджер библиотеки Килтона Чак МакЭндрю подчеркнул важность привлечения библиотек к использованию Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свобода читать). Наблюдение оказывает очень хорошо задокументированное сдерживающее воздействие на интеллектуальную свободу. Работа библиотекарей заключается в устранении барьеров на пути к информации». [220] Второй библиотекой, в которой был размещен узел Tor, стала публичная библиотека Лас-Навес в Валенсии, Испания , созданная в первые месяцы 2016 года. [221]

В августе 2015 года исследовательская группа IBM по безопасности под названием «X-Force» опубликовала ежеквартальный отчет, в котором рекомендовала компаниям блокировать Tor по соображениям безопасности, сославшись на «постоянный рост» атак с выходных узлов Tor, а также трафика ботнетов. [222]

В сентябре 2015 года Люк Милланта создал OnionView (ныне несуществующий) веб-сервис, который отображает расположение активных узлов ретрансляции Tor на интерактивной карте мира. Целью проекта было детальное описание размера сети и темпов ее роста. [223]

В декабре 2015 года Дэниел Эллсберг (из « Pentagon Papers »), [224] Кори Доктороу (из «Boing Boing» ), [225] Эдвард Сноуден , [226] и художница-активистка Молли Крабаппл , [227] среди других, заявили о своей поддержке Тор.

2016 год

В марте 2016 года представитель штата Нью-Гэмпшир Кит Аммон представил законопроект [228] , разрешающий публичным библиотекам использовать программное обеспечение для обеспечения конфиденциальности. В законопроекте конкретно упоминается Tor. Текст был написан при активном участии Элисон Макрины , директора Проекта «Свобода библиотек» . [229] Законопроект был принят Палатой представителей 268–62. [230]

Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был установлен в библиотеке в Канаде, Ресурсном центре для выпускников (GRC) на факультете информационных и медиа-исследований (FIMS) Университета Западного Онтарио . [231] Учитывая, что эксплуатация выходного узла Tor является нерешенной областью канадского законодательства, [232] и что в целом учреждения более способны, чем отдельные лица, справиться с юридическим давлением, Элисон Макрина из Проекта свободы библиотек высказала мнение, что в какими-то способами она хотела бы видеть, как спецслужбы и правоохранительные органы попытаются вмешаться в случае, если будет установлен выходной узел. [233]

16 мая 2016 года канал CNN сообщил о деле основного разработчика Tor Исиды Агоры Лавкрафт, [234] который бежал в Германию под угрозой вызова в суд от ФБР во время каникул в честь Дня Благодарения в прошлом году. Фонд Electronic Frontier Foundation юридически представлял интересы Лавкрафта. [235]

2 декабря 2016 года газета The New Yorker сообщила о растущем количестве семинаров по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , особенно в хакерском пространстве Noisebridge , после президентских выборов в США в 2016 году ; упоминалась загрузка браузера Tor. [236] Кроме того, в декабре 2016 года Турция заблокировала использование Tor, а также десяти наиболее часто используемых VPN- сервисов в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей. [237]

Tor (и Биткойн ) имел основополагающее значение для работы торговой площадки дарквеба AlphaBay , которая была заблокирована в ходе международной операции правоохранительных органов в июле 2017 года. [238] Несмотря на заявления федеральных властей о том, что Tor не защитит пользователя, однако, [239] элементарно ошибки операционной безопасности за пределами сети Tor привели к закрытию сайта. [240]

2017 год

В июне 2017 года Демократические социалисты Америки рекомендовали периодическое использование Tor политически активным организациям и частным лицам в качестве средства защиты от угроз информационной безопасности . [241] [242] А в августе 2017 года, согласно репортажу, фирмы по кибербезопасности, которые специализируются на мониторинге и исследовании даркнета ( который использует Tor в качестве своей инфраструктуры) по поручению банков и розничных торговцев, регулярно делятся своими выводами с ФБР и другими организациями. другие правоохранительные органы «когда это возможно и необходимо» в отношении противоправного контента. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно устойчивым. [243]

2018 год

В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка затронула как прямые подключения к сети, так и подключения, осуществляемые через мостовые реле. [244]

20 июня 2018 года баварская полиция провела обыск в домах членов правления некоммерческой организации Zwiebelfreunde , члена torservers.net , которая занимается европейскими финансовыми транзакциями сайтаriseup.net, в связи с сообщением в блоге, которое, очевидно, обещало насилие против предстоящий съезд «Альтернативы для Германии» . [245] [246] Tor выступил резко против рейда на свою поддерживающую организацию, которая предоставляет юридическую и финансовую помощь для установки и обслуживания высокоскоростных ретрансляторов и выходных узлов. [247] По данным torservers.net, 23 августа 2018 г. немецкий суд Земельного суда Мюнхена признал рейд и изъятия незаконными. Изъятое оборудование и документация хранились под опечаткой и предположительно не анализировались и не оценивались баварской полицией. [248] [249]

С октября 2018 года китайские онлайн-сообщества в Tor начали сокращаться из-за активизации усилий китайского правительства по их прекращению. [250]

2019 год

В ноябре 2019 года Эдвард Сноуден призвал к полному, несокращенному упрощенному китайскому переводу его автобиографии « Permanent Record» , поскольку китайский издатель нарушил свое соглашение, исключив все упоминания о Tor и других вопросах, которые Коммунистическая партия Китая считает политически чувствительными . [251] [252]

2021 год

8 декабря 2021 года Роскомнадзор объявил, что заблокировал Tor и шесть VPN-сервисов за несоблюдение черного списка российского Интернета . [253] Российские интернет-провайдеры безуспешно пытались заблокировать основной сайт Tor, а также несколько мостов, начиная с 1 декабря 2021 года. [254] Проект Tor подал апелляцию в российские суды по поводу этого запрета. [255]

2022 год

В ответ на интернет-цензуру во время российского вторжения в Украину BBC и « Голос Америки» направили российскую аудиторию на Tor. [256] Российское правительство активизировало усилия по блокированию доступа к Tor с помощью технических и политических средств, в то время как сеть сообщила об увеличении трафика из России и увеличила использование Россией своего антицензурного инструмента Snowflake . [257]

Российские суды временно сняли блокаду сайта Tor (но не подключения к ретрансляторам) 24 мая 2022 г. [258] в связи с тем, что российский закон требует привлечения к делу Tor Project. Однако 21 июля 2022 года блокада была восстановлена. [259]

Иран осуществил веерное отключение интернета во время протестов Махсы Амини , а Tor и Snowflake использовались, чтобы обойти их. [260] [261] [262] [263]

Китай с его высокоцентрализованным контролем над Интернетом фактически заблокировал Tor. [257]

Улучшенная безопасность

Tor отреагировал на ранее перечисленные выше уязвимости, исправив их и повысив безопасность. Так или иначе, ошибки человека (пользователя) могут привести к обнаружению. На веб-сайте Tor Project представлены лучшие практики (инструкции) по правильному использованию браузера Tor. При неправильном использовании Tor небезопасен. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; Защищен только трафик, маршрутизируемый через браузер Tor. Пользователей также предупреждают о необходимости использовать HTTPS- версии веб-сайтов, не использовать торренты с помощью Tor, не включать плагины браузера, не открывать документы, загруженные через Tor в режиме онлайн, и использовать безопасные мосты. [264] Пользователей также предупреждают, что они не могут указывать свое имя или другую разоблачающую информацию на веб-форумах через Tor и при этом оставаться анонимными. [265]

Несмотря на заявления спецслужб о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев 2013 года, [266] этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не смогло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на почтовом сервере Хиллари Клинтон . [267]

Лучшая тактика правоохранительных органов по деанонимизации пользователей, по-видимому, заключается в том, что злоумышленники Tor-relay используют отравленные узлы, а также рассчитывают на то, что сами пользователи будут использовать браузер Tor ненадлежащим образом. Например, загрузка видео через браузер Tor и последующее открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям. [268]

Вероятность обнаружения

Говорят, что при правильном использовании вероятность деанонимизации через Tor чрезвычайно низка. Соучредитель проекта Tor Ник Мэтьюсон объяснил, что проблема «противников Tor-ретранслятора», использующих отравленные узлы, означает, что теоретический противник такого типа не является самой большой угрозой для сети:

«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», — говорит он. «Прослушивание всего Интернета — это проблема стоимостью в несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого количества трафика, выборочная атака типа «отказ в обслуживании» для перенаправления трафика на ваши компьютеры — это похоже на десятки тысяч -проблема с долларами». На самом базовом уровне злоумышленник, который управляет двумя отравленными узлами Tor (один на входе и один на выходе), может анализировать трафик и тем самым идентифицировать крошечный, невезучий процент пользователей, чья цепь случайно пересекает оба этих узла. В 2016 году сеть Tor предлагает в общей сложности около 7000 реле, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом , вероятность того, что такое событие произойдет, составляет один к двум миллионам ( 1/2000 × 1/1000 ) , плюс -минус». [266]

Tor не обеспечивает защиту от сквозных атак по времени : если злоумышленник может наблюдать за трафиком, исходящим от целевого компьютера, а также за трафиком, поступающим в выбранное целью место назначения (например, сервер, на котором размещен сайт .onion), это злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной и той же схемы. [265]

Уровни безопасности

В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенные под значком «Уровень безопасности» (маленький серый щит в правом верхнем углу экрана) > «Дополнительные настройки безопасности». Помимо шифрования данных, включая постоянное изменение IP-адреса через виртуальный канал, состоящий из последовательных, случайно выбранных ретрансляторов Tor, в распоряжении пользователя имеется несколько других уровней безопасности: [269] [270]

  1. Стандартный (по умолчанию) – на этом уровне безопасности включены все функции браузера.
    • Этот уровень обеспечивает наиболее удобный интерфейс и самый низкий уровень безопасности.
  2. Безопаснее – на этом уровне безопасности применяются следующие изменения:
    • JavaScript отключен на сайтах, не поддерживающих HTTPS.
    • На сайтах, где включен JavaScript, оптимизация производительности отключена. Скрипты на некоторых сайтах могут работать медленнее.
    • Некоторые механизмы отображения математических уравнений отключены.
    • Аудио и видео (медиа HTML5), а также WebGL воспроизводятся по щелчку.
  3. Самый безопасный — на этом уровне безопасности применяются следующие дополнительные изменения:
    • JavaScript по умолчанию отключен на всех сайтах.
    • Некоторые шрифты, значки, математические символы и изображения отключены.
    • Аудио и видео (медиа HTML5), а также WebGL воспроизводятся по щелчку.

Внедрение защиты Proof-of-Work для Onion Services

В рамках новаторской разработки Tor представил новый механизм защиты для защиты своих луковых сервисов от разрушительных атак типа «отказ в обслуживании» (DoS). С выпуском Tor 0.4.8 эта защита на основе доказательства работы (PoW) обещает расставить приоритеты законному сетевому трафику, одновременно сдерживая вредоносные атаки . [271]

Зачем нужна защита PoW?

Сервисы Onion, предназначенные для защиты конфиденциальности пользователей путем сокрытия IP-адресов, уже давно подвержены DoS-атакам. Традиционные ограничения скорости на основе IP оказались недостаточными для предотвращения этих угроз. Чтобы противостоять этой уязвимости, Tor внедрил механизм PoW, который повышает безопасность без ущерба для анонимности пользователей.

Как это работает?

Защита PoW похожа на систему билетов, которая активируется только во время нагрузки в сети. Прежде чем получить доступ к луковому сервису, клиенты должны решить небольшую вычислительную головоломку, продемонстрировав свою подлинность. Сложность головоломки коррелирует с объемом выполненной вычислительной «работы», подтверждающей легитимность пользователя и сдерживающей атаки с использованием ботов. Эта динамическая система блокирует злоумышленников, обеспечивая при этом удобство работы для настоящих пользователей.

Влияние на злоумышленников и пользователей

Для злоумышленников, пытающихся затопить луковый сервис, защита PoW представляет собой серьезное препятствие. По мере увеличения интенсивности атаки требуемые вычислительные усилия также возрастают, что приводит к уменьшению отдачи для злоумышленников. Напротив, обычные пользователи, которые обычно делают всего несколько запросов, сталкиваются с управляемыми вычислительными потребностями, время решения которых варьируется от 5 до 30 миллисекунд. Даже во время сетевого стресса пользователи могут получить доступ к Tor, доказав свою человечность.

Смотрите также

Цитаты

  1. Дингледин, Роджер (20 сентября 2002 г.). «Пре-альфа: запустите луковый прокси прямо сейчас!». [email protected] (список рассылки). Архивировано из оригинала 26 июля 2011 года . Проверено 17 июля 2008 г.
  2. ^ «Выпуск безопасности 0.4.8.10» . 8 декабря 2023 г. Проверено 9 декабря 2023 г.
  3. ^ "Тор". Откройте ХАБ . Архивировано из оригинала 3 сентября 2014 года . Проверено 27 мая 2021 г.
  4. ^ «Анонсируем Arti, реализацию Tor на чистом Rust» . 2022. Архивировано из оригинала 10 июля 2021 года . Проверено 10 июля 2021 г.
  5. ^ «ЛИЦЕНЗИЯ - исходный код Tor» . тор . Архивировано из оригинала 5 ноября 2018 года . Проверено 15 мая 2018 г.
  6. Ли, Дэйв (10 ноября 2014 г.). «Рейды в даркнете были «преувеличены» полицией, — говорит Tor Project». Би-би-си . Архивировано из оригинала 18 июня 2022 года . Проверено 18 июня 2022 г.
  7. ^ Шмукер, Никлас. «Веб-отслеживание». Документ для семинара SNET2 - летний семестр .
  8. ^ «Состояние сервера Tor». Проект Tor – Метрики. Архивировано из оригинала 7 июня 2020 года . Проверено 7 июля 2021 г.
  9. ^ Маккой, Дэймон; Кевин Бауэр; Дирк Грюнвальд; Тадаёси Коно; Дуглас Сикер. «Сияющий свет в темных местах: понимание сети Tor». Международный симпозиум по технологиям повышения конфиденциальности .
  10. ^ «О БРАУЗЕРЕ TOR | Проект Tor | Руководство по браузеру Tor» . tb-manual.torproject.org . Архивировано из оригинала 19 апреля 2022 года . Проверено 27 апреля 2022 г.
  11. ^ abc Лоуренс, Дюна (23 января 2014 г.). «Внутренняя история Tor, лучшего инструмента анонимности в Интернете, когда-либо созданного правительством». Блумберг Бизнесуик . Архивировано из оригинала 29 марта 2014 года . Проверено 28 апреля 2014 г.
  12. ^ аб «История». Проект Тор . Архивировано из оригинала 13 января 2023 года . Проверено 5 июня 2021 г.
  13. ^ «Часто задаваемые вопросы о Tor: почему он называется Tor?». Проект Тор . Архивировано из оригинала 17 января 2016 года . Проверено 1 июля 2011 г.
  14. Дингледин, Роджерт (8 октября 2003 г.). «Тор бесплатен». tor-dev (список рассылки). Проект Тор. Архивировано из оригинала 13 февраля 2017 года . Проверено 23 сентября 2016 г.
  15. ^ «Форма проекта Tor 990, 2008 г.» (PDF) . Проект Тор . 2009. Архивировано из оригинала (PDF) 29 июня 2017 года . Проверено 30 августа 2014 г.
  16. ^ «Форма проекта Tor 990, 2009 г.» (PDF) . Проект Тор . 2010. Архивировано из оригинала (PDF) 29 июня 2017 года . Проверено 30 августа 2014 г.
  17. Гудин, Дэн (22 июля 2014 г.). «Разработчики Tor обещают исправить ошибку, которая может раскрыть пользователей». Арс Техника . Архивировано из оригинала 8 июля 2017 года . Проверено 15 июня 2017 г.
  18. ^ «Избранные статьи анонимно». Свободное убежище . Архивировано из оригинала 12 июля 2018 года . Проверено 26 октября 2005 г.
  19. ^ "Дом исследований Tor" . torproject.org. Архивировано из оригинала 26 июня 2018 года . Проверено 31 июля 2014 г.
  20. ^ Оуэн, Гарет. «Доктор Гарет Оуэн: Tor: скрытые сервисы и деанонимизация» . Проверено 20 июня 2015 г.
  21. ^ Мур, Дэниел. «Криптополитика и даркнет». Выживание: глобальная политика и стратегия . Проверено 20 марта 2016 г.
  22. Кокс, Джозеф (1 февраля 2016 г.). «Исследование утверждает, что темные веб-сайты чаще всего используются для совершения преступлений» . Проверено 20 марта 2016 г.
  23. Зеттер, Ким (17 мая 2005 г.). «Онлайн-отслеживание факелов Tor». Проводной . Архивировано из оригинала 26 июля 2014 года . Проверено 30 августа 2014 г.
  24. ^ Аб Грегг, Брэндон (30 апреля 2012 г.). «Как работают черные рынки в Интернете». ЦСО онлайн . Архивировано из оригинала 13 августа 2012 года . Проверено 6 августа 2012 г.
  25. Мориси, Майкл (8 июня 2012 г.). «Охота на детское порно: ФБР зашло в тупик из-за сети Tor» . Макрок . Архивировано из оригинала 16 июня 2012 года . Проверено 6 августа 2012 г.
  26. ^ abcd Болл, Джеймс; Шнайер, Брюс; Гринвальд, Гленн (4 октября 2013 г.). «АНБ и GCHQ нацелены на сеть Tor, которая защищает анонимность веб-пользователей». Хранитель . Архивировано из оригинала 28 февраля 2019 года . Проверено 5 октября 2013 г.
  27. ^ «Прыжок через брандмауэр: обзор инструментов обхода цензуры» (PDF) . Freedomhouse.org . Архивировано из оригинала (PDF) 28 декабря 2023 года . Проверено 30 декабря 2023 г.
  28. ^ «Тор: Обзор» . Проект Тор . Архивировано из оригинала 6 июня 2015 года . Проверено 29 апреля 2015 г.
  29. ^ Кокрейн, Нейт (2 февраля 2011 г.). «Египтяне обращаются к Tor, чтобы организовать инакомыслие в Интернете» . Журнал СК . Архивировано из оригинала 13 декабря 2011 года . Проверено 10 декабря 2011 г.
  30. ^ Джардин, Эрик; Линднер, Эндрю М.; Оуэнсон, Гарет (15 декабря 2020 г.). «Потенциальный вред анонимной сети Tor непропорционально велик в свободных странах». Труды Национальной академии наук . 117 (50): 31716–31721. Бибкод : 2020PNAS..11731716J. дои : 10.1073/pnas.2011893117 . ISSN  0027-8424. ПМЦ 7749358 . ПМИД  33257555. 
  31. ^ «Биткойн: анонимные монетаристы» . Экономист . 29 сентября 2012 г. Архивировано из оригинала 20 октября 2013 г. Проверено 19 мая 2013 г.
  32. ^ Бойтен, Эрке; Эрнандес-Кастро, Хулио (28 июля 2014 г.). «Могут ли вас действительно идентифицировать на Tor или это просто то, во что полицейские хотят, чтобы вы поверили?». Физика.орг . Архивировано из оригинала 1 февраля 2019 года . Проверено 31 июля 2014 г.
  33. ^ «Инструменты и методы JTRIG». Перехват . 14 июля 2014 года. Архивировано из оригинала 14 июля 2014 года . Проверено 14 июля 2014 г.
  34. ^ «Документ из внутренней вики GCHQ перечисляет инструменты и методы, разработанные Объединенной группой по исследованию угроз» . documentcoud.org . 5 июля 2012 года. Архивировано из оригинала 8 августа 2014 года . Проверено 30 июля 2014 г.
  35. Боде, Карл (12 марта 2007 г.). «Очистка Тора». Broadband.com . Архивировано из оригинала 21 октября 2013 года . Проверено 28 апреля 2014 г.
  36. ^ Джонс, Роберт (2005). Интернет-криминалистика. О'Рейли. п. 133. ИСБН 978-0-596-10006-3.
  37. Чен, Адриан (11 июня 2012 г.). «Сайт «Темная сеть» детского порно препятствует расследованию ФБР» . Зевака . Архивировано из оригинала 14 августа 2012 года . Проверено 6 августа 2012 г.
  38. Чен, Адриан (1 июня 2011 г.). «Подпольный сайт, где можно купить любые мыслимые наркотики». Зевака . Архивировано из оригинала 3 июня 2011 года . Проверено 20 апреля 2012 г.
  39. Стейнберг, Джозеф (8 января 2015 г.). «Как ваш сын или дочь-подросток может покупать героин в Интернете». Форбс . Архивировано из оригинала 10 февраля 2015 года . Проверено 6 февраля 2015 г.
  40. Гудин, Дэн (16 апреля 2012 г.). «Федералы закрыли интернет-магазин наркотиков, который использовал Tor, чтобы скрыть свои следы» . Арс Техника . Архивировано из оригинала 19 апреля 2012 года . Проверено 20 апреля 2012 г.
  41. ^ «Казначейство: большой источник банковского мошенничества» . Кребс о безопасности . 5 декабря 2014 г. Архивировано из оригинала 3 февраля 2019 г. . Проверено 7 декабря 2014 г.
  42. Фаривар, Сайрус (3 апреля 2015 г.). «Как латте за 3,85 доллара, оплаченный фальшивой 100-долларовой купюрой, привел к падению фальшивого вора в законе» . Арс Техника . Архивировано из оригинала 18 апреля 2015 года . Проверено 19 апреля 2015 г.
  43. Чимпану, Каталин (6 апреля 2017 г.). «Новое вредоносное ПО намеренно блокирует устройства IoT». Мигающий компьютер . Архивировано из оригинала 19 февраля 2019 года . Проверено 7 апреля 2017 г.
  44. Тернер, Серрин (27 сентября 2013 г.). «Запечатанная краска» (PDF) . Соединенные Штаты Америки против Росса Уильяма Ульбрихта . Архивировано из оригинала (PDF) 2 октября 2013 года.
  45. Хиггинс, Паркер (3 октября 2013 г.). «В случае Шелкового пути не вините технологию». Фонд электронных границ . Архивировано из оригинала 26 января 2014 года . Проверено 22 декабря 2013 г.
  46. Согоян, Крис (16 сентября 2007 г.). «Администратор сервера анонимности Tor арестован». Новости CNET . Архивировано из оригинала 10 декабря 2010 года . Проверено 17 января 2011 г.
  47. ^ «Самооборона наблюдения: Тор» . Фонд электронных границ . Архивировано из оригинала 26 июня 2014 года . Проверено 28 апреля 2014 г.
  48. ^ Аб Харрис, Шейн; Хадсон, Джон (4 октября 2014 г.). «Даже АНБ не может взломать любимую анонимную службу Госдепартамента». Внешняя политика . Архивировано из оригинала 20 июля 2014 года . Проверено 30 августа 2014 г.
  49. Дредж, Стюарт (5 ноября 2013 г.). «Что такое Tor? Руководство для начинающих по инструменту обеспечения конфиденциальности». Хранитель . Архивировано из оригинала 15 августа 2014 года . Проверено 30 августа 2014 г.
  50. Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и противоречивый способ веб-серфинга». Журнал "Уолл Стрит . Архивировано из оригинала 19 февраля 2014 года . Проверено 30 августа 2014 г.
  51. Тветен, Джулианна (12 апреля 2017 г.). «Там, где пересекаются домашнее насилие и кибербезопасность». Перемонтировать . Архивировано из оригинала 10 августа 2017 года . Проверено 9 августа 2017 г.
  52. ЛеВайнс, Джордж (7 мая 2014 г.). «Поскольку домашнее насилие становится цифровым, приюты переходят на контрнаблюдение с помощью Tor». Бостон Глобус . Архивировано из оригинала 14 сентября 2014 года . Проверено 8 мая 2014 г.
  53. Эллис, Джастин (5 июня 2014 г.). «The Guardian представляет SecureDrop для предотвращения утечек документов» . Лаборатория журналистики Нимана . Архивировано из оригинала 17 августа 2014 года . Проверено 30 августа 2014 г.
  54. ^ О'Нил, Патрик Хауэлл (9 марта 2015 г.). «Парламент Великобритании заявляет, что запрет Tor неприемлем и невозможен». Ежедневная точка . Архивировано из оригинала 2 апреля 2015 года . Проверено 19 апреля 2015 г.
  55. Келион, Лео (22 августа 2014 г.). «Агенты АНБ и GCHQ «слили ошибки Tor», утверждает разработчик» . Новости BBC . Архивировано из оригинала 2 февраля 2019 года . Проверено 21 июля 2018 г.
  56. ^ «Разве Tor не позволяет преступникам совершать плохие поступки?». Проект Тор . Архивировано из оригинала 17 августа 2013 года . Проверено 28 августа 2013 г.
  57. ^ Дингледин, Роджер; Мэтьюсон, Ник; Сиверсон, Пол (13 августа 2004 г.). «Tor: луковый маршрутизатор второго поколения». Учеб. 13-й симпозиум USENIX по безопасности . Сан-Диего, Калифорния. Архивировано из оригинала 9 августа 2011 года . Проверено 17 ноября 2008 г.
  58. ^ «Тор: Мосты». Проект Тор . Архивировано из оригинала 12 мая 2012 года . Проверено 9 января 2011 г.
  59. ^ «TorPCAP - Экспертиза сети Tor» . Нетресек . 12 декабря 2018 г. Архивировано из оригинала 12 декабря 2018 г. Проверено 12 декабря 2018 г.
  60. ^ Зима, Филипп. «Как пользователи Tor взаимодействуют с луковыми сервисами?» (PDF) . Архивировано (PDF) из оригинала 28 декабря 2018 года . Проверено 27 декабря 2018 г.
  61. ^ «Настройка Onion Services для Tor» . Проект Тор . Архивировано из оригинала 15 декабря 2018 года . Проверено 13 декабря 2018 г.
  62. Мэтьюсон, Ник (12 июня 2003 г.). «Добавить первый черновик документа о месте встречи». Исходный код Тора . Архивировано из оригинала 15 ноября 2018 года . Проверено 23 сентября 2016 г.
  63. ^ Оверлье, Лассе; Сиверсон, Пол (21 июня 2006 г.). «Симпозиум IEEE по безопасности и конфиденциальности 2006 г. (S&P'06)» (PDF) . Материалы симпозиума IEEE по безопасности и конфиденциальности 2006 г. Симпозиум IEEE по безопасности и конфиденциальности. Окленд, Калифорния: IEEE CS Press. п. 1. дои :10.1109/СП.2006.24. ISBN 0-7695-2574-1. Архивировано (PDF) из оригинала 10 августа 2013 г.
  64. ^ ab «Tor: Луковый протокол службы». Проект Тор . Архивировано из оригинала 23 декабря 2018 года . Проверено 13 декабря 2018 г.
  65. ^ «TorSearch: поисковая система специально для страниц Tor» . Гаки . 12 октября 2013 года . Проверено 11 мая 2015 г.
  66. Гудин, Дэн (10 сентября 2007 г.). «Tor лежит в основе утечки паролей посольства» . Регистр . Архивировано из оригинала 25 сентября 2007 года . Проверено 20 сентября 2007 г.
  67. Кокс, Джозеф (6 апреля 2016 г.). «Инструмент для проверки того, действительно ли ваш темный веб-сайт анонимен: «OnionScan» проверит темные веб-сайты на наличие слабых мест в безопасности». Материнская плата . Архивировано из оригинала 16 августа 2017 года . Проверено 7 июля 2017 г.
  68. Зеттер, Ким (12 декабря 2008 г.). «Новый сервис делает анонимный контент Tor доступным для всех». Проводной . Архивировано из оригинала 18 марта 2014 года . Проверено 22 февраля 2014 г.
  69. ^ Кеблер, Джейсон (23 февраля 2015 г.). «Самое близкое к карте даркнета: Pastebin». Материнская плата . Архивировано из оригинала 22 декабря 2016 года . Проверено 14 июля 2015 г.
  70. Дингледин, Роджер (18 февраля 2009 г.). «Одной ячейки достаточно, чтобы нарушить анонимность Tor». Проект Тор . Архивировано из оригинала 20 сентября 2010 года . Проверено 9 января 2011 г.
  71. ^ "TheOnionRouter/TorFAQ" . Архивировано из оригинала 16 сентября 2020 года . Проверено 18 сентября 2007 г. Tor (как и все современные практические конструкции анонимности с малой задержкой) терпит неудачу, когда злоумышленник видит оба конца канала связи.
  72. ^ Херрманн, Доминик; Вендольский, Рольф; Федеррат, Ханнес (2009). «Отпечатки пальцев веб-сайта». Материалы семинара ACM 2009 г. по безопасности облачных вычислений (PDF) . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 31–42. дои : 10.1145/1655008.1655013. ISBN 9781605587844. S2CID  8479479.
  73. ^ Херрманн, Доминик; Вендольский, Рольф; Федеррат, Ханнес (13 ноября 2009 г.). «Отпечатки веб-сайтов: атака на популярные технологии повышения конфиденциальности с помощью многочленного наивного классификатора Байеса» (PDF) . Материалы семинара ACM по безопасности облачных вычислений (CCSW) 2009 г. Семинар по безопасности облачных вычислений. Нью-Йорк, США: Ассоциация вычислительной техники . Архивировано (PDF) из оригинала 22 апреля 2011 г. Проверено 2 сентября 2010 г.
  74. Судья Питер (20 августа 2013 г.). «Инструмент быстрого интернет-сканирования Zmap может обрабатывать ноль дней за считанные минуты» . Технеделя Европы . Архивировано из оригинала 24 августа 2013 года.
  75. ^ «Консенсус здоровья». Консенсус-здоровье.torproject.org. Архивировано из оригинала 12 января 2021 года . Проверено 15 марта 2022 г.
  76. Джордж Танкерсли (4 октября 2017 г.). «Начало разработки Tor». Архивировано из оригинала 22 января 2021 года . Проверено 16 января 2021 г.
  77. ^ Томми (2 ноября 2017 г.). «Представляем Бастет, наш новый справочный орган». Проект Тор . Архивировано из оригинала 25 ноября 2020 года . Проверено 16 января 2021 г.
  78. Карстен Лесинг (15 мая 2014 г.). «10 лет сбора данных каталога Tor». Проект Тор . Архивировано из оригинала 20 июня 2020 года . Проверено 16 января 2021 г.
  79. ^ Аххунди, Масуд; Ю, Кертис; Мадхьястха, Харша В. (май 2012 г.). LASTor: клиент Tor с малой задержкой и поддержкой AS (PDF) . Симпозиум IEEE по безопасности и конфиденциальности. Окленд, США. Архивировано из оригинала (PDF) 28 сентября 2013 года . Проверено 28 апреля 2014 г.
  80. Зеттер, Ким (10 сентября 2007 г.). «Мошеннические узлы превращают анонимайзер Tor в рай для подслушивающих». Проводной . Архивировано из оригинала 31 декабря 2008 года . Проверено 16 сентября 2007 г.
  81. Лемос, Роберт (8 марта 2007 г.). «Tor hack предложил ловить преступников». БезопасностьФокус . Архивировано из оригинала 10 февраля 2019 года . Проверено 3 февраля 2008 г.
  82. Грей, Патрик (13 ноября 2007 г.). «Хак года». Сидней Морнинг Геральд . Архивировано из оригинала 18 апреля 2014 года . Проверено 28 апреля 2014 г.
  83. ^ abcd «Кто-то управляет сотнями вредоносных серверов в сети Tor и может деанонимизировать пользователей». Гизмодо . 3 декабря 2021 года. Архивировано из оригинала 5 декабря 2021 года . Проверено 5 декабря 2021 г.
  84. ^ abcd «Таинственный злоумышленник управляет сотнями вредоносных ретрансляторов Tor». Запись от Recorded Future . 3 декабря 2021 года. Архивировано из оригинала 17 января 2023 года . Проверено 5 декабря 2021 г.
  85. ^ «Более 25% выходных реле Tor шпионят за действиями пользователей в темной сети» . Хакерские новости . 10 мая 2021 года. Архивировано из оригинала 5 декабря 2021 года . Проверено 5 декабря 2021 г.
  86. Паганини, Пьерлуиджи (3 декабря 2021 г.). «Злоумышленник KAX17 пытается деанонимизировать пользователей Tor, использующих тысячи мошеннических ретрансляторов». cybersecurityworldconference.com. Архивировано из оригинала 23 июня 2021 года.
  87. Коппен, Георг (9 ноября 2021 г.). «[tor-relays] Недавний отказ от реле». Архивировано из оригинала 4 декабря 2021 года . Проверено 5 декабря 2021 г.
  88. ^ «Анонимизирующая сеть Tor, скомпрометированная французскими исследователями» . Хакерские новости . 24 октября 2011 года. Архивировано из оригинала 7 декабря 2011 года . Проверено 10 декабря 2011 г.
  89. ^ "Французские шершеры кассент le reseau d'anonymisation Tor" . 01net.com (на французском языке). Архивировано из оригинала 16 октября 2011 года . Проверено 17 октября 2011 г.
  90. ^ Фобос (24 октября 2011 г.). «Слухи о компрометации Tor сильно преувеличены». Проект Тор . Архивировано из оригинала 30 января 2012 года . Проверено 20 апреля 2012 г.
  91. ^ аб Солтани, Рамин; Гекель, Деннис; Таусли, Дон; Хумансадр, Амир (27 ноября 2017 г.). «На пути к доказуемо невидимым отпечаткам сетевых потоков». 2017 51-я Асиломарская конференция по сигналам, системам и компьютерам . IEEE. стр. 258–262. arXiv : 1711.10079 . дои : 10.1109/ACSSC.2017.8335179. ISBN 978-1-5386-1823-3. S2CID  4943955.
  92. ^ аб Мердок, Стивен Дж.; Данезис, Джордж (19 января 2006 г.). «Недорогой анализ трафика Tor» (PDF) . Материалы симпозиума IEEE по безопасности и конфиденциальности 2005 г. IEEE CS . Симпозиум IEEE по безопасности и конфиденциальности. Архивировано (PDF) из оригинала 16 июня 2007 года . Проверено 21 мая 2007 г.
  93. ^ «Справка BBC iPlayer - Почему BBC iPlayer думает, что я нахожусь за пределами Великобритании?» Би-би-си . Архивировано из оригинала 28 декабря 2017 года . Проверено 10 сентября 2017 г.
  94. ^ abcd Ле Блонд, Стивенс; Манилс, Пере; Чаабане, Абдельбери; Али Каафар, Мохамед; Кастеллучча, Клод; Легу, Арно; Даббус, Валид (март 2011 г.). Одно плохое яблоко все портит: использование P2P-приложений для отслеживания и профилирования пользователей Tor (PDF) . 4-й семинар USENIX по крупномасштабным эксплойтам и возникающим угрозам (LEET '11). Национальный институт исследований в области компьютерных наук и управления. Архивировано (PDF) из оригинала 27 апреля 2011 года . Проверено 13 апреля 2011 г.
  95. ^ Маккой, Дэймон; Бауэр, Кевин; Грюнвальд, Дирк; Коно, Тадаёси; Сикер, Дуглас (2008). «Технологии повышения конфиденциальности» (PDF) . Материалы 8-го Международного симпозиума по технологиям повышения конфиденциальности . 8-й Международный симпозиум по технологиям повышения конфиденциальности. Конспекты лекций по информатике. Том. 5134. Берлин, Германия: Springer-Verlag. стр. 63–76. дои : 10.1007/978-3-540-70630-4_5. ISBN 978-3-540-70629-8. Архивировано (PDF) из оригинала 15 мая 2012 года . Проверено 13 апреля 2011 г.
  96. ^ Янсен, Роб; Чорш, Флориан; Джонсон, Аарон; Шойерманн, Бьёрн (2014). Снайперская атака: анонимная деанонимизация и отключение сети Tor (PDF) . 21-й ежегодный симпозиум по безопасности сетей и распределенных систем. Архивировано (PDF) из оригинала 30 июня 2014 года . Проверено 28 апреля 2014 г.
  97. Дингледин, Роджер (7 апреля 2014a). «Ошибка OpenSSL CVE-2014-0160». Проект Тор . Архивировано из оригинала 10 июля 2017 года . Проверено 28 апреля 2014 г.
  98. Дингледин, Роджер (16 апреля 2014b). «Отказ от 380 уязвимых ключей охраны/выхода». tor-relays (список рассылки). Архивировано из оригинала 19 апреля 2014 года . Проверено 28 апреля 2014 г.
  99. ^ Лунный (16 апреля 2014 г.). «Новости Tor Weekly — 16 апреля 2014». Проект Тор . Архивировано из оригинала 19 апреля 2014 года . Проверено 28 апреля 2014 г.
  100. Галлахер, Шон (18 апреля 2014 г.). «Ряды ретрансляционных серверов в сети Tor сокращены из-за ошибки Heartbleed» . Арс Техника . Архивировано из оригинала 1 мая 2014 года . Проверено 28 апреля 2014 г.
  101. Мимозо, Майкл (17 апреля 2014 г.). «Tor начинает вносить в черный список выходные узлы, уязвимые для Heartbleed» . Пост с угрозами . Архивировано из оригинала 19 апреля 2014 года . Проверено 28 апреля 2014 г.
  102. ^ Динглайн (2014) «4 июля 2014 года мы обнаружили группу ретрансляторов, которые, как мы предполагаем, пытались деанонимизировать пользователей. Похоже, они нацелены на людей, которые используют скрытые сервисы Tor или получают доступ к ним».
  103. ↑ Ab Dingledine, Роджер (30 июля 2014 г.). «Рекомендации по безопасности Tor: атака с подтверждением трафика с «ранней ретрансляцией»» . Проект Тор. Архивировано из оригинала 24 мая 2019 года . Проверено 9 июля 2018 г.
  104. ^ Dingledine (2014) «... мы предполагаем, что они пытались деанонимизировать пользователей. Похоже, они были нацелены на людей, которые управляют скрытыми сервисами Tor или получают к ним доступ... пользователи, которые использовали или получали доступ к скрытым сервисам с начала февраля по 4 июля, должны предположить, что они были затронуты... Мы знаем, что атака искала пользователей, которые извлекали скрытые дескрипторы служб... Вероятно, атака также пыталась выяснить, кто опубликовал дескрипторы скрытых служб, что позволило бы злоумышленникам узнать местоположение этой скрытой службы... Скрыто Операторам услуг следует рассмотреть возможность изменения местоположения своих скрытых услуг».
  105. ^ Дингледин (2014) «Ретрансляторы следует обновить до последней версии Tor (0.2.4.23 или 0.2.5.6-альфа), чтобы закрыть конкретную уязвимость протокола, которую использовали злоумышленники...»
  106. ^ Dingledine (2014) «Для опытных пользователей новая версия Tor предупреждает вас в ваших журналах, если ретранслятор на вашем пути вводит какие-либо ранние ячейки ретрансляции: найдите фразу «Получена входящая ячейка RELAY_EARLY»»
  107. ^ Dingledine (2014) «Клиенты, которые обновятся (как только будут готовы новые версии Tor Browser), сделают еще один шаг к ограничению количества охранников входа, которые могут видеть их трафик, тем самым уменьшая ущерб от будущих атак, подобных этой. .. 3) Выпустить обновление программного обеспечения, которое (как только обновится достаточное количество клиентов) позволит нам предложить клиентам перейти на использование одного устройства входа вместо трех, чтобы со временем уменьшить воздействие реле».
  108. ^ Динглайн (2014) «Операторам скрытых услуг следует рассмотреть возможность изменения местоположения своих скрытых услуг».
  109. ^ Дингледин (2014) «... но помните, что предотвращение подтверждения трафика в целом остается открытой исследовательской проблемой».
  110. Гринберг, Энди (7 ноября 2014 г.). «Глобальные репрессии в сети арестовали 17 человек и захватили сотни доменов даркнета» . Проводной . Архивировано из оригинала 9 августа 2015 года . Проверено 9 августа 2015 г.
  111. Уэйкфилд, Джейн (7 ноября 2014 г.). «Огромный рейд с целью закрытия более 400 сайтов даркнета». Новости BBC . Архивировано из оригинала 21 августа 2015 года . Проверено 9 августа 2015 г.
  112. ^ О'Нил, Патрик Хауэлл (7 ноября 2014 г.). «Правда о кризисе доверия Tor». Ежедневная точка . Архивировано из оригинала 10 ноября 2014 года . Проверено 10 ноября 2014 г.
  113. Найт, Шон (7 ноября 2014 г.). «Операция Onymous захватила сотни сайтов даркнета, 17 арестовано по всему миру». Техспот . Архивировано из оригинала 8 ноября 2014 года . Проверено 8 ноября 2014 г.
  114. ^ abcd «Судебные документы показывают, что университет помог ФБР разоблачить Silk Road 2, подозреваемых в детской порнографии» . Материнская плата . 11 ноября 2015 г. Архивировано из оригинала 21 ноября 2015 г. Проверено 20 ноября 2015 г.
  115. ^ ab «Платило ли ФБР университету за атаку на пользователей Tor?». torproject.org . 11 ноября 2015 года. Архивировано из оригинала 18 ноября 2015 года . Проверено 20 ноября 2015 г.
  116. Зорз, Зелька (12 ноября 2015 г.). «Проект Tor утверждает, что ФБР заплатило университетским исследователям 1 миллион долларов за разоблачение пользователей Tor» . Помогите Net Security . Архивировано из оригинала 17 ноября 2015 года . Проверено 20 ноября 2015 г.
  117. ^ Аб Фельтен, Эд (31 июля 2014 г.). «Почему исследователи CERT атаковали Tor?». Свобода мастерить, Центр политики в области информационных технологий, Принстонский университет. Архивировано из оригинала 5 сентября 2016 года . Проверено 9 июля 2018 г.
  118. ^ Мэдник, Стюарт; Ситун Ли; Назли Шукри (2009). «Опыт и проблемы использования данных CERT для анализа международной кибербезопасности». Исследование Слоана Массачусетского технологического института .
  119. Чимпану, Каталин (10 марта 2016 г.). «Пользователей Tor можно отслеживать по движениям их мыши». Софтпедия . Архивировано из оригинала 11 марта 2016 года . Проверено 11 марта 2016 г.
  120. ^ Анонимно (10 марта 2016 г.). «Пользователей Tor можно отслеживать по движениям их мыши». Слэшдот . Архивировано из оригинала 12 марта 2016 года . Проверено 11 марта 2016 г.
  121. Гринберг, Энди (26 августа 2015 г.). «Агора, крупнейший рынок наркотиков в даркнете, отключается» . Проводной . Архивировано из оригинала 15 августа 2016 года . Проверено 13 сентября 2016 г.
  122. ^ Альберт Квон; Машаэль Аль-Сабах; Дэвид Лазар; Марк Дасье; Шринивас Девадас (август 2015 г.). «Атаки с использованием отпечатков пальцев: пассивная деанонимизация скрытых служб Tor» (PDF) . Архивировано (PDF) из оригинала 9 апреля 2016 года . Проверено 14 июля 2016 г.
  123. ^ Данезис1, Джордж; Витнебен, Беттина. «Экономика массовой слежки и сомнительная ценность анонимных коммуникаций» (PDF) . Архивировано (PDF) из оригинала 25 октября 2016 г. Проверено 27 апреля 2022 г. - через ecoinfosec.org.{{cite web}}: CS1 maint: numeric names: authors list (link)
  124. ^ «Аналитика репозитория». Проект Tor GitLab . Архивировано из оригинала 24 июня 2022 года . Проверено 24 августа 2022 г.
  125. ^ abcd Ричард. «Новая версия: Tor Browser 13.0.9».
  126. ^ «Загрузите браузер Tor на своем языке» . The Tor Project, Inc. Архивировано из оригинала 3 июня 2021 года . Проверено 19 декабря 2022 г.
  127. ^ «Проект Tor: Часто задаваемые вопросы» . torproject.org . Архивировано из оригинала 24 марта 2019 года . Проверено 31 октября 2019 г.
  128. ^ "Пакет Tor Browser" . Проект Тор . 23 июня 2014 года. Архивировано из оригинала 23 июня 2014 года . Проверено 21 мая 2017 г.
  129. ^ «Проект Tor: Основные люди» . Проект Тор . Архивировано из оригинала 18 января 2011 года . Проверено 17 июля 2008 г.
  130. Мердок, Стивен Дж. (30 января 2008 г.). «Новый дистрибутив Tor для тестирования: Tor Browser Bundle». tor-talk (список рассылки). Архивировано из оригинала 5 марта 2020 года . Проверено 13 января 2020 г. .
  131. ^ Перри, Майк; Кларк, Эринн; Мердок, Стивен (15 марта 2013 г.). «Проектирование и реализация браузера Tor [ПРОЕКТ]». Проект Тор . Архивировано из оригинала 15 августа 2014 года . Проверено 28 апреля 2014 г.
  132. ^ аб Алин, Андрей (2 декабря 2013 г.). «Пакет Tor Browser Ubuntu PPA». Веб-обновление8 . Архивировано из оригинала 21 апреля 2014 года . Проверено 28 апреля 2014 г.
  133. Найт, Джон (1 сентября 2011 г.). «Пакет Tor Browser — Tor становится портативным» . Linux-журнал . Архивировано из оригинала 29 апреля 2014 года . Проверено 28 апреля 2014 г.
  134. ^ «Этот репозиторий содержит выпуски TorBrowser» . Гитхаб . 23 сентября 2020 г. Архивировано из оригинала 23 сентября 2020 г. . Проверено 23 сентября 2020 г.
  135. Поулсен, Кевин (8 мая 2014 г.). «Посетите неправильный веб-сайт, и ФБР может оказаться в вашем компьютере». Проводной . Архивировано из оригинала 11 января 2018 года . Проверено 12 марта 2017 г.
  136. ^ «Федералы взломали огромный сайт детской порнографии, скрытый в Tor, используя сомнительное вредоносное ПО» . Арс Техника . 16 июля 2015 г. Архивировано из оригинала 24 марта 2020 г. . Проверено 26 июля 2018 г.
  137. ^ "ФБР арестовало Tor 227 1" . Архивировано из оригинала 2 июля 2018 года . Проверено 26 июля 2018 г.
  138. ^ Миллер, Мэтью; Строшейн, Джошуа; Подградский, Эшли (25 мая 2016 г.). «Реверс-инжиниринг NIT, который разоблачает пользователей Tor». Ежегодная конференция ADFSL по цифровой криминалистике, безопасности и праву . Архивировано из оригинала 2 июля 2018 года . Проверено 26 июля 2018 г.
  139. ^ «ФБР использовало любимый инструмент взлома в Интернете, чтобы разоблачить пользователей Tor» . Проводной . 16 декабря 2014 г. Архивировано из оригинала 22 февраля 2019 г. . Проверено 26 июля 2018 г.
  140. ^ «Федеральный директор по кибербезопасности признан виновным по обвинению в детской порнографии» . Проводной . 27 августа 2014 г. Архивировано из оригинала 23 февраля 2019 г. . Проверено 26 июля 2018 г.
  141. ^ «Бывший исполняющий обязанности директора по кибербезопасности HHS приговорен к 25 годам тюремного заключения за участие в деятельности, связанной с детской порнографией» . Министерство юстиции США. 5 января 2015 г. Архивировано из оригинала 2 июля 2018 г.
  142. ^ «Житель Нью-Йорка приговорен к шести годам тюремного заключения за получение детской порнографии и доступ к ней». Министерство юстиции США. 17 декабря 2015 г. Архивировано из оригинала 5 июля 2018 г.
  143. Поулсен, Кевин (5 августа 2013 г.). «Федералы подозреваются в новом вредоносном ПО, атакующем анонимность Tor». Проводной . Архивировано из оригинала 29 апреля 2014 года . Проверено 12 марта 2017 г.
  144. Кребс, Брайан (13 августа 2013 г.). «Firefox Zero-Day использовался в охоте за детской порнографией?». Кребс о безопасности . Архивировано из оригинала 13 декабря 2020 года . Проверено 26 декабря 2020 г.
  145. ^ «Отслаивание слоев Tor с помощью EgotisticalGiraffe» . Хранитель . 4 октября 2013 года. Архивировано из оригинала 5 октября 2013 года . Проверено 5 октября 2013 г.
  146. Самсон, Тед (5 августа 2013 г.). «Пакет Tor Browser Bundle для пользователей Windows, подверженных атакам с целью кражи информации». Инфомир . Архивировано из оригинала 29 апреля 2014 года . Проверено 28 апреля 2014 г.
  147. Поулсен, Кевин (8 мая 2013 г.). «Федералы подозреваются в новом вредоносном ПО, атакующем анонимность Tor». Проводной . Архивировано из оригинала 29 апреля 2014 года . Проверено 29 апреля 2014 г.
  148. ^ Оуэн, Гарет. «Анализ вредоносного ПО ФБР». Архивировано из оригинала 17 апреля 2014 года . Проверено 6 мая 2014 г.
  149. ^ О'Фаолен, Аодхан (8 августа 2013 г.). «Мужчина, разыскиваемый в США по обвинению в детской порнографии, впоследствии заключен под стражу». Ирландские Таймс . Архивировано из оригинала 9 августа 2013 года . Проверено 26 декабря 2020 г.
  150. Человек, стоящий за крупнейшим в мире источником изображений жестокого обращения с детьми, приговорен к 27 годам тюремного заключения. Архивировано 5 октября 2021 года на Wayback Machine , theguardian.com, 16 сентября 2021 г.
  151. Бест, Джессика (21 января 2014 г.). «Мужчина, которого заклеймили как «крупнейшего пособника детской порнографии на планете», снова заключен под стражу». Daily Mirror . Архивировано из оригинала 29 мая 2014 года . Проверено 29 апреля 2014 г.
  152. Дингледин, Роджер (5 августа 2013 г.). «Рекомендации по безопасности Tor: старые пакеты браузера Tor уязвимы» . Проект Тор . Архивировано из оригинала 26 марта 2014 года . Проверено 28 апреля 2014 г.
  153. Поулсен, Кевин (13 сентября 2013 г.). «ФБР признает, что контролировало серверы Tor, стоящие за массовой атакой вредоносного ПО» . Проводной . Архивировано из оригинала 21 декабря 2013 года . Проверено 22 декабря 2013 г.
  154. Шнайер, Брюс (4 октября 2013 г.). «Атака Tor: как АНБ нацелено на анонимность пользователей в Интернете». Хранитель . Архивировано из оригинала 7 августа 2017 года . Проверено 22 декабря 2013 г.
  155. ^ «Кто-то обманывает китайских пользователей YouTube с помощью шпионской версии браузера Tor». Грань . 4 октября 2022 года. Архивировано из оригинала 18 октября 2022 года . Проверено 18 октября 2022 г.
  156. ↑ Аб Сингх, Сухбир (29 октября 2015 г.). «Бета-версия Tor Messenger: легко общаться через Tor» . Блог Тора . Проект Тор. Архивировано из оригинала 30 октября 2015 года . Проверено 31 октября 2015 г.
  157. Сингх, Сухбир (28 сентября 2017 г.). «Выпущен Tor Messenger 0.5.0b1». Блог Сухбира . Проект Тор. Архивировано из оригинала 6 октября 2017 года . Проверено 6 октября 2017 г.
  158. Сингх, Сухбир (2 апреля 2018 г.). «Закат Tor Messenger». Архивировано из оригинала 2 апреля 2020 года . Проверено 9 апреля 2020 г.
  159. ^ "Проектный документ Tor Messenger" . Проект Тор . 13 июля 2015 г. Архивировано из оригинала 22 ноября 2015 г. . Проверено 22 ноября 2015 г.
  160. ^ "Закат Tor Messenger | Проект Tor" . blog.torproject.org . Архивировано из оригинала 22 апреля 2022 года . Проверено 7 мая 2022 г.
  161. Аэмасу, Люциан (3 апреля 2018 г.). «Проект Tor прекращает разработку Tor Messenger». Аппаратное обеспечение Тома . Проверено 3 апреля 2018 г.
  162. Шарвуд, Саймон (3 апреля 2018 г.). «Tor «закрывает» безопасный Messenger, который так и не вышел из бета-версии» . Регистр . Архивировано из оригинала 15 июля 2018 года . Проверено 2 октября 2019 г.
  163. ^ Персонал, Арс (22 ноября 2016 г.). «Телефон Tor — противоядие от «враждебности» Google по отношению к Android, — говорит разработчик». Арс Техника . Архивировано из оригинала 13 августа 2022 года . Проверено 13 августа 2022 г.
  164. ^ "Тор". Вузе . Архивировано из оригинала 30 апреля 2013 года . Проверено 3 марта 2010 г.
  165. ^ «Часто задаваемые вопросы по битовым сообщениям» . Битовое сообщение . Архивировано из оригинала 18 августа 2013 года . Проверено 17 июля 2013 г.
  166. ^ Хасан, Нихад; Хиджази, Рами (2016). Методы сокрытия данных в ОС Windows: практический подход к расследованию и защите. Сингресс. п. 184. ИСБН 978-0-12-804496-4. Архивировано из оригинала 5 июля 2022 года . Проверено 5 июля 2022 г.
  167. ^ «О» . Проект «Гардиан» . Архивировано из оригинала 16 апреля 2011 года . Проверено 10 мая 2011 г.
  168. ^ «ChatSecure: Частные сообщения» . Проект «Гардиан» . Архивировано из оригинала 24 сентября 2014 года . Проверено 20 сентября 2014 г.
  169. ^ «Орбот: мобильная анонимность + обход» . Проект «Гардиан» . Архивировано из оригинала 11 мая 2011 года . Проверено 10 мая 2011 г.
  170. Orbot iOS, Guardian Project, 25 августа 2022 г., заархивировано из оригинала 25 августа 2022 г. , получено 25 августа 2022 г.
  171. ^ «Orweb: Браузер конфиденциальности» . Проект «Гардиан» . Архивировано из оригинала 11 мая 2011 года . Проверено 10 мая 2011 г.
  172. ^ n8fr8 (30 июня 2015 г.). «Orfox: стремление перенести браузер Tor на Android». Guardianproject.info . Архивировано из оригинала 13 сентября 2015 года . Проверено 17 августа 2015 г. Наш план состоит в том, чтобы активно поощрять пользователей переходить с Orweb на Orfox и прекратить активную разработку Orweb, даже удалив его из Google Play Store.{{cite web}}: CS1 maint: numeric names: authors list (link)
  173. ^ «ProxyMob: дополнение Firefox Mobile» . Проект «Гардиан» . Архивировано из оригинала 11 мая 2011 года . Проверено 10 мая 2011 г.
  174. ^ «Обскура: безопасная умная камера» . Проект «Гардиан» . Архивировано из оригинала 24 сентября 2014 года . Проверено 19 сентября 2014 г.
  175. ^ Бесконечная / Луковая лицензия на браузер (OBL) [ постоянная мертвая ссылка ]
  176. ^ «Tor в сердце: луковый браузер (и многое другое iOS Tor)» . Блог Тора. Архивировано из оригинала 28 августа 2017 года.
  177. ^ «Луковый браузер в App Store».
  178. ^ "OnionBrowser/OnionBrowser" . Гитхаб . 30 июня 2021 года. Архивировано из оригинала 17 ноября 2021 года.
  179. Шенкленд, Стивен (28 июня 2018 г.). «Brave повышает конфиденциальность браузера с помощью вкладок на базе Tor» . CNET. Архивировано из оригинала 27 сентября 2018 года . Проверено 27 сентября 2018 г.
  180. ^ Храбрый (5 октября 2020 г.). «Теперь у Brave.com есть собственный сервис Tor Onion, предоставляющий большему количеству пользователей безопасный доступ к Brave». Храбрый браузер . Архивировано из оригинала 6 октября 2020 года . Проверено 22 января 2021 г.
  181. Жуков, Антон (15 декабря 2009 г.). «Включаем Tor на всю катушку». Хакеп . Архивировано из оригинала 1 сентября 2013 года . Проверено 28 апреля 2014 г.
  182. ^ «Проект Tor: подключаемые транспорты» . torproject.org . Архивировано из оригинала 13 августа 2016 года . Проверено 5 августа 2016 г.
  183. Брэндом, Рассел (9 мая 2014 г.). «Жертвы домашнего насилия обращаются к Tor, чтобы спастись от обидчиков». Грань . Архивировано из оригинала 2 сентября 2014 года . Проверено 30 августа 2014 г.
  184. Гурнов, Майкл (1 июля 2014 г.). «Сидеть между Пабло Эскобаром и Махатмой Ганди: липкая этика анонимных сетей». Голос диссидента . Архивировано из оригинала 6 октября 2014 года . Проверено 17 июля 2014 г.
  185. Зеттер, Ким (1 июня 2010 г.). «WikiLeaks был запущен с документами, перехваченными из Tor» . Проводной . Архивировано из оригинала 12 августа 2014 года . Проверено 30 августа 2014 г.
  186. Ли, Тимоти Б. (10 июня 2013 г.). «Пять способов помешать АНБ шпионить за вами». Вашингтон Пост . Архивировано из оригинала 4 октября 2014 года . Проверено 30 августа 2014 г.
  187. Нортон, Куинн (9 декабря 2014 г.). «Очистка воздуха вокруг Тора». ПандоДейли . Архивировано из оригинала 25 мая 2019 года . Проверено 10 декабря 2014 г.
  188. ↑ Аб Левин, Яша (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США». Пандо Дейли . Архивировано из оригинала 11 апреля 2016 года . Проверено 21 апреля 2016 г.
  189. МакКим, Дженифер Б. (8 марта 2012 г.). «Программное обеспечение конфиденциальности, преступное использование». Бостон Глобус . Архивировано из оригинала 12 марта 2012 года.
  190. ^ Аппельбаум Дж., Гибсон А., Гетц Дж., Кабиш В., Кампф Л., Риге Л. (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . Панорама . Норддойчер Рундфунк. Архивировано из оригинала 3 июля 2014 года . Проверено 4 июля 2014 г.
  191. ^ «Тор: Спонсоры». Проект Тор . Архивировано из оригинала 27 июля 2011 года . Проверено 11 декабря 2010 г.
  192. Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и противоречивый способ веб-серфинга». Уолл Стрит Джорнал . Архивировано из оригинала 11 марта 2015 года . Проверено 19 мая 2013 г.
  193. ^ Мур, Дэниел; Рид, Томас. «Криптополитика и даркнет». Выживание. Февраль 2016 г., Том. 58 Выпуск 1, стр.7-38. 32р.
  194. ^ Inc., Проект Tor. «Тор: Спонсоры». www.torproject.org. Проверено 28 октября 2016 г.
  195. Фунг, Брайан (6 сентября 2013 г.). «Федералы оплачивают 60 процентов разработки Tor. Могут ли пользователи ему доверять?». Выключатель . Вашингтон Пост. Архивировано из оригинала 9 сентября 2013 года . Проверено 6 февраля 2014 г.
  196. ^ «Tor не так безопасен, как вы думаете» . Журнал Инфобезопасность . 2 сентября 2013 года. Архивировано из оригинала 27 августа 2014 года . Проверено 30 августа 2014 г.
  197. ^ «Презентация 'Tor Stinks' - прочитать документ полностью» . Хранитель . 4 октября 2014 года. Архивировано из оригинала 29 августа 2014 года . Проверено 30 августа 2014 г.
  198. ^ О'Нил, Патрик Хауэлл (2 октября 2014 г.). «Настоящая брешь в броне Тора». Ежедневная точка . Архивировано из оригинала 25 мая 2019 года . Проверено 3 октября 2014 г.
  199. Ли, Дэйв (7 ноября 2014 г.). «Эксперты даркнета обмениваются теориями о «деклоакинге» после рейдов» . Новости BBC . Архивировано из оригинала 12 ноября 2014 года . Проверено 12 ноября 2014 г.
  200. Сотрудники SPIEGEL (28 декабря 2014 г.). «Пытливые глаза: внутри войны АНБ с интернет-безопасностью». Дер Шпигель . Архивировано из оригинала 24 января 2015 года . Проверено 23 января 2015 г.
  201. ^ «Презентация конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования можно атаковать, а какие нет» (PDF) . Дер Шпигель . 28 декабря 2014 г. Архивировано (PDF) из оригинала 8 октября 2018 г. . Проверено 23 января 2015 г.
  202. ^ «Объявлены награды за свободное программное обеспечение 2010» . Фонд свободного программного обеспечения . Архивировано из оригинала 1 мая 2015 года . Проверено 23 марта 2011 г.
  203. Ламберт, Патрик (21 сентября 2011 г.). «Как проект TOR победил фильтры Ирана за 24 часа». Техреспублика . Архивировано из оригинала 15 октября 2022 года . Проверено 15 октября 2022 г.
  204. ^ «Иранская блокировка трафика Tor быстро сорвана - The H Security: новости и особенности» . www.h-online.com . Архивировано из оригинала 18 октября 2022 года . Проверено 15 октября 2022 г.
  205. Виттмайер, Алисия PQ (26 ноября 2012 г.). «100 лучших мыслителей мира по версии FP». Внешняя политика . Архивировано из оригинала 30 ноября 2012 года . Проверено 28 ноября 2012 г.
  206. Сириус, RU (11 марта 2013 г.). «Интервью необрезанное: Джейкоб Аппельбаум». theverge.com . Архивировано из оригинала 20 октября 2014 года . Проверено 17 сентября 2017 г.
  207. Гертнер, Иоахим (1 июля 2013 г.). «Даркнет – Сеть без контроля». Дас Эрсте (на немецком языке). Архивировано из оригинала 4 июля 2013 года . Проверено 28 августа 2013 г.
  208. Галлахер, Шон (25 июля 2014 г.). «Россия публично присоединяется к войне с конфиденциальностью Tor, предлагая награду в размере 111 000 долларов». Арс Техника . Архивировано из оригинала 26 июля 2014 года . Проверено 26 июля 2014 г.
  209. Люциан, Константин (25 июля 2014 г.). «Российское правительство предлагает огромное вознаграждение за помощь в разоблачении анонимных пользователей Tor». Мир ПК . Архивировано из оригинала 26 июля 2014 года . Проверено 26 июля 2014 г.
  210. Ливингуд, Джейсон (15 сентября 2014 г.). «Установка рекорда на Tor». Архивировано из оригинала 4 января 2021 года . Проверено 5 января 2021 г. Отчет, возможно, вызвал много кликов, но он совершенно неточен. Comcast не просит клиентов прекратить использование Tor или любого другого браузера. У нас нет политики в отношении Tor или любого другого браузера или программного обеспечения. Клиенты могут свободно использовать интернет-сервис Xfinity для посещения любого веб-сайта, использования любого приложения и т. д. ... Comcast не отслеживает программное обеспечение браузера наших клиентов, веб-серфинг или онлайн-историю.
  211. ^ О'Нил, Патрик Хауэлл (26 марта 2015 г.). «Великий ребрендинг Tor». Ежедневная точка . Архивировано из оригинала 12 апреля 2015 года . Проверено 19 апреля 2015 г.
  212. Гальперин, Ева (27 марта 2014 г.). «Когда блок Tor не является блоком Tor?». Фонд электронных границ . Архивировано из оригинала 15 октября 2022 года . Проверено 15 октября 2022 г.
  213. Петерсон, Андреа (28 мая 2015 г.). «Отчет ООН: шифрование важно для прав человека, а бэкдоры подрывают его». Вашингтон Пост . Архивировано из оригинала 23 июня 2015 года . Проверено 17 сентября 2017 г.
  214. ^ «Выходные узлы Tor в библиотеках - пилотный проект (первый этап)» . Tor Project.org . Архивировано из оригинала 8 сентября 2015 года . Проверено 15 сентября 2015 г.
  215. ^ «Проект свободы библиотек». библиотекаfreedomproject.org . Архивировано из оригинала 19 сентября 2015 года . Проверено 15 сентября 2015 г.
  216. ^ Дойл-Берр, Нора (16 сентября 2015 г.). «Несмотря на опасения правоохранительных органов, Совет Ливана вновь активирует сеть конфиденциальности Tor в библиотеке Килтона» . Новости Долины . Архивировано из оригинала 18 сентября 2015 года . Проверено 20 ноября 2015 г.
  217. ^ «Лофгрен подвергает сомнению политику DHS в отношении Tor Relays» . house.gov . 10 декабря 2015 года. Архивировано из оригинала 3 июня 2016 года . Проверено 4 июня 2016 г.
  218. Геллер, Эрик (11 декабря 2015 г.). «Законодатель-демократ хочет знать, не саботирует ли DHS планы по созданию выходных реле Tor». Ежедневная точка . Архивировано из оригинала 10 июня 2016 года . Проверено 4 июня 2016 г.
  219. ^ Копфштейн, Янус (12 декабря 2015 г.). «Конгрессмен спрашивает федералов, почему они заставили библиотеку отключить узел Tor» . Материнская плата . Архивировано из оригинала 22 декабря 2015 года.
  220. ^ «Крестоносец Tor обсуждает конфиденциальность и свободу с ExpressVPN» . Дом конфиденциальности в Интернете . 4 августа 2016 года. Архивировано из оригинала 31 августа 2017 года . Проверено 11 сентября 2017 г.
  221. Гонсало, Мэрилин (26 января 2016 г.). «Эста библиотека Валенсии — это вторая половина мира в мире проекта Tor». Эль Диарио (на испанском языке). Архивировано из оригинала 7 марта 2016 года . Проверено 4 марта 2016 г.
  222. Броерсма, Мэтью (26 августа 2015 г.). «IBM советует компаниям заблокировать сеть анонимизации Tor» . TechWeekEurope Великобритания . Архивировано из оригинала 10 сентября 2015 года . Проверено 15 сентября 2015 г.
  223. Гринберг, Энди (14 сентября 2015 г.). «Карта распространения сети анонимности Tor по всему миру». Проводной . Архивировано из оригинала 3 февраля 2016 года . Проверено 9 февраля 2016 г.
  224. ^ «Вот как выглядит сторонник Tor: Дэниел Эллсберг» . Блог Тора . 26 декабря 2015 года. Архивировано из оригинала 4 марта 2016 года . Проверено 4 июня 2016 г.
  225. ^ «Вот как выглядит сторонник Tor: Кори Доктороу» . Блог Тора . 18 декабря 2015 года. Архивировано из оригинала 16 июня 2016 года . Проверено 4 июня 2016 г.
  226. ^ «Вот как выглядит сторонник Tor: Эдвард Сноуден» . Блог Тора . 30 декабря 2015 года. Архивировано из оригинала 9 апреля 2016 года . Проверено 4 июня 2016 г.
  227. ^ «Вот как выглядит сторонник Tor: Молли Крэбэппл» . Блог Тора . 9 декабря 2015 года. Архивировано из оригинала 16 июня 2016 года . Проверено 4 июня 2016 г.
  228. ^ «Законопроект Палаты представителей 1508: Закон, разрешающий публичным библиотекам использовать определенное программное обеспечение для обеспечения конфиденциальности» . Правительство штата Нью-Гэмпшир . 10 марта 2016 года. Архивировано из оригинала 11 апреля 2017 года . Проверено 4 июня 2016 г.
  229. ^ О'Нил, Патрик Хауэлл (18 февраля 2016 г.). «Законопроект штата Нью-Гэмпшир разрешает библиотекам использовать программное обеспечение для шифрования и обеспечения конфиденциальности». Ежедневная точка . Архивировано из оригинала 11 марта 2016 года . Проверено 10 марта 2016 г.
  230. ^ «Нью-Гэмпшир HB1508 - 2016 - Очередная сессия» . legiscan.com . Архивировано из оригинала 29 июля 2016 года . Проверено 4 июня 2016 г.
  231. ^ «Библиотека FIMS присоединяется к глобальной сети, борющейся с цифровой слежкой, цензурой и препятствованием передаче информации» . Новости ФИМС . 14 марта 2016 г. Архивировано из оригинала 20 марта 2016 г. . Проверено 16 марта 2016 г.
  232. Пирсон, Джордан (25 сентября 2015 г.). «Могут ли вас арестовать за управление выходным узлом Tor в Канаде?». Материнская плата . Архивировано из оригинала 23 марта 2016 года . Проверено 16 марта 2016 г.
  233. Пирсон, Джордан (16 марта 2016 г.). «Канадские библиотекари должны быть готовы бороться с федералами за управление узлом Tor». Материнская плата . Архивировано из оригинала 19 марта 2016 года . Проверено 16 марта 2016 г.
  234. Лавкрафт, Исида Агора (7 мая 2020 г.). «Твит от 7 мая 2020 г.» . Архивировано из оригинала 27 мая 2021 года . Проверено 7 апреля 2021 г. Меня зовут Исида Агора Лавкрафт, а не Исида Агора Лавкрафт
  235. Пальери, Хосе (17 мая 2016 г.). «Разработчик анонимного программного обеспечения Tor уклоняется от ФБР и покидает США» . CNN . Архивировано из оригинала 17 мая 2016 года . Проверено 17 мая 2016 г.
  236. Вайнер, Анна (2 декабря 2016 г.). «Готовность к Трампу: цифровая безопасность 101». Житель Нью-Йорка . Архивировано из оригинала 25 октября 2020 года . Проверено 20 февраля 2020 г.
  237. ^ «Турция частично блокирует доступ к Tor и некоторым VPN» . 19 декабря 2016 года. Архивировано из оригинала 20 декабря 2016 года . Проверено 24 сентября 2017 г.
  238. ^ «Жалоба о конфискации» . Justice.gov. 20 июля 2017 г. с. 27. Архивировано из оригинала 23 сентября 2020 года . Проверено 28 июля 2017 г.
  239. Лейден, Джон (20 июля 2017 г.). «Полицейские загарпунили двух темных сетевых китов во время мегаоблавы: AlphaBay и Hansa: Tor не защитит вас, предупреждайте федералов». Регистр . Архивировано из оригинала 23 мая 2020 года . Проверено 21 июля 2017 г.
  240. Маккарти, Кирен (20 июля 2017 г.). «Отключение Alphabay: Плохие мальчики, плохие мальчики, что вы будете делать? Не используйте Hotmail... ...иначе вас схватят федералы ♪». Регистр . Архивировано из оригинала 23 мая 2020 года . Проверено 21 июля 2017 г.
  241. ^ «Памятка по информационной безопасности для участников» . Демократические социалисты Америки . 11 июля 2017 г. Архивировано из оригинала 20 января 2021 г. Проверено 20 января 2021 г.
  242. ^ «РЕКОМЕНДАЦИИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» (PDF) . Демократические социалисты Америки . Июнь 2017 г. Архивировано (PDF) из оригинала 7 сентября 2020 г. Проверено 20 января 2021 г.
  243. Джонсон, Тим (2 августа 2017 г.). «Шокированные ужасным преступлением, кибер-руководители помогают ФБР в даркнете» . Государственный деятель штата Айдахо .
  244. Брэндом, Рассел (25 июня 2018 г.). «Венесуэла блокирует доступ к сети Tor 16. Всего через несколько дней после того, как в местных СМИ были размещены новые веб-блоки». Грань . Архивировано из оригинала 26 июня 2018 года . Проверено 26 июня 2018 г.
  245. Грауэр, Яэль (4 июля 2018 г.). «Немецкая полиция совершает обыски в домах членов правления группы, связанной с Tor. Один из членов правления описал полицию, оправдывающую рейды, как «незначительную» связь между группой конфиденциальности, блогом и ее адресом электронной почты». ЗДНет . Архивировано из оригинала 6 июля 2018 года . Проверено 6 июля 2018 г.
  246. ^ н/д, 46halbe (4 июля 2018 г.). «Полиция обыскивает дома членов правления Zwiebelfreunde, а также OpenLab в Аугсбурге». Компьютерный клуб Хаос . Архивировано из оригинала 4 июля 2018 года . Проверено 6 июля 2018 г.{{cite web}}: CS1 maint: numeric names: authors list (link)
  247. Стелле, Шэрон (5 июля 2018 г.). «В поддержку Торсерверов». TorProject.org . Архивировано из оригинала 7 июля 2018 года . Проверено 6 июля 2018 г.
  248. ^ "Gericht urteilt: Durchsurchung bei Zwiebelfreunden war rechtswidrig [Обновление]" . 24 августа 2018 года. Архивировано из оригинала 12 октября 2019 года . Проверено 1 декабря 2019 г.
  249. ^ "LG München I: Hausdurchsurchungen bei Verein Zwiebelfreunde waren rechtswidrig" . Актуэлл . Архивировано из оригинала 15 февраля 2021 года . Проверено 1 декабря 2019 г.
  250. ^ «Подавление Китаем Tor выталкивает хакеров на зарубежные задворки» . Регистр . 2018. Архивировано из оригинала 10 октября 2018 года . Проверено 10 октября 2018 г.
  251. Стегнер, Изабелла (12 ноября 2019 г.). «Эдвард Сноуден сообщил о том, как китайские цензоры очистили его книгу». Кварц . Архивировано из оригинала 15 ноября 2019 года . Проверено 12 ноября 2019 г. .
  252. Сноуден, Эдвард (11 ноября 2019 г.). «Китайское издание моей новой книги #PermanentRecord только что подверглось цензуре». Твиттер (@Сноуден) . Архивировано из оригинала 12 ноября 2019 года . Проверено 8 декабря 2019 г.
  253. ^ «Россия запрещает дополнительные продукты VPN и TOR – 8 декабря 2021 г.» . Ежедневные новостиКраткий обзор . 8 декабря 2021 года. Архивировано из оригинала 8 декабря 2021 года . Проверено 11 декабря 2021 г.
  254. ^ «Россия усиливает контроль над Интернетом, блокируя службу конфиденциальности Tor» . Новости США и мировой отчет . Архивировано из оригинала 8 декабря 2021 года . Проверено 8 декабря 2021 г.
  255. ^ "Проект Tor обжалует решение российского суда о блокировке доступа к Tor" . Мигающий компьютер . Архивировано из оригинала 8 марта 2022 года . Проверено 8 марта 2022 г.
  256. ^ Шехнер, Сэм; Хэги, Кич (12 марта 2022 г.). «Россия опускает железный занавес в Интернете, но бреши остаются». Журнал "Уолл Стрит . Архивировано из оригинала 17 марта 2022 года . Проверено 17 марта 2022 г.
  257. ↑ Аб Берджесс, Мэтт (28 июля 2022 г.). «Как Tor борется и побеждает российскую цензуру». ПРОВОДНОЙ . Архивировано из оригинала 8 августа 2022 года . Проверено 30 июля 2022 г.
  258. ^ «Российский суд снял блокировку с проекта Tor – на данный момент» . ТехРадар . 24 мая 2022 года. Архивировано из оригинала 30 декабря 2022 года . Проверено 29 декабря 2022 г.
  259. ^ «Tor GitLab - [Россия] Некоторые интернет-провайдеры блокируют Tor» . ТехРадар . 2 декабря 2021 года. Архивировано из оригинала 30 декабря 2022 года . Проверено 29 декабря 2022 г.
  260. ^ Браун, Райан. «VPN резко возрастает в Иране, поскольку граждане преодолевают интернет-цензуру в условиях репрессий Тегерана». CNBC . Архивировано из оригинала 10 октября 2022 года . Проверено 11 октября 2022 г.
  261. Кюхеманн, Фритьоф (27 сентября 2022 г.). «За Снежинку в TOR-Netzwerk: Online-Gasse für Menschen в Иране». Frankfurter Allgemeine Zeitung (на немецком языке). Архивировано из оригинала 10 октября 2022 года . Проверено 11 октября 2022 г.
  262. Шварцер, Матиас (30 сентября 2022 г.). «Netzsperre im Iran umgehen: Wie "Snowflake" einen Weg ins freeie Internet ermöglicht – so kann der Westen helfen». Redaktions Netzwerk Deutschland (на немецком языке). www.rnd.de. Архивировано из оригинала 10 октября 2022 года . Проверено 10 октября 2022 г.
  263. Квинтин, Купер (4 октября 2022 г.). «Снежинка облегчает борьбу с цензурой любому». Фонд электронных границ . Архивировано из оригинала 10 октября 2022 года . Проверено 11 октября 2022 г.
  264. ^ «Проект Tor | Конфиденциальность и свобода в Интернете» . torproject.org . Архивировано из оригинала 31 октября 2019 года . Проверено 31 октября 2019 г.
  265. ^ ab «Tor: Обзор – сохранение анонимности» . Архивировано из оригинала 6 июня 2015 года . Проверено 21 сентября 2016 г.
  266. ^ ab «Создание нового Tor, способного противостоять государственному надзору следующего поколения» . arstechnica.com . 31 августа 2016 года. Архивировано из оригинала 11 сентября 2016 года . Проверено 13 сентября 2016 г.
  267. ^ Гролл, Элиас; Фрэнсис, Дэвид (2 сентября 2016 г.). «ФБР: учетная запись на личном почтовом сервере Клинтон была взломана». Внешняя политика . Архивировано из оригинала 31 октября 2020 года . Проверено 28 октября 2020 г.
  268. ^ «Австралийские полицейские в течение нескольких месяцев управляли сайтом детской порнографии и выявили 30 IP-адресов из США» . arstechnica.com . 16 августа 2016 года. Архивировано из оригинала 8 сентября 2016 года . Проверено 13 сентября 2016 г.
  269. Аджаз, Шиграф (26 января 2023 г.). «Настройка конфиденциальности браузера Tor – как правильно настроить?». Был зашифрован . Архивировано из оригинала 6 февраля 2023 года . Проверено 6 февраля 2023 г.
  270. ^ «НАСТРОЙКИ БЕЗОПАСНОСТИ | Проект Tor | Руководство по браузеру Tor» . tb-manual.torproject.org . Архивировано из оригинала 6 февраля 2023 года . Проверено 6 февраля 2023 г.
  271. Павел (автор блога Tor) (23 августа 2023 г.). «Представляем защиту Proof-of-Work для луковых сервисов».

Общие и цитируемые ссылки

Внешние ссылки