stringtranslate.com

Tor (сеть)

Tor [6] — это бесплатная оверлейная сеть для анонимного общения . Созданная на основе бесплатного программного обеспечения с открытым исходным кодом и более семи тысяч добровольно управляемых ретрансляторов по всему миру, пользователи могут направлять свой интернет-трафик по случайному пути через сеть. [7] [8]

Использование Tor затрудняет отслеживание интернет- активности пользователя, не позволяя любой точке в Интернете (кроме устройства пользователя) одновременно видеть, откуда исходит трафик и куда он в конечном итоге направляется. [9] Это скрывает местоположение и использование пользователя от любого, кто осуществляет сетевое наблюдение или анализ трафика из любой такой точки, защищая свободу пользователя и возможность конфиденциального общения. [10]

История

Основной принцип Tor, известный как луковая маршрутизация , был разработан в середине 1990-х годов сотрудниками Военно-морской исследовательской лаборатории США , математиком Полом Сайверсоном и учеными-компьютерщиками Майклом Г. Ридом и Дэвидом Голдшлагом для защиты коммуникаций американской разведки в Интернете. [11] Луковая маршрутизация реализуется посредством шифрования на прикладном уровне стека протоколов связи , вложенных как слои луковицы . Альфа -версия Tor, разработанная Сайверсоном и учеными-компьютерщиками Роджером Динглдином и Ником Мэтьюсоном и затем названная проектом Onion Routing (которому позже дали аббревиатуру «Tor»), была запущена 20 сентября 2002 года. [12] [13] Первый публичный релиз состоялся годом позже. [14]

В 2004 году Военно-морская исследовательская лаборатория выпустила код для Tor под свободной лицензией, а Electronic Frontier Foundation (EFF) начал финансировать Дингледина и Мэтьюсона для продолжения его разработки. [12] В 2006 году Динглдин, Мэтьюсон и еще пять человек основали The Tor Project , некоммерческую научно-образовательную организацию 501(c)(3) из Массачусетса, ответственную за поддержание Tor. EFF выступала в качестве финансового спонсора The Tor Project в его ранние годы, а ранними финансовыми спонсорами были Бюро демократии, прав человека и труда США и Бюро международного вещания , Internews , Human Rights Watch , Кембриджский университет , Google и голландская Stichting NLnet . [15] [16]

Картограмма , иллюстрирующая использование Tor в 2013 году

За время своего существования были обнаружены и время от времени эксплуатировались различные уязвимости Tor. Атаки против Tor являются активной областью академических исследований [17] [18], которая приветствуется самим проектом Tor. [19]

Использование

Tor позволяет своим пользователям анонимно пользоваться Интернетом, общаться в чате и отправлять мгновенные сообщения , и используется широким кругом людей как в законных , так и в незаконных целях. [22] Tor, например, использовался преступными организациями, группами хактивистов и правоохранительными органами в противоположных целях, иногда одновременно; [23] [24] аналогично, агентства в правительстве США по-разному финансируют Tor ( Государственный департамент США , Национальный научный фонд и — через Совет управляющих вещания, который сам частично финансировал Tor до октября 2012 года — Радио Свободная Азия ) и стремятся подорвать его. [25] [11] Tor был одним из дюжины инструментов обхода, оцененных в финансируемом Freedom House отчете на основе пользовательского опыта из Китая в 2010 году, в том числе Ultrasurf , Hotspot Shield и Freegate . [26]

Tor не предназначен для полного решения проблемы анонимности в Интернете. Tor не предназначен для полного удаления отслеживания, а вместо этого для снижения вероятности отслеживания действий и данных сайтами обратно к пользователю. [27]

Tor также используется для незаконной деятельности. Это может включать защиту конфиденциальности или обход цензуры, [28] а также распространение контента, содержащего сцены насилия над детьми, продажу наркотиков или распространение вредоносного ПО. [29]

The Economist описал Tor в отношении Bitcoin и Silk Road как «темный уголок Интернета». [30] Он был целью американского Агентства национальной безопасности и британских служб разведки GCHQ , хотя и с незначительным успехом, [25] и более успешно Британского национального агентства по борьбе с преступностью в его операции Notarise. [31] В то же время GCHQ использовал инструмент под названием «Shadowcat» для «сквозного зашифрованного доступа к VPS через SSH с использованием сети Tor». [32] [33] Tor может использоваться для анонимной клеветы, несанкционированных утечек новостей с конфиденциальной информацией, нарушения авторских прав , распространения незаконного сексуального контента, [34] [35] [36] продажи контролируемых веществ , [37] оружия и украденных номеров кредитных карт, [38] отмывания денег , [39] банковского мошенничества, [40] мошенничества с кредитными картами , кражи личных данных и обмена поддельной валюты ; [41] Черный рынок использует инфраструктуру Tor, по крайней мере частично, в сочетании с Bitcoin. [23] Он также использовался для блокировки устройств IoT . [42]

В своей жалобе на Росса Уильяма Ульбрихта из Silk Road Федеральное бюро расследований США признало, что Tor имеет «известные законные способы использования». [43] [44] По данным CNET , функция анонимности Tor «одобрена Electronic Frontier Foundation (EFF) и другими группами по защите гражданских свобод как метод общения информаторов и правозащитников с журналистами». [45] Руководство EFF по самообороне от слежки включает описание того, где Tor вписывается в более широкую стратегию защиты конфиденциальности и анонимности. [46]

В 2014 году Ева Гальперин из EFF заявила Businessweek , что «самая большая проблема Tor — это пресса. Никто не слышит о том, что кто-то не подвергался преследованию со стороны своего обидчика. Они слышат, как кто-то избежал наказания за загрузку детской порнографии». [47]

Tor Project утверждает, что пользователи Tor включают «обычных людей», которые хотят сохранить свою интернет-активность в тайне от веб-сайтов и рекламодателей, людей, обеспокоенных кибершпионажем, и пользователей, которые обходят цензуру, таких как активисты, журналисты и военные специалисты. В ноябре 2013 года у Tor было около четырех миллионов пользователей. [48] По данным Wall Street Journal , в 2012 году около 14% трафика Tor было связано с Соединенными Штатами, причем люди из «стран, цензурирующих Интернет», были его второй по величине пользовательской базой. [49] Tor все чаще используется жертвами домашнего насилия и социальными работниками и агентствами, которые им помогают, даже если работники приютов могли или не могли иметь профессиональную подготовку по вопросам кибербезопасности. [50] Однако при правильном использовании он исключает цифровое преследование, которое возросло из-за распространенности цифровых медиа в современной онлайн- жизни. [51] Наряду с SecureDrop , Tor используется такими новостными организациями, как The Guardian , The New Yorker , ProPublica и The Intercept, для защиты конфиденциальности информаторов. [52]

В марте 2015 года парламентское Управление по науке и технологиям опубликовало брифинг, в котором говорилось, что «существует широко распространенное мнение, что полный запрет систем онлайн-анонимности не рассматривается как приемлемый вариант политики в Великобритании» и что «даже если бы это было так, возникли бы технические проблемы». В отчете также отмечалось, что Tor «играет лишь незначительную роль в онлайн-просмотре и распространении непристойных изображений детей» (отчасти из-за присущей ему задержки); его использование Internet Watch Foundation , полезность его onion-сервисов для информаторов и его обход Великого китайского файрвола были расхвалены. [53]

Исполнительный директор Tor Эндрю Льюман также заявил в августе 2014 года, что агенты АНБ и GCHQ анонимно предоставляли Tor отчеты об ошибках. [54]

В разделе часто задаваемых вопросов проекта Tor приводятся аргументы в пользу одобрения EFF:

Преступники уже могут делать плохие вещи. Поскольку они готовы нарушать законы, у них уже есть множество вариантов, которые обеспечивают лучшую конфиденциальность, чем Tor...

Tor нацелен на обеспечение защиты обычных людей, которые хотят следовать закону. Только преступники имеют конфиденциальность прямо сейчас, и нам нужно это исправить...

Так что да, преступники теоретически могли бы использовать Tor, но у них уже есть лучшие варианты, и кажется маловероятным, что удаление Tor из мира остановит их от совершения плохих дел. В то же время Tor и другие меры конфиденциальности могут бороться с кражей личных данных, физическими преступлениями, такими как преследование и т. д.

—  Часто задаваемые вопросы о проекте Tor [55]

Операция

Клиент, представленный в виде телефона, отправляет трафик на луковицу с надписью «Guard» с четырьмя вложенными линиями, затем на луковицу «Middle» с тремя вложенными линиями, затем на луковицу «Exit» с двумя вложенными линиями и, наконец, на сервер с одной линией.
Высокоуровневая конструкция Tor. Tor защищает анонимность клиента, вложив слои шифрования в три прокси-перехода, известных как реле или луковые маршрутизаторы: защитный ретранслятор, за которым следует промежуточный ретранслятор, затем выходной ретранслятор. Узлы, работающие под управлением Tor, здесь представлены в виде луковиц.

Tor стремится скрыть личности своих пользователей и их онлайн-активность от наблюдения и анализа трафика путем разделения идентификации и маршрутизации. Это реализация маршрутизации лука , которая шифрует, а затем случайным образом перенаправляет сообщения через сеть ретрансляторов, управляемых добровольцами по всему миру. Эти маршрутизаторы лука используют шифрование многослойным образом (отсюда метафора лука), чтобы гарантировать идеальную прямую секретность между ретрансляторами, тем самым предоставляя пользователям анонимность в сетевом расположении. Эта анонимность распространяется на размещение цензуроустойчивого контента с помощью функции анонимного сервиса лука Tor. [7] Кроме того, сохраняя в секрете некоторые из ретрансляторов входа (мостовые ретрансляторы), пользователи могут обходить цензуру Интернета , которая основана на блокировке публичных ретрансляторов Tor. [56]

Поскольку IP-адрес отправителя и получателя не находятся в открытом тексте ни на одном узле на этом пути, любой, кто подслушивает в любой точке канала связи, не может напрямую идентифицировать оба конца. Более того, для получателя кажется, что последний узел Tor (называемый выходным узлом), а не отправитель, является инициатором коммуникации.

Исходный трафик

Приложения пользователя Tor, поддерживающие SOCKS, могут быть настроены для направления их сетевого трафика через интерфейс SOCKS экземпляра Tor, который прослушивает порт TCP 9050 (для автономного Tor) или 9150 (для пакета Tor Browser) на localhost . [57] Tor периодически создает виртуальные каналы через сеть Tor, через которые он может мультиплексировать и направлять этот трафик к месту назначения. Попав внутрь сети Tor, трафик отправляется от маршрутизатора к маршрутизатору по каналу, в конечном итоге достигая выходного узла, в котором становится доступен пакет открытого текста , который пересылается в исходный пункт назначения. С точки зрения пункта назначения трафик, по-видимому, исходит из выходного узла Tor.

Независимость Tor от приложений отличает его от большинства других сетей анонимности: он работает на уровне потока Transmission Control Protocol (TCP). Приложения, трафик которых обычно анонимизируется с помощью Tor, включают Internet Relay Chat (IRC), мгновенный обмен сообщениями и просмотр Всемирной паутины .

Луковые услуги

Клиент, представленный в виде телефона, отправляет трафик на луковицу, обозначенную как «Guard» клиента, с пятью вложенными линиями, затем на луковицу «Middle» с четырьмя вложенными линиями, затем на другой «Middle» с тремя вложенными линиями, затем на «Middle» сервера по двум вложенным линиям, затем на другой «Middle» с тремя вложенными линиями, затем на «Guard» с четырьмя вложенными линиями и, наконец, на сервер с пятью вложенными линиями.
Высокоуровневая конструкция onion-сервисов. Клиент и onion-сервис выбирают по три ретранслятора (охранный и два промежуточных ретранслятора) для маршрутизации трафика друг к другу, никогда не покидая сеть Tor и никогда не передавая открытый текст .

Tor также может обеспечивать анонимность веб-сайтов и других серверов. Серверы, настроенные на прием входящих соединений только через Tor, называются onion-сервисами (ранее скрытыми сервисами ). [58] Вместо того, чтобы раскрывать IP-адрес сервера (и, следовательно, его сетевое местоположение), доступ к onion-сервису осуществляется через его onion-адрес , обычно через браузер Tor или какое-либо другое программное обеспечение, разработанное для использования Tor. Сеть Tor понимает эти адреса, просматривая их соответствующие открытые ключи и точки введения из распределенной хэш-таблицы в сети. Он может направлять данные в onion-сервисы и из них, даже те, которые размещены за брандмауэрами или трансляторами сетевых адресов (NAT), сохраняя при этом анонимность обеих сторон. Tor необходим для доступа к этим onion-сервисам. [59] Поскольку соединение никогда не покидает сеть Tor и обрабатывается приложением Tor на обоих концах, соединение всегда зашифровано от начала до конца .

Onion-сервисы были впервые указаны в 2003 году [60] и были развернуты в сети Tor с 2004 года. [61] Они не перечислены по замыслу и могут быть обнаружены в сети, только если адрес onion уже известен, [62] хотя ряд сайтов и сервисов каталогизируют публично известные адреса onion. Популярные источники ссылок .onion включают Pastebin , Twitter , Reddit , другие интернет-форумы и специализированные поисковые системы. [63] [64]

Хотя onion-сервисы часто обсуждаются в терминах веб-сайтов, их можно использовать для любой TCP- службы, и они обычно используются для повышения безопасности или упрощения маршрутизации к не-веб-сервисам, таким как безопасный удаленный вход в систему, чат-сервисы, такие как IRC и XMPP , или обмен файлами . [58] Они также стали популярным средством установления одноранговых соединений в приложениях обмена сообщениями [65] [66] и обмена файлами. [67] Доступ к onion-сервисам на основе веб-технологий можно получить из стандартного веб-браузера без клиентского подключения к сети Tor с помощью таких сервисов, как Tor2web , которые устраняют анонимность клиента. [68]

Атаки и ограничения

Как и у любого программного обеспечения с поверхностью атаки , у защиты Tor есть ограничения, а реализация или дизайн Tor были уязвимы для атак в различные моменты на протяжении всей его истории. [69] [19] Хотя большинство этих ограничений и атак незначительны и либо устраняются без инцидентов, либо оказываются несущественными, другие более заметны.

Сквозная корреляция трафика

Tor разработан для обеспечения относительно высокопроизводительной сетевой анонимности против злоумышленника с единственной точкой наблюдения на соединении (например, контроль над одним из трех ретрансляторов, конечным сервером или интернет-провайдером пользователя ). Как и все текущие сети с низкой задержкой анонимности , Tor не может и не пытается защитить от злоумышленника, выполняющего одновременный мониторинг трафика на границах сети Tor, т. е. трафика, входящего и исходящего из сети. Хотя Tor и обеспечивает защиту от анализа трафика , он не может предотвратить подтверждение трафика посредством сквозной корреляции. [70] [71]

Нет никаких задокументированных случаев использования этого ограничения в больших масштабах; на момент утечек Сноудена в 2013 году правоохранительные органы, такие как АНБ, не могли осуществлять слежку за самим Tor и полагались на атаки на другое программное обеспечение, используемое совместно с Tor, например, на уязвимости в веб-браузерах . [72] Однако целевые атаки могли использовать подтверждение трафика отдельных пользователей Tor с помощью полицейского наблюдения или расследований, подтверждающих, что конкретное лицо, уже находящееся под подозрением, отправляло трафик Tor именно в то время, когда происходили рассматриваемые соединения. [ 73] [74] Атака с ранним подтверждением трафика ретрансляции также полагалась на подтверждение трафика как на часть своего механизма, хотя и на запросы дескрипторов onion-сервисов, а не на трафик к серверу назначения.

Атаки на консенсус

Как и многие децентрализованные системы, Tor полагается на механизм консенсуса для периодического обновления своих текущих рабочих параметров, которые для Tor являются сетевыми параметрами, такими как какие узлы являются хорошими/плохими ретрансляторами, выходами, охранниками и сколько трафика каждый может обработать. Архитектура Tor для принятия решения о консенсусе полагается на небольшое количество узлов полномочий каталога, голосующих по текущим параметрам сети. В настоящее время существует девять узлов полномочий каталога, и их работоспособность публично отслеживается. [75] IP-адреса узлов полномочий жестко закодированы в каждом клиенте Tor. Узлы полномочий голосуют каждый час, чтобы обновить консенсус, и клиенты загружают самый последний консенсус при запуске. [76] [77] [78] Компрометация большинства органов полномочий каталога может изменить консенсус таким образом, что это будет выгодно злоумышленнику. В качестве альтернативы атака перегрузки сети, такая как DDoS , теоретически может помешать узлам консенсуса общаться и, таким образом, помешать голосованию для обновления консенсуса (хотя такая атака будет видна). [ необходима цитата ]

Ограничения на стороне сервера

Tor не пытается скрыть IP-адреса выходных реле или скрыть от конечного сервера тот факт, что пользователь подключается через Tor. [79] Таким образом, операторы интернет-сайтов имеют возможность блокировать трафик с выходных узлов Tor или предлагать пользователям Tor ограниченную функциональность. Например, Wikipedia обычно запрещает любое редактирование при использовании Tor или при использовании IP-адреса, также используемого выходным узлом Tor, [80] а BBC блокирует IP-адреса всех известных выходных узлов Tor из своего сервиса iPlayer . [81]

Помимо преднамеренных ограничений трафика Tor, использование Tor может запускать защитные механизмы на веб-сайтах, предназначенных для блокировки трафика с IP-адресов, замеченных для генерации вредоносного или ненормального трафика. [82] [83] Поскольку трафик от всех пользователей Tor распределяется по сравнительно небольшому количеству выходных реле, инструменты могут ошибочно идентифицировать отдельные сеансы как исходящие от одного и того же пользователя и приписывать действия вредоносного пользователя невредоносному пользователю или наблюдать необычно большой объем трафика для одного IP-адреса. И наоборот, сайт может наблюдать один сеанс, подключающийся с разных выходных реле, с разными геолокациями в Интернете , и предполагать, что соединение является вредоносным, или запускать геоблокировку . Когда эти защитные механизмы срабатывают, это может привести к блокировке доступа сайтом или представлению капч пользователю.

Атака с ранним подтверждением трафика

В июле 2014 года проект Tor выпустил рекомендацию по безопасности для атаки «подтверждение раннего трафика ретрансляции», раскрывающую обнаружение группы ретрансляторов, пытающихся деанонимизировать пользователей и операторов onion-сервисов. [84] Было обнаружено, что набор узлов каталога onion-сервисов (т. е. ретрансляторы Tor, отвечающие за предоставление информации об onion-сервисах) изменяют трафик запросов. Изменения сделали так, что защитный ретранслятор запрашивающего клиента, если он контролируется тем же противником, что и узел каталога onion-сервисов, мог легко подтвердить, что трафик был из того же запроса. Это позволило бы противнику одновременно узнать onion-сервис, участвующий в запросе, и IP-адрес запрашивающего его клиента (где запрашивающий клиент мог быть посетителем или владельцем onion-сервиса). [84]

Атакующие узлы присоединились к сети 30 января, используя атаку Сивиллы , чтобы охватить 6,4% пропускной способности защитного реле, и были удалены 4 июля. [84] Помимо удаления атакующих реле, приложение Tor было исправлено, чтобы предотвратить определенные изменения трафика, которые сделали атаку возможной.

В ноябре 2014 года после операции Onymous , в результате которой было арестовано 17 человек по всему миру, появились предположения, что была использована уязвимость Tor. Представитель Европола утаил информацию об использованном методе, заявив: «Это то, что мы хотим сохранить для себя. Мы не можем поделиться со всем миром тем, как мы это делаем, потому что мы хотим делать это снова, снова и снова». [85] Источник BBC сослался на «технический прорыв» [86] , который позволил отслеживать физическое местоположение серверов, и первоначальное количество инфильтрованных сайтов привело к предположениям об эксплойте. Представитель проекта Tor преуменьшил эту возможность, предположив, что выполнение более традиционной работы полиции было более вероятным. [87] [88]

В ноябре 2015 года судебные документы предположили связь между атакой и арестами и вызвали обеспокоенность по поводу этики исследований безопасности. [89] [90] Документы показали, что ФБР получило IP-адреса onion-сервисов и их посетителей из «университетского исследовательского института», что привело к арестам. Отчет Motherboard показал, что время и характер атаки с ранним подтверждением трафика ретрансляции соответствовали описанию в судебных документах. Несколько экспертов, включая старшего научного сотрудника ICSI Калифорнийского университета в Беркли Эдварда Фелтена из Принстонского университета и проекта Tor , согласились с тем, что рассматриваемым институтом был Координационный центр CERT Университета Карнеги-Меллона . [89] [91] [90] Высказанные опасения включали роль академического учреждения в обеспечении правопорядка, конфиденциальные исследования с участием несогласных пользователей, нецелевой характер атаки и отсутствие раскрытия информации об инциденте. [89] [91] [90]

Уязвимые приложения

Многие атаки, нацеленные на пользователей Tor, являются результатом недостатков приложений, используемых с Tor, либо в самом приложении, либо в том, как оно работает в сочетании с Tor. Например, исследователи из Inria в 2011 году провели атаку на пользователей BitTorrent , атакуя клиентов, которые устанавливали соединения как с использованием Tor, так и без него, а затем связывая другие соединения, совместно используемые той же схемой Tor. [92]

Дактилоскопирование

При использовании Tor приложения могут по-прежнему предоставлять данные, привязанные к устройству, такие как информация о разрешении экрана, установленных шрифтах, конфигурации языка или поддерживаемых графических функциях, сокращая набор пользователей, от которых может исходить соединение, или уникально идентифицируя их. [93] Эта информация известна как отпечаток устройства или отпечаток браузера в случае веб-браузеров. Приложения, реализованные с учетом Tor, такие как Tor Browser, могут быть разработаны для минимизации объема информации, утекающей из приложения, и уменьшения его отпечатка. [93] [94]

Подслушивание

Tor не может шифровать трафик между выходным реле и целевым сервером. Если приложение не добавляет дополнительный уровень сквозного шифрования между клиентом и сервером, такой как протокол Transport Layer Security (TLS, используемый в HTTPS ) или Secure Shell (SSH), это позволяет выходному реле захватывать и изменять трафик. [95] [96] Атаки со стороны вредоносных выходных реле записывали имена пользователей и пароли, [97] и изменяли адреса Bitcoin для перенаправления транзакций. [98]

Некоторые из этих атак включали активное удаление защит HTTPS, которые в противном случае использовались бы. [95] Чтобы попытаться предотвратить это, Tor Browser сделал так, что по умолчанию разрешены только соединения через onion-сервисы или HTTPS. [99]

Атаки на браузер Firefox/Tor

В 2011 году голландские власти, расследующие детскую порнографию, обнаружили IP-адрес сайта службы Tor onion из незащищенной учетной записи администратора и передали его ФБР , которое отследило его до Аарона Макграта. [100] После года наблюдения ФБР начало « Операцию Торпедо », которая привела к аресту Макграта и позволила им установить вредоносное ПО Network Investigative Technique (NIT) на серверах для получения информации от пользователей трех сайтов службы onion, которые контролировал Макграт. [101] Техника использовала уязвимость в браузере Firefox/Tor, которая уже была исправлена, и, следовательно, была нацелена на пользователей, которые не обновились. Приложение Flash отправляло IP-адрес пользователя напрямую на сервер ФБР, [102] [103] [104] [105] и привело к раскрытию по меньшей мере 25 пользователей из США, а также многочисленных пользователей из других стран. [106] Макграт был приговорен к 20 годам тюремного заключения в начале 2014 года, в то время как по меньшей мере 18 других (включая бывшего исполняющего обязанности директора по кибербезопасности Министерства здравоохранения и социальных служб ) были приговорены по последующим делам. [107] [108]

В августе 2013 года было обнаружено [109] [110] , что браузеры Firefox во многих старых версиях Tor Browser Bundle были уязвимы для атаки с использованием шелл-кода , развернутого на JavaScript , поскольку NoScript не был включен по умолчанию. [111] Злоумышленники использовали эту уязвимость для извлечения MAC- и IP-адресов пользователей, а также имен компьютеров Windows. [112] [113] [114] Новостные сообщения связывали это с операцией ФБР, направленной против владельца Freedom Hosting Эрика Эойна Маркеса, который был арестован по предварительному ордеру на экстрадицию, выданному судом США 29 июля. [115] ФБР экстрадировало Маркеса из Ирландии в штат Мэриленд по 4 обвинениям: распространение; сговор с целью распространения; и реклама детской порнографии, а также пособничество и подстрекательство к рекламе детской порнографии. [116] [117] [118] ФБР признало факт атаки в судебном иске от 12 сентября 2013 года в Дублине ; [119] дополнительные технические подробности из учебной презентации, опубликованные Эдвардом Сноуденом, раскрыли кодовое название эксплойта — «EgotisticalGiraffe». [72]

В 2022 году исследователи «Лаборатории Касперского» обнаружили, что при поиске «Tor Browser» на китайском языке на YouTube один из URL-адресов, предоставленных под самым рейтинговым видео на китайском языке, на самом деле указывал на вредоносное ПО, замаскированное под Tor Browser. После установки оно сохраняло историю просмотров и данные форм, которые настоящий Tor по умолчанию забывал, и загружало вредоносные компоненты, если IP-адрес устройства находился в Китае. Исследователи «Лаборатории Касперского» отметили, что вредоносное ПО не крало данные для продажи с целью получения прибыли, а было разработано для идентификации пользователей. [120]

Конфигурация службы Onion

Как и клиентские приложения, использующие Tor, серверы, полагающиеся на onion-сервисы для защиты, могут вносить свои собственные слабости. Серверы, доступные через onion-сервисы Tor и общедоступный Интернет, могут подвергаться корреляционным атакам, и все onion-сервисы подвержены неправильно настроенным сервисам (например, идентификационной информации, включенной по умолчанию в ответы об ошибках веб-сервера), утечке статистики времени безотказной работы и простоя, перекрестным атакам или различным ошибкам пользователей. [121] [122] Программа OnionScan, написанная независимым исследователем безопасности Сарой Джейми Льюис , всесторонне проверяет onion-сервисы на наличие таких недостатков и уязвимостей. [123]

Программное обеспечение

Основная реализация Tor написана в основном на языке C. [124 ]

Браузер Tor

Tor Browser [129] — это веб-браузер, способный получить доступ к сети Tor. Он был создан как Tor Browser Bundle Стивеном Дж. Мердоком [130] и анонсирован в январе 2008 года. [131] Tor Browser состоит из модифицированного веб-браузера Mozilla Firefox ESR, TorButton, TorLauncher, NoScript и прокси-сервера Tor. [132] [133] Пользователи могут запускать Tor Browser со съемного носителя . Он может работать под управлением Microsoft Windows , macOS , Android и Linux . [134]

Поисковая система по умолчанию — DuckDuckGo (до версии 4.5 ее поисковой системой по умолчанию был Startpage.com ). Браузер Tor автоматически запускает фоновые процессы Tor и направляет трафик через сеть Tor. После завершения сеанса браузер удаляет конфиденциальные данные, такие как файлы cookie HTTP и историю просмотров. [133] Это эффективно для снижения веб-отслеживания и снятия отпечатков пальцев с холста , а также помогает предотвратить создание фильтра-пузыря . [ требуется цитата ]

Чтобы разрешить загрузку из мест, где доступ к URL-адресу проекта Tor может быть рискованным или заблокированным, поддерживается репозиторий GitHub со ссылками на релизы, размещенные в других доменах. [135]

Tor Мессенджер

29 октября 2015 года проект Tor выпустил Tor Messenger Beta — программу мгновенного обмена сообщениями на основе Instantbird со встроенными и используемыми по умолчанию Tor и OTR . [136] Как и Pidgin и Adium , Tor Messenger поддерживает несколько различных протоколов мгновенного обмена сообщениями; однако он делает это, не полагаясь на libpurple , реализуя все протоколы чата на безопасном для памяти языке JavaScript. [139] [140]

По словам Лучиана Армасу из Toms Hardware, в апреле 2018 года Tor Project закрыл проект Tor Messenger по трём причинам: разработчики «Instabird» [ sic ] прекратили поддержку собственного программного обеспечения, ограниченные ресурсы и известные проблемы с метаданными. [141] Разработчики Tor Messenger объяснили, что преодоление любых уязвимостей, обнаруженных в будущем, будет невозможно из-за того, что проект полагается на устаревшие программные зависимости. [142]

Тор Телефон

В 2016 году разработчик Tor Майк Перри анонсировал прототип смартфона с поддержкой Tor на базе CopperheadOS . [143] [144] Он был задуман как направление для Tor на мобильных устройствах. [145] Проект назывался «Миссия невероятная». Тогдашний ведущий разработчик Copperhead Дэниел Микей приветствовал прототип. [146]

Сторонние приложения

Клиент BitTorrent Vuze (ранее Azureus) , [147] система анонимных сообщений Bitmessage , [148] и мессенджер TorChat включают поддержку Tor. Мессенджер Briar по умолчанию направляет все сообщения через Tor. OnionShare позволяет пользователям обмениваться файлами с помощью Tor. [67]

The Guardian Project активно разрабатывает бесплатный и открытый исходный код набора приложений и прошивок для операционной системы Android для повышения безопасности мобильной связи. [149] Приложения включают в себя клиент обмена мгновенными сообщениями ChatSecure , [150] реализацию Orbot Tor [151] (также доступна для iOS), [152] Orweb (прекращен) мобильный браузер с улучшенной конфиденциальностью, [153] [154] Orfox, мобильный аналог браузера Tor, дополнение ProxyMob Firefox , [155] и ObscuraCam. [156]

Onion Browser [157] — это веб-браузер с открытым исходным кодом для iOS , повышающий конфиденциальность и использующий Tor. [158] Он доступен в iOS App Store , [159] а исходный код доступен на GitHub . [160]

Brave добавил поддержку Tor в режим приватного просмотра своего настольного браузера . [161] [162]

Операционные системы, ориентированные на безопасность

В сентябре 2024 года было объявлено, что Tails , операционная система, ориентированная на безопасность , стала частью проекта Tor. [163] Другие операционные системы, ориентированные на безопасность, которые используют или широко используют Tor, включают Hardened Linux From Scratch , Incognito, Liberté Linux , Qubes OS , Subgraph , Parrot OS , Tor-ramdisk и Whonix . [164]

Прием, влияние и законодательство

Очень краткий анимированный пример подключаемых транспортных средств Tor [165] , метода доступа к анонимной сети

Tor получил высокую оценку за обеспечение конфиденциальности и анонимности для уязвимых пользователей Интернета, таких как политические активисты, опасающиеся слежки и ареста, обычные пользователи сети, пытающиеся обойти цензуру, и люди, которым преследователи угрожали насилием или оскорблениями. [166] [167] Агентство национальной безопасности США (АНБ) назвало Tor «королем высокозащищенной, малозамедленной интернет-анонимности», [25] а журнал BusinessWeek описал его как «возможно, самое эффективное средство противодействия усилиям разведывательных агентств по всему миру по онлайн-слежке». [11] Другие СМИ описали Tor как «сложный инструмент конфиденциальности», [168] «простой в использовании» [169] и «настолько безопасный, что даже самые искушенные электронные шпионы мира не придумали, как его взломать». [47]

Сторонники Tor говорят, что он поддерживает свободу слова , в том числе в странах, где Интернет подвергается цензуре, защищая конфиденциальность и анонимность пользователей. Математические основы Tor позволяют характеризовать его как действующий «как часть инфраструктуры , и правительствам, естественно, приходится платить за инфраструктуру, которую они хотят использовать». [170]

Проект изначально был разработан от имени разведывательного сообщества США и продолжает получать финансирование от правительства США, и подвергался критике как «больше напоминающий шпионский проект, чем инструмент, разработанный культурой, которая ценит подотчетность или прозрачность». [171] По состоянию на 2012 год 80% годового бюджета проекта Tor в размере 2 млн долларов поступило от правительства Соединенных Штатов , при этом основными спонсорами были Государственный департамент США , Совет управляющих по вещанию и Национальный научный фонд , [172] стремясь «помочь сторонникам демократии в авторитарных государствах». [173] Другие государственные источники финансирования включают DARPA , Военно-морскую исследовательскую лабораторию США и правительство Швеции . [174] [175] Некоторые предполагают, что правительство ценит приверженность Tor свободе слова и использует даркнет для сбора разведданных. [176] [ для проверки нужна цитата ] Tor также получает финансирование от НПО , включая Human Rights Watch , и частных спонсоров, включая Reddit и Google . [177] Динглдайн сказал, что фонды Министерства обороны США больше похожи на исследовательский грант , чем на контракт на закупку . Исполнительный директор Tor Эндрю Льюман сказал, что, хотя он принимает средства от федерального правительства США, сервис Tor не сотрудничал с АНБ, чтобы раскрыть личности пользователей. [178]

Критики говорят, что Tor не так безопасен, как утверждается, [179] указывая на расследования правоохранительных органов США и закрытие сайтов, использующих Tor, таких как компания веб-хостинга Freedom Hosting и онлайн-торговая площадка Silk Road . [171] В октябре 2013 года, проанализировав документы, слитые Эдвардом Сноуденом, The Guardian сообщила, что АНБ неоднократно пыталось взломать Tor и не смогло взломать его основную безопасность, хотя и имело определенный успех в атаках на компьютеры отдельных пользователей Tor. [25] The Guardian также опубликовала в 2012 году засекреченную презентацию АНБ под названием «Tor Stinks», в которой говорилось: «Мы никогда не сможем деанонимизировать всех пользователей Tor все время», но «с помощью ручного анализа мы можем деанонимизировать очень малую часть пользователей Tor». [180] Когда арестовывают пользователей Tor, это, как правило, происходит из-за человеческой ошибки, а не из-за взлома или взлома основной технологии. [181] Например, 7 ноября 2014 года совместная операция ФБР, расследований ICE Homeland Security и европейских правоохранительных органов привела к 17 арестам и изъятию 27 сайтов, содержащих 400 страниц. [182] [ сомнительнообсудить ] Однако в отчете Der Spiegel за конец 2014 года с использованием нового кэша утечек Сноудена было выявлено, что по состоянию на 2012 год АНБ считало Tor сам по себе «серьезной угрозой» своей миссии, а при использовании в сочетании с другими инструментами обеспечения конфиденциальности, такими как OTR , Cspace, ZRTP , RedPhone , Tails и TrueCrypt , он был оценен как «катастрофический», что привело к «почти полной потере/отсутствию понимания для целевых коммуникаций, присутствия...» [183] ​​[184]

2011

В марте 2011 года проект Tor получил премию Free Software Foundation Award 2010 за проекты социальной пользы. В цитате говорилось: «Используя свободное программное обеспечение, Tor позволил примерно 36 миллионам человек по всему миру ощутить свободу доступа и выражения в Интернете, сохраняя при этом контроль над своей конфиденциальностью и анонимностью. Его сеть оказалась ключевой в диссидентских движениях как в Иране , так и в последнее время в Египте ». [185]

Иран пытался заблокировать Tor по крайней мере дважды в 2011 году. Одна попытка просто заблокировала все серверы с сертификатами безопасности со сроком действия 2 часа; она была успешной менее 24 часов. [186] [187]

2012

В 2012 году журнал Foreign Policy включил Динглдина, Мэтьюсона и Сайверсона в список 100 лучших мировых мыслителей «за то, что они сделали Интернет безопасным для информаторов». [188]

2013

В 2013 году Джейкоб Аппельбаум описал Tor как «часть экосистемы программного обеспечения, которая помогает людям восстанавливать и возвращать себе свою автономию. Она помогает людям иметь возможность действовать во всех видах; она помогает другим помогать друг другу, а вам — помогать себе. Она работает, она открыта и поддерживается большим сообществом, охватывающим все слои общества». [189]

В июне 2013 года информатор Эдвард Сноуден использовал Tor для отправки информации о PRISM в The Washington Post и The Guardian . [190]

2014

В 2014 году российское правительство предложило контракт на сумму 111 000 долларов США на «изучение возможности получения технической информации о пользователях и оборудовании пользователей в анонимной сети Tor». [191] [192]

В сентябре 2014 года в ответ на сообщения о том, что Comcast отговаривает клиентов от использования браузера Tor, Comcast опубликовал публичное заявление: «У нас нет политики против Tor или любого другого браузера или программного обеспечения». [193]

В октябре 2014 года проект Tor нанял фирму по связям с общественностью Thomson Communications для улучшения своего общественного имиджа (особенно в отношении терминов «Dark Net» и «скрытые сервисы», которые широко рассматриваются как проблемные) и для просвещения журналистов о технических аспектах Tor. [194]

Турция заблокировала загрузку браузера Tor от проекта Tor. [195]

2015

В июне 2015 года специальный докладчик Управления Верховного комиссара ООН по правам человека в интервью для The Washington Post особо упомянул Tor в контексте дебатов в США о разрешении так называемых бэкдоров в программах шифрования в целях обеспечения соблюдения закона [196] .

В июле 2015 года проект Tor объявил о союзе с проектом Library Freedom Project для создания выходных узлов в публичных библиотеках. [197] [198] Пилотная программа, в рамках которой был создан промежуточный ретранслятор, работающий на избыточной пропускной способности, предоставляемой библиотекой Килтона в Ливане, штат Нью-Гемпшир , что сделало ее первой библиотекой в ​​США, разместившей узел Tor, была на короткое время приостановлена, когда местный городской управляющий и заместитель шерифа выразили обеспокоенность по поводу стоимости защиты ордеров на обыск информации, проходящей через выходной узел Tor. Хотя Министерство внутренней безопасности (DHS) предупредило власти Нью-Гэмпшира о том, что Tor иногда используется преступниками, заместитель начальника полиции Ливана и заместитель городского управляющего заявили, что никакого давления с целью оказания давления на библиотеку не оказывалось, и 15 сентября 2015 года служба была возобновлена. [199] Член палаты представителей США Зои Лофгрен (демократ от Калифорнии) опубликовала письмо 10 декабря 2015 года, в котором она попросила DHS разъяснить свои процедуры, заявив, что «хотя совет директоров Публичной библиотеки Килтона в конечном итоге проголосовал за восстановление своего ретранслятора Tor, меня не меньше беспокоит возможность того, что сотрудники DHS оказывают давление или убеждают государственные и частные организации прекратить или ухудшить услуги, которые защищают конфиденциальность и анонимность граждан США». [200] [201] [202] В интервью 2016 года ИТ-менеджер библиотеки Килтона Чак МакЭндрю подчеркнул важность вовлечения библиотек в Tor: «Библиотекари всегда глубоко заботились о защите конфиденциальности, интеллектуальной свободы и доступа к информации (свободе читать). Наблюдение имеет очень хорошо документированное сдерживающее воздействие на интеллектуальную свободу. Работа библиотекарей — устранять барьеры на пути к информации». [203] Второй библиотекой, разместившей узел Tor, стала Публичная библиотека Лас-Навес в Валенсии, Испания , внедренная в первые месяцы 2016 года. [204]

В августе 2015 года исследовательская группа IBM по вопросам безопасности под названием «X-Force» опубликовала квартальный отчет, в котором компаниям рекомендовалось блокировать Tor по соображениям безопасности, ссылаясь на «устойчивый рост» атак с выходных узлов Tor, а также трафика ботнетов. [205]

В сентябре 2015 года Люк Милланта создал OnionView (ныне несуществующий), веб-сервис, который отображает местоположение активных узлов ретрансляции Tor на интерактивной карте мира. Целью проекта было детализировать размер сети и растущие темпы роста. [206]

В декабре 2015 года Дэниел Эллсберг (из « Документов Пентагона» ), [207] Кори Доктороу (из Boing Boing ), [ 208] Эдвард Сноуден [209] и художница-активистка Молли Крабаппл [ 210] среди прочих заявили о своей поддержке Tor.

2016

В марте 2016 года представитель штата Нью-Гемпшир Кит Аммон представил законопроект [211], позволяющий публичным библиотекам запускать программное обеспечение для обеспечения конфиденциальности. В законопроекте конкретно упоминался Tor. Текст был составлен при активном участии Элисон Макрины , директора Library Freedom Project . [212] Законопроект был принят Палатой представителей 268–62 голосами. [213]

Также в марте 2016 года первый узел Tor, а именно промежуточный ретранслятор, был создан в библиотеке в Канаде, Graduate Resource Centre (GRC) на факультете информационных и медиа-исследований (FIMS) в Университете Западного Онтарио . [214] Учитывая, что управление выходным узлом Tor является неурегулированной областью канадского права, [215] и что в целом учреждения более способны, чем отдельные лица, справляться с юридическим давлением, Элисон Макрина из Library Freedom Project высказала мнение, что в некотором роде она хотела бы, чтобы разведывательные службы и правоохранительные органы попытались вмешаться в случае создания выходного узла. [216]

16 мая 2016 года CNN сообщил о деле разработчика ядра Tor "isis agora lovecruft", [217], который бежал в Германию под угрозой повестки в суд от ФБР во время Дня благодарения в предыдущем году. Electronic Frontier Foundation юридически представлял интересы Lovecruft. [218]

2 декабря 2016 года The New Yorker сообщил о бурно развивающихся семинарах по цифровой конфиденциальности и безопасности в районе залива Сан-Франциско , в частности в хакерском пространстве Noisebridge , после президентских выборов в США 2016 года ; была упомянута загрузка браузера Tor. [219] Кроме того, в декабре 2016 года Турция заблокировала использование Tor, а также десять наиболее используемых VPN- сервисов в Турции, которые были популярными способами доступа к запрещенным сайтам и сервисам социальных сетей. [220]

Tor (и Bitcoin ) имели основополагающее значение для работы торговой площадки даркнета AlphaBay , которая была закрыта в ходе международной операции правоохранительных органов в июле 2017 года. [221] Однако, несмотря на заявления федеральных властей о том, что Tor не защищает пользователя, [222] элементарные ошибки операционной безопасности за пределами сети Tor привели к краху сайта. [223]

2017

В июне 2017 года Демократические социалисты Америки рекомендовали периодическое использование Tor для политически активных организаций и отдельных лиц в качестве защитного смягчения угроз информационной безопасности . [224] [225] А в августе 2017 года, согласно репортажу, компании по кибербезопасности, которые специализируются на мониторинге и исследовании темной паутины (которая опирается на Tor как на свою инфраструктуру) в интересах банков и розничных торговцев, регулярно делятся своими выводами с ФБР и другими правоохранительными органами «когда это возможно и необходимо» относительно незаконного контента. Русскоязычное подполье, предлагающее модель «преступление как услуга», считается особенно надежным. [226]

2018

В июне 2018 года Венесуэла заблокировала доступ к сети Tor. Блокировка коснулась как прямых подключений к сети, так и подключений через мостовые реле. [227]

20 июня 2018 года баварская полиция провела обыск в домах членов правления некоммерческой организации Zwiebelfreunde , члена torservers.net , которая занимается европейскими финансовыми транзакциями riseup.net , в связи с сообщением в блоге, в котором, по-видимому, обещалось насилие против предстоящего съезда «Альтернативы для Германии» . [228] [229] Tor решительно выступил против обыска в своей организации поддержки, которая предоставляет юридическую и финансовую помощь для настройки и обслуживания высокоскоростных реле и выходных узлов. [230] По данным torservers.net, 23 августа 2018 года немецкий суд в Landgericht München постановил, что обыск и изъятия были незаконными. Изъятое оборудование и документация были опечатаны и, как утверждается, не анализировались и не оценивались баварской полицией. [231] [232]

С октября 2018 года китайские онлайн-сообщества в Tor начали сокращаться из-за возросших усилий по их прекращению со стороны китайского правительства. [233]

2019

В ноябре 2019 года Эдвард Сноуден потребовал полного, несокращенного, упрощенного китайского перевода своей автобиографии «Постоянная запись» , поскольку китайский издатель нарушил соглашение, удалив все упоминания Tor и других вопросов, которые Коммунистическая партия Китая сочла политически деликатными . [234] [235]

2021

8 декабря 2021 года российское государственное агентство Роскомнадзор объявило, что заблокировало Tor и шесть VPN-сервисов за несоблюдение российского черного списка . [236] Российские интернет-провайдеры безуспешно пытались заблокировать основной сайт Tor, а также несколько мостов, начиная с 1 декабря 2021 года. [237] Проект Tor подал апелляцию в российские суды по поводу этого запрета. [238]

2022

В ответ на цензуру в Интернете во время российского вторжения на Украину BBC и VOA направили российскую аудиторию на Tor. [239] Российское правительство усилило усилия по блокированию доступа к Tor техническими и политическими средствами, в то время как сеть сообщила об увеличении трафика из России и об увеличении использования Россией своего инструмента для борьбы с цензурой Snowflake . [240]

Российские суды временно сняли блокировку сайта Tor (но не подключений к ретрансляторам) 24 мая 2022 года [241] из-за российского законодательства, требующего, чтобы проект Tor был вовлечен в дело. Однако 21 июля 2022 года блокировка была восстановлена. [242]

Иран ввел веерные отключения интернета во время протестов Махса Амини , а для их обхода использовались Tor и Snowflake . [243] [244] [245] [246]

Китай, с его крайне централизованным контролем над своим интернетом , фактически заблокировал Tor. [240]

Улучшенная безопасность

Tor отреагировал на более ранние уязвимости, перечисленные выше, исправив их и улучшив безопасность. Так или иначе, человеческие (пользовательские) ошибки могут привести к обнаружению. Сайт Tor Project предоставляет лучшие практики (инструкции) о том, как правильно использовать браузер Tor. При неправильном использовании Tor не является безопасным. Например, Tor предупреждает своих пользователей, что не весь трафик защищен; защищен только трафик, проходящий через браузер Tor. Пользователей также предупреждают использовать HTTPS- версии веб-сайтов, не использовать торренты с Tor, не включать плагины браузера, не открывать документы, загруженные через Tor, находясь в сети, и использовать безопасные мосты. [247] Пользователей также предупреждают, что они не могут указывать свое имя или другую раскрывающую информацию на веб-форумах через Tor и при этом оставаться анонимными. [248]

Несмотря на заявления разведывательных агентств о том, что 80% пользователей Tor будут деанонимизированы в течение 6 месяцев в 2013 году, [249] этого до сих пор не произошло. Фактически, еще в сентябре 2016 года ФБР не смогло найти, деанонимизировать и идентифицировать пользователя Tor, который взломал учетную запись электронной почты сотрудника на почтовом сервере Хиллари Клинтон . [250]

Лучшая тактика правоохранительных органов по деанонимизации пользователей, по-видимому, остается с противниками Tor-relay, запускающими отравленные узлы, а также полагающимися на самих пользователей, использующих браузер Tor ненадлежащим образом. Например, загрузка видео через браузер Tor, а затем открытие того же файла на незащищенном жестком диске в режиме онлайн может сделать реальные IP-адреса пользователей доступными властям. [251]

Вероятность обнаружения

При правильном использовании шансы быть деанонимизированным через Tor, как говорят, крайне низки. Соучредитель проекта Tor Ник Мэтьюсон объяснил, что проблема «противников Tor-relay», запускающих отравленные узлы, означает, что теоретический противник такого рода не является самой большой угрозой для сети:

«Ни один противник не является по-настоящему глобальным, но ни один противник не должен быть по-настоящему глобальным», — говорит он. «Прослушивание всего Интернета — это проблема стоимостью в несколько миллиардов долларов. Запуск нескольких компьютеров для прослушивания большого объема трафика, выборочная атака типа «отказ в обслуживании» для направления трафика на ваши компьютеры — это проблема стоимостью в десятки тысяч долларов». На самом базовом уровне злоумышленник, который управляет двумя отравленными узлами Tor — одним входом, одним выходом — способен анализировать трафик и тем самым определять крошечный, неудачливый процент пользователей, чей контур случайно пересекал оба этих узла. В 2016 году сеть Tor предлагала в общей сложности около 7000 ретрансляторов, около 2000 охранных (входных) узлов и около 1000 выходных узлов. Таким образом, вероятность того, что такое событие произойдет, составляет один к двум миллионам ( 12000 × 11000 ), плюс-минус». [249]

Tor не обеспечивает защиту от сквозных атак по времени : если злоумышленник может отслеживать исходящий трафик с целевого компьютера, а также трафик, поступающий в выбранный целью пункт назначения (например, сервер, на котором размещен сайт .onion), то злоумышленник может использовать статистический анализ, чтобы обнаружить, что они являются частью одной и той же цепи. [248]

Аналогичная атака была использована немецкими властями для отслеживания пользователей, связанных с Boystown . [252]

Уровни безопасности

В зависимости от индивидуальных потребностей пользователя браузер Tor предлагает три уровня безопасности, расположенные под значком Security Level (маленький серый щит в правом верхнем углу экрана) > Advanced Security Settings. Помимо шифрования данных, включая постоянное изменение IP-адреса через виртуальный контур, включающий последовательные, случайно выбранные ретрансляторы Tor, в распоряжении пользователя есть несколько других уровней безопасности: [253] [254]

Стандарт

На этом уровне включены все функции браузера Tor и других веб-сайтов.

Безопаснее

Этот уровень устраняет функции веб-сайта, которые часто вредны для пользователя. Это может привести к потере функциональности некоторых сайтов. JavaScript отключен на всех сайтах, не использующих HTTPS; некоторые шрифты и математические символы отключены. Кроме того, аудио и видео (HTML5 media) воспроизводятся по щелчку.

Самый безопасный

Этот уровень допускает только функции веб-сайта, необходимые для статических сайтов и базовых служб. Эти изменения затрагивают изображения, медиа и скрипты. Javascript отключен по умолчанию на всех сайтах; некоторые шрифты, значки, математические символы и изображения отключены; аудио и видео (HTML5 media) воспроизводятся по щелчку.

Введение защиты Proof-of-Work для Onion-сервисов

В недавней разработке Tor представил новый защитный механизм для защиты своих onion-сервисов от атак типа «отказ в обслуживании» (DoS). С выпуском Tor 0.4.8 эта защита на основе доказательства работы (PoW) обещает отдавать приоритет легитимному сетевому трафику, одновременно сдерживая вредоносные атаки. [255]

Смотрите также

Цитаты

  1. ^ Динглдайн, Роджер (20 сентября 2002 г.). «Pre-alpha: run an onion proxy now!». [email protected] (список рассылки). Архивировано из оригинала 26 июля 2011 г. Получено 17 июля 2008 г.
  2. ^ "Стабильный релиз 0.4.8.12". 6 июня 2024 г. Получено 6 июня 2024 г.
  3. ^ "Tor". Open HUB . Архивировано из оригинала 3 сентября 2014 года . Получено 27 мая 2021 года .
  4. ^ "Анонс Arti, реализации Tor на чистом Rust". 2022. Архивировано из оригинала 10 июля 2021 г. Получено 10 июля 2021 г.
  5. ^ "ЛИЦЕНЗИЯ – Исходный код Tor". tor . Архивировано из оригинала 5 ноября 2018 года . Получено 15 мая 2018 года .
  6. ^ Коллиер, Бен (16 апреля 2024 г.). Tor: от Dark Web к будущему конфиденциальности. MIT Press. стр. 60. ISBN 978-0-262-37892-5. Получено 18 мая 2024 г. . Даже годы спустя неправильное использование этого термина (название The Onion Router или написание TOR вместо Tor) остается верным способом попасть впросак со стороны сообщества по безопасности.
  7. ^ ab Динглдайн, Роджер; Мэтьюсон, Ник; Сайверсон, Пол (13 августа 2004 г.). "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium . Сан-Диего, Калифорния. Архивировано из оригинала 9 августа 2011 г. Получено 17 ноября 2008 г.
  8. ^ "Tor Server Status". Tor Project – Metrics. Архивировано из оригинала 7 июня 2020 г. Получено 7 июля 2021 г.
  9. ^ "О TOR BROWSER | Tor Project | Руководство по Tor Browser". tb-manual.torproject.org . Архивировано из оригинала 19 апреля 2022 г. . Получено 27 апреля 2022 г. .
  10. ^ Маккой, Дэймон; Кевин Бауэр; Дирк Грюнвальд; Тадаёши Коно; Дуглас Сикер. «Свет в тёмных местах: понимание сети Tor». Международный симпозиум по технологиям повышения конфиденциальности .
  11. ^ abc Lawrence, Dune (23 января 2014 г.). «Внутренняя история Tor, лучшего инструмента интернет-анонимности, когда-либо созданного правительством». Bloomberg Businessweek . Архивировано из оригинала 29 марта 2014 г. Получено 28 апреля 2014 г.
  12. ^ ab "История". Проект Tor . Архивировано из оригинала 13 января 2023 г. Получено 5 июня 2021 г.
  13. ^ "Tor FAQ: Почему он называется Tor?". Проект Tor . Архивировано из оригинала 17 января 2016 года . Получено 1 июля 2011 года .
  14. ^ Динглдайн, Роджерт (8 октября 2003 г.). «Tor бесплатен». tor-dev (список рассылки). Проект Tor. Архивировано из оригинала 13 февраля 2017 г. Получено 23 сентября 2016 г.
  15. ^ "Tor Project Form 990 2008" (PDF) . Tor Project . 2009. Архивировано из оригинала (PDF) 29 июня 2017 года . Получено 30 августа 2014 года .
  16. ^ "Tor Project Form 990 2009" (PDF) . Tor Project . 2010. Архивировано из оригинала (PDF) 29 июня 2017 года . Получено 30 августа 2014 года .
  17. ^ Гудин, Дэн (22 июля 2014 г.). «Разработчики Tor обещают исправить ошибку, которая может разоблачить пользователей». Ars Technica . Архивировано из оригинала 8 июля 2017 г. Получено 15 июня 2017 г.
  18. ^ "Selected Papers in Anonymity". Free Haven . Архивировано из оригинала 12 июля 2018 г. Получено 26 октября 2005 г.
  19. ^ ab "Tor Research Home". torproject.org. Архивировано из оригинала 26 июня 2018 г. Получено 31 июля 2014 г.
  20. ^ Мур, Дэниел. «Криптополитика и даркнет». Выживание: глобальная политика и стратегия . Получено 20 марта 2016 г.
  21. ^ Кокс, Джозеф (1 февраля 2016 г.). «Исследование утверждает, что сайты Dark Web чаще всего используются для совершения преступлений» . Получено 20 марта 2016 г.
  22. ^ Zetter, Kim (17 мая 2005 г.). "Tor Torches Online Tracking". Wired . Архивировано из оригинала 26 июля 2014 г. Получено 30 августа 2014 г.
  23. ^ ab Gregg, Brandon (30 апреля 2012 г.). "Как работают черные рынки в Интернете". CSO Online . Архивировано из оригинала 13 августа 2012 г. Получено 6 августа 2012 г.
  24. ^ Morisy, Michael (8 июня 2012 г.). «Охота за детской порнографией, ФБР загнало в угол Tor Undernet». Muckrock . Архивировано из оригинала 16 июня 2012 г. Получено 6 августа 2012 г.
  25. ^ abcd Болл, Джеймс; Шнайер, Брюс; Гринвальд, Гленн (4 октября 2013 г.). «АНБ и GCHQ нацелились на сеть Tor, которая защищает анонимность веб-пользователей». The Guardian . Архивировано из оригинала 28 февраля 2019 г. Получено 5 октября 2013 г.
  26. ^ "Прыжок через брандмауэр: обзор инструментов обхода цензуры" (PDF) . freedomhouse.org . Архивировано из оригинала (PDF) 28 декабря 2023 г. . Получено 30 декабря 2023 г. .
  27. ^ "Tor: Overview". Проект Tor . Архивировано из оригинала 6 июня 2015 года . Получено 29 апреля 2015 года .
  28. ^ Cochrane, Nate (2 февраля 2011 г.). «Египтяне обращаются к Tor, чтобы организовать инакомыслие в сети». SC Magazine . Архивировано из оригинала 13 декабря 2011 г. Получено 10 декабря 2011 г.
  29. ^ Джардин, Эрик; Линднер, Эндрю М.; Оуэнсон, Гарет (15 декабря 2020 г.). «Потенциальный вред анонимной сети Tor непропорционально распространен в свободных странах». Труды Национальной академии наук . 117 (50): 31716–31721. Bibcode : 2020PNAS..11731716J. doi : 10.1073/pnas.2011893117 . ISSN  0027-8424. PMC 7749358. PMID 33257555  . 
  30. ^ "Биткойн: Анонимные монетаристы". The Economist . 29 сентября 2012 г. Архивировано из оригинала 20 октября 2013 г. Получено 19 мая 2013 г.
  31. ^ Бойтен, Эрке; Эрнандес-Кастро, Хулио (28 июля 2014 г.). «Вас действительно можно идентифицировать в Tor или это просто то, во что копы хотят, чтобы вы верили?». Phys.org . Архивировано из оригинала 1 февраля 2019 г. Получено 31 июля 2014 г.
  32. ^ "JTRIG Tools and Techniques". The Intercept . 14 июля 2014 г. Архивировано из оригинала 14 июля 2014 г. Получено 14 июля 2014 г.
  33. ^ "Документ из внутренней вики GCHQ содержит список инструментов и методов, разработанных Joint Threat Research Intelligence Group". documentcoud.org . 5 июля 2012 г. Архивировано из оригинала 8 августа 2014 г. Получено 30 июля 2014 г.
  34. ^ Боде, Карл (12 марта 2007 г.). «Очистка Tor». Broadband.com . Архивировано из оригинала 21 октября 2013 г. Получено 28 апреля 2014 г.
  35. ^ Джонс, Роберт (2005). Интернет-криминалистика. O'Reilly. стр. 133. ISBN 978-0-596-10006-3.
  36. Чен, Адриан (11 июня 2012 г.). «Сайт с детским порно «Dark Net» препятствует расследованию ФБР». Gawker . Архивировано из оригинала 14 августа 2012 г. Получено 6 августа 2012 г.
  37. ^ Чен, Адриан (1 июня 2011 г.). «Подпольный сайт, где можно купить любой наркотик, который только можно себе представить». Gawker . Архивировано из оригинала 3 июня 2011 г. Получено 20 апреля 2012 г.
  38. ^ Штейнберг, Джозеф (8 января 2015 г.). «Как ваш сын или дочь-подросток могут покупать героин онлайн». Forbes . Архивировано из оригинала 10 февраля 2015 г. Получено 6 февраля 2015 г.
  39. ^ Гудин, Дэн (16 апреля 2012 г.). «Федералы закрыли интернет-магазин наркотиков, который использовал Tor, чтобы скрыть свои следы». Ars Technica . Архивировано из оригинала 19 апреля 2012 г. Получено 20 апреля 2012 г.
  40. ^ "Министерство финансов: Tor — крупный источник банковского мошенничества". Krebs on Security . 5 декабря 2014 г. Архивировано из оригинала 3 февраля 2019 г. Получено 7 декабря 2014 г.
  41. ^ Фаривар, Сайрус (3 апреля 2015 г.). «Как латте за 3,85 доллара, оплаченное фальшивой 100-долларовой купюрой, привело к падению главаря поддельных мошеннических дел». Ars Technica . Архивировано из оригинала 18 апреля 2015 г. Получено 19 апреля 2015 г.
  42. ^ Cimpanu, Catalin (6 апреля 2017 г.). «Новое вредоносное ПО намеренно блокирует устройства IoT». BleepingComputer . Архивировано из оригинала 19 февраля 2019 г. . Получено 7 апреля 2017 г. .
  43. ^ Тернер, Серрин (27 сентября 2013 г.). «Запечатанная жалоба» (PDF) . Соединенные Штаты Америки против Росса Уильяма Ульбрихта . Архивировано из оригинала (PDF) 2 октября 2013 г.
  44. ^ Хиггинс, Паркер (3 октября 2013 г.). «В случае с Silk Road не вините технологию». Electronic Frontier Foundation . Архивировано из оригинала 26 января 2014 г. Получено 22 декабря 2013 г.
  45. ^ Soghoian, Chris (16 сентября 2007 г.). «Администратор анонимного сервера Tor арестован». CNET News . Архивировано из оригинала 10 декабря 2010 г. Получено 17 января 2011 г.
  46. ^ "Surveillance Self-Defense: Tor". Electronic Frontier Foundation . Архивировано из оригинала 26 июня 2014 года . Получено 28 апреля 2014 года .
  47. ^ ab Harris, Shane; Hudson, John (4 октября 2014 г.). «Даже АНБ не может взломать любимую анонимную службу Госдепартамента». Foreign Policy . Архивировано из оригинала 20 июля 2014 г. Получено 30 августа 2014 г.
  48. ^ Dredge, Stuart (5 ноября 2013 г.). «Что такое Tor? Руководство для начинающих по инструменту обеспечения конфиденциальности». The Guardian . Архивировано из оригинала 15 августа 2014 г. Получено 30 августа 2014 г.
  49. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и противоречивый способ веб-серфинга». The Wall Street Journal . Архивировано из оригинала 19 февраля 2014 г. Получено 30 августа 2014 г.
  50. ^ Тветен, Джулианна (12 апреля 2017 г.). «Там, где пересекаются домашнее насилие и кибербезопасность». Rewire . Архивировано из оригинала 10 августа 2017 г. Получено 9 августа 2017 г.
  51. ^ LeVines, George (7 мая 2014 г.). «Поскольку домашнее насилие становится цифровым, приюты переходят на контрнаблюдение с помощью Tor». Boston Globe . Архивировано из оригинала 14 сентября 2014 г. Получено 8 мая 2014 г.
  52. ^ Эллис, Джастин (5 июня 2014 г.). «The Guardian представляет SecureDrop для утечки документов». Nieman Journalism Lab . Архивировано из оригинала 17 августа 2014 г. Получено 30 августа 2014 г.
  53. ^ О'Нил, Патрик Хауэлл (9 марта 2015 г.). «Парламент Великобритании заявляет, что запрет Tor неприемлем и невозможен». The Daily Dot . Архивировано из оригинала 2 апреля 2015 г. Получено 19 апреля 2015 г.
  54. ^ Kelion, Leo (22 августа 2014 г.). «Агенты АНБ и GCHQ «сливают ошибки Tor», утверждает разработчик». BBC News . Архивировано из оригинала 2 февраля 2019 г. Получено 21 июля 2018 г.
  55. ^ «Разве Tor не позволяет преступникам совершать плохие вещи?». Проект Tor . Архивировано из оригинала 17 августа 2013 года . Получено 28 августа 2013 года .
  56. ^ "Tor: Bridges". Tor Project . Архивировано из оригинала 12 мая 2012 года . Получено 9 января 2011 года .
  57. ^ "TorPCAP – Tor Network Forensics". Netresec . 12 декабря 2018 г. Архивировано из оригинала 12 декабря 2018 г. Получено 12 декабря 2018 г.
  58. ^ ab Winter, Philipp; Edmundson, Anne; Roberts, Laura M.; Dutkowska-Żuk, Agnieszka; Chetty, Marshini; Feamster, Nick (2018). «Как пользователи Tor взаимодействуют с Onion-сервисами?». 27-й симпозиум по безопасности USENIX : 411–428 . Получено 23 сентября 2024 г.
  59. ^ "Настройка Onion Services для Tor". Tor Project . Архивировано из оригинала 15 декабря 2018 г. Получено 13 декабря 2018 г.
  60. ^ Мэтьюсон, Ник (12 июня 2003 г.). «Добавить первый черновик документа точки встречи». Исходный код Tor . Архивировано из оригинала 15 ноября 2018 г. Получено 23 сентября 2016 г.
  61. ^ Øverlier, Lasse; Syverson, Paul (21 июня 2006 г.). "2006 IEEE Symposium on Security and Privacy (S&P'06)" (PDF) . Труды 2006 IEEE Symposium on Security and Privacy . IEEE Symposium on Security and Privacy. Окленд, Калифорния: IEEE CS Press. стр. 1. doi :10.1109/SP.2006.24. ISBN 0-7695-2574-1. Архивировано (PDF) из оригинала 10 августа 2013 года.
  62. ^ "Обзор протокола". Характеристики Tor . Проект Tor . Получено 26 сентября 2024 г.
  63. ^ Кёблер, Джейсон (23 февраля 2015 г.). «Ближайшая к карте Dark Net: Pastebin». Motherboard . Архивировано из оригинала 22 декабря 2016 г. Получено 14 июля 2015 г.
  64. ^ "TorSearch: поисковая система, специально предназначенная для страниц Tor". Ghacks . 12 октября 2013 г. Получено 11 мая 2015 г.
  65. ^ "О Ricochet Refresh". Ricochet Refresh .
  66. ^ "Mailbox Properties Client". briar GitLab . 16 мая 2022 г. Получено 23 сентября 2024 г.
  67. ^ ab Хассан, Нихад; Хиджази, Рами (2016). Методы сокрытия данных в ОС Windows: практический подход к расследованию и защите. Syngress. стр. 184. ISBN 978-0-12-804496-4. Архивировано из оригинала 5 июля 2022 г. . Получено 5 июля 2022 г. .
  68. ^ Zetter, Kim (12 декабря 2008 г.). «Новый сервис делает анонимный контент Tor доступным для всех». Wired . Архивировано из оригинала 18 марта 2014 г. Получено 22 февраля 2014 г.
  69. ^ "TROVE". Tor Project Wiki . Tor Project . Получено 26 сентября 2024 г. .
  70. ^ Динглдайн, Роджер (18 февраля 2009 г.). «Одной ячейки достаточно, чтобы сломать анонимность Tor». Проект Tor . Архивировано из оригинала 20 сентября 2010 г. Получено 9 января 2011 г.
  71. ^ "TheOnionRouter/TorFAQ". Архивировано из оригинала 16 сентября 2020 г. Получено 18 сентября 2007 г. Tor (как и все современные практические решения для обеспечения анонимности с низкой задержкой) терпит неудачу, когда злоумышленник видит оба конца канала связи
  72. ^ ab Schneier, Bruce (4 октября 2013 г.). «Атака Tor: как АНБ нацеливается на анонимность пользователей в сети». The Guardian . Архивировано из оригинала 7 августа 2017 г. Получено 22 декабря 2013 г.
  73. Андерсон, Нейт (7 марта 2012 г.). «Слежка: как ФБР выследило и арестовало чикагского Anon». Ars Technica . Получено 26 сентября 2024 г.
  74. ^ "Неудовлетворительная оценка: предполагаемому мистификатору о бомбе в Гарварде требовалось нечто большее, чем Tor, говорят эксперты". NBC News . 18 декабря 2013 г. Получено 26 сентября 2024 г.
  75. ^ "Consensus health". Consensus-health.torproject.org. Архивировано из оригинала 12 января 2021 г. Получено 26 сентября 2024 г.
  76. ^ Джордж Танкерсли (4 октября 2017 г.). «Начало работы с разработкой Tor». Архивировано из оригинала 22 января 2021 г. Получено 16 января 2021 г.
  77. ^ tommy (2 ноября 2017 г.). «Представляем Bastet, наш новый орган управления каталогами». Проект Tor . Архивировано из оригинала 25 ноября 2020 г. Получено 16 января 2021 г.
  78. ^ Карстен Лёзинг (15 мая 2014 г.). «10 лет сбора данных каталога Tor». Проект Tor . Архивировано из оригинала 20 июня 2020 г. Получено 16 января 2021 г.
  79. ^ "Вам следует скрыть список ретрансляторов Tor, чтобы люди не могли блокировать выходы". Поддержка Tor . Проект Tor.
  80. ^ "Wikipedia:Советы пользователям, использующим Tor". Wikipedia . 12 ноября 2022 г. . Получено 26 сентября 2024 г. .
  81. ^ "BBC iPlayer Help – Почему BBC iPlayer думает, что я нахожусь за пределами Великобритании?". BBC . Архивировано из оригинала 28 декабря 2017 г. Получено 10 сентября 2017 г.
  82. ^ "Tor Browser". Поддержка . Tor Project . Получено 26 сентября 2024 г.
  83. Принс, Мэтью (30 марта 2016 г.). «Проблема с Tor». Блог Cloudflare . Cloudflare . Получено 26 сентября 2024 г. .
  84. ^ abc Динглдайн, Роджер (30 июля 2014 г.). «Рекомендации по безопасности Tor: атака с подтверждением трафика «relay early»». Проект Tor. Архивировано из оригинала 24 мая 2019 г. Получено 9 июля 2018 г.
  85. ^ Гринберг, Энди (7 ноября 2014 г.). «Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains». Wired . Архивировано из оригинала 9 августа 2015 г. Получено 9 августа 2015 г.
  86. ^ Уэйкфилд, Джейн (7 ноября 2014 г.). «Огромный рейд по закрытию более 400 сайтов даркнета –». BBC News . Архивировано из оригинала 21 августа 2015 г. Получено 9 августа 2015 г.
  87. ^ О'Нил, Патрик Хауэлл (7 ноября 2014 г.). «Правда, стоящая за кризисом доверия Tor». The Daily Dot . Архивировано из оригинала 10 ноября 2014 г. Получено 10 ноября 2014 г.
  88. Найт, Шон (7 ноября 2014 г.). «Операция Onymous захватывает сотни сайтов даркнета, 17 арестованы по всему миру». Techspot . Архивировано из оригинала 8 ноября 2014 г. Получено 8 ноября 2014 г.
  89. ^ abc "Судебные документы показывают, что университет помог ФБР арестовать Silk Road 2, подозреваемых в детской порнографии". Motherboard . 11 ноября 2015 г. Архивировано из оригинала 21 ноября 2015 г. Получено 20 ноября 2015 г.
  90. ^ abc «Платило ли ФБР университету за атаку на пользователей Tor?». torproject.org . 11 ноября 2015 г. Архивировано из оригинала 18 ноября 2015 г. Получено 20 ноября 2015 г.
  91. ^ ab Felten, Ed (31 июля 2014 г.). «Почему исследователи CERT атаковали Tor?». Свобода Tinker, Центр политики в области информационных технологий, Принстонский университет. Архивировано из оригинала 5 сентября 2016 г. Получено 9 июля 2018 г.
  92. ^ Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (март 2011 г.). Одно плохое яблоко портит кучу: использование приложений P2P для отслеживания и профилирования пользователей Tor (PDF) . 4-й семинар USENIX по масштабным эксплойтам и новым угрозам (LEET '11). Национальный институт исследований в области компьютерных наук и управления. Архивировано (PDF) из оригинала 27 апреля 2011 г. . Получено 13 апреля 2011 г.
  93. ^ ab "Anti-Fingerprinting". Руководство по браузеру Tor . Проект Tor . Получено 26 сентября 2024 г.
  94. ^ "Что такое дактилоскопия?". Самозащита от слежки . Electronic Frontier Foundation . Получено 26 сентября 2024 г.
  95. ^ ab "Рекомендации по безопасности Tor: выход из ретрансляторов, работающих с sslstrip в мае и июне 2020 года". Tor Blog . Tor Project . Получено 26 сентября 2024 г. .
  96. ^ "Безопасные соединения". Руководство по браузеру Tor . Проект Tor . Получено 26 сентября 2024 г.
  97. ^ Zetter, Kim (10 сентября 2007 г.). «Мошеннические узлы превращают анонимайзер Tor в рай для подслушивания». Wired . Архивировано из оригинала 31 декабря 2008 г. Получено 16 сентября 2007 г.
  98. ^ Николс, Шон (12 августа 2020 г.). «Это шутка про узел. Tor сражается, чтобы отбиться от роя злобных выходных реле, ворующих биткоины, составляющих около 25% исходящей мощности на пике». The Register . Получено 26 сентября 2024 г.
  99. ^ "Новый релиз: Tor Browser 11.5". Tor Blog . Tor Project . Получено 26 сентября 2024 г. .
  100. ^ "Соединенные Штаты против Макграта". Courtlistener.com . Free Law Project. 12 декабря 2013 г. Получено 2 марта 2024 г.
  101. ^ Poulsen, Kevin (8 мая 2014 г.). «Посетите не тот сайт, и ФБР может оказаться в вашем компьютере». Wired . Архивировано из оригинала 11 января 2018 г. Получено 12 марта 2017 г.
  102. ^ «Федералы взломали огромный скрытый в Tor сайт с детской порнографией, используя сомнительное вредоносное ПО». Ars Technica . 16 июля 2015 г. Архивировано из оригинала 24 марта 2020 г. Получено 26 июля 2018 г.
  103. ^ "FBI Tor busting 227 1". Архивировано из оригинала 2 июля 2018 года . Получено 26 июля 2018 года .
  104. ^ Миллер, Мэтью; Строшайн, Джошуа; Подхрадски, Эшли (25 мая 2016 г.). «Обратная разработка NIT, которая раскрывает пользователей Tor». Ежегодная конференция ADFSL по цифровой криминалистике, безопасности и праву . Архивировано из оригинала 2 июля 2018 г. . Получено 26 июля 2018 г.
  105. ^ «ФБР использовало любимый хакерский инструмент Интернета, чтобы разоблачить пользователей Tor». Wired . 16 декабря 2014 г. Архивировано из оригинала 22 февраля 2019 г. Получено 26 июля 2018 г.
  106. ^ «Федеральный директор по кибербезопасности признан виновным в детской порнографии». Wired . 27 августа 2014 г. Архивировано из оригинала 23 февраля 2019 г. Получено 26 июля 2018 г.
  107. ^ «Бывший исполняющий обязанности директора по кибербезопасности Министерства здравоохранения и социальных служб США приговорен к 25 годам тюрьмы за участие в организации детской порнографии». Министерство юстиции США. 5 января 2015 г. Архивировано из оригинала 2 июля 2018 г.
  108. ^ "Житель Нью-Йорка приговорен к шести годам тюрьмы за получение и доступ к детской порнографии". Министерство юстиции США. 17 декабря 2015 г. Архивировано из оригинала 5 июля 2018 г.
  109. ^ Poulsen, Kevin (5 августа 2013 г.). «Федералы подозреваются в новом вредоносном ПО, которое атакует анонимность Tor». Wired . Архивировано из оригинала 29 апреля 2014 г. Получено 12 марта 2017 г.
  110. ^ Кребс, Брайан (13 августа 2013 г.). «Firefox Zero-Day используется в охоте на детскую порнографию?». Кребс о безопасности . Архивировано из оригинала 13 декабря 2020 г. Получено 26 декабря 2020 г.
  111. ^ «Снятие слоев Tor с помощью EgotisticalGiraffe». The Guardian . 4 октября 2013 г. Архивировано из оригинала 5 октября 2013 г. Получено 5 октября 2013 г.
  112. ^ Сэмсон, Тед (5 августа 2013 г.). «Tor Browser Bundle для пользователей Windows, подверженных атакам с целью кражи информации». InfoWorld . Архивировано из оригинала 29 апреля 2014 г. Получено 28 апреля 2014 г.
  113. ^ Poulsen, Kevin (8 мая 2013 г.). «Федералы подозреваются в новом вредоносном ПО, которое атакует анонимность Tor». Wired . Архивировано из оригинала 29 апреля 2014 г. Получено 29 апреля 2014 г.
  114. ^ Оуэн, Гарет. "Анализ вредоносного ПО ФБР". Архивировано из оригинала 17 апреля 2014 года . Получено 6 мая 2014 года .
  115. ^ O'Faolain, Aodhan (8 августа 2013 г.). «Мужчина, разыскиваемый в США по обвинению в детской порнографии, вновь заключен под стражу». The Irish Times . Архивировано из оригинала 9 августа 2013 г. Получено 26 декабря 2020 г.
  116. ^ Человек, стоящий за крупнейшим в мире источником изображений насилия над детьми, приговорен к 27 годам тюрьмы. Архивировано 5 октября 2021 г. на Wayback Machine , guardian.com, 16.09.2021 г.
  117. Best, Jessica (21 января 2014 г.). «Человек, названный «крупнейшим распространителем детской порнографии на планете», снова взят под стражу». Daily Mirror . Архивировано из оригинала 29 мая 2014 г. Получено 29 апреля 2014 г.
  118. ^ Динглдайн, Роджер (5 августа 2013 г.). «Рекомендации по безопасности Tor: уязвимы старые пакеты браузера Tor». Проект Tor . Архивировано из оригинала 26 марта 2014 г. Получено 28 апреля 2014 г.
  119. ^ Poulsen, Kevin (13 сентября 2013 г.). «ФБР признало, что контролировало серверы Tor, стоявшие за массовой атакой вредоносного ПО». Wired . Архивировано из оригинала 21 декабря 2013 г. Получено 22 декабря 2013 г.
  120. ^ «Кто-то обманывает китайских пользователей YouTube с помощью шпионской версии браузера Tor». The Verge . 4 октября 2022 г. Архивировано из оригинала 18 октября 2022 г. Получено 18 октября 2022 г.
  121. ^ "Tor: Как работают Onion Services?". Проект Tor . Получено 26 сентября 2024 г.
  122. ^ Гудин, Дэн (10 сентября 2007 г.). «Tor в центре утечки паролей посольств». The Register . Архивировано из оригинала 25 сентября 2007 г. Получено 20 сентября 2007 г.
  123. ^ Кокс, Джозеф (6 апреля 2016 г.). «Инструмент для проверки анонимности вашего сайта в даркнете: «OnionScan» проверит сайты в даркнете на наличие уязвимостей безопасности». Motherboard . Архивировано из оригинала 16 августа 2017 г. . Получено 7 июля 2017 г. .
  124. ^ "Repository Analytics". Tor Project GitLab . Архивировано из оригинала 24 июня 2022 г. Получено 24 августа 2022 г.
  125. ^ duncan (22 октября 2024 г.). "Новый релиз: Tor Browser 14.0 | Tor Project" . Получено 23 октября 2024 г. .
  126. ^ abcd "morgan". "Новый альфа-релиз: Tor Browser 14.0a9" . Получено 10 октября 2024 г. .
  127. ^ "Загрузите Tor Browser на вашем языке". The Tor Project, Inc. Архивировано из оригинала 3 июня 2021 г. Получено 19 декабря 2022 г.
  128. ^ "Tor Project: FAQ". torproject.org . Архивировано из оригинала 24 марта 2019 . Получено 31 октября 2019 .
  129. ^ "Tor Browser Bundle". Tor Project . 23 июня 2014 г. Архивировано из оригинала 23 июня 2014 г. Получено 21 мая 2017 г.
  130. ^ "Tor Project: Core People". Tor Project . Архивировано из оригинала 18 января 2011 года . Получено 17 июля 2008 года .
  131. ^ Мердок, Стивен Дж. (30 января 2008 г.). «Новый дистрибутив Tor для тестирования: Tor Browser Bundle». tor-talk (список рассылки). Архивировано из оригинала 5 марта 2020 г. Получено 13 января 2020 г.
  132. ^ Перри, Майк; Кларк, Эринн; Мердок, Стивен (15 марта 2013 г.). «Проект и реализация браузера Tor [ЧЕРНОВИК]». Проект Tor . Архивировано из оригинала 15 августа 2014 г. Получено 28 апреля 2014 г.
  133. ^ ab Alin, Andrei (2 декабря 2013 г.). "Tor Browser Bundle Ubuntu PPA". Web Upd8 . Архивировано из оригинала 21 апреля 2014 г. Получено 28 апреля 2014 г.
  134. Найт, Джон (1 сентября 2011 г.). «Tor Browser Bundle-Tor Goes Portable». Linux Journal . Архивировано из оригинала 29 апреля 2014 г. Получено 28 апреля 2014 г.
  135. ^ "Этот репозиторий содержит релизы TorBrowser". GitHub . 23 сентября 2020 г. Архивировано из оригинала 23 сентября 2020 г. Получено 23 сентября 2020 г.
  136. ^ ab Singh, Sukhbir (29 октября 2015 г.). "Tor Messenger Beta: Chat over Tor, Easily". The Tor Blog . The Tor Project. Архивировано из оригинала 30 октября 2015 г. Получено 31 октября 2015 г.
  137. ^ Сингх, Сукхбир (28 сентября 2017 г.). «Tor Messenger 0.5.0b1 выпущен». Блог sukhbir . Проект Tor. Архивировано из оригинала 6 октября 2017 г. Получено 6 октября 2017 г.
  138. ^ Сингх, Сукхбир (2 апреля 2018 г.). «Sunsetting Tor Messenger». Архивировано из оригинала 2 апреля 2020 г. Получено 9 апреля 2020 г.
  139. ^ "Tor Messenger Design Document". Проект Tor . 13 июля 2015 г. Архивировано из оригинала 22 ноября 2015 г. Получено 22 ноября 2015 г.
  140. ^ "Sunsetting Tor Messenger | Tor Project". blog.torproject.org . Архивировано из оригинала 22 апреля 2022 г. Получено 7 мая 2022 г.
  141. ^ Aemasu, Lucian (3 апреля 2018 г.). «Tor Project Shuts Down Development Of Tor Messenger». Tom's Hardware . Получено 3 апреля 2018 г.
  142. ^ Шарвуд, Саймон (3 апреля 2018 г.). «Tor „закат“ защищенного Messenger, который никогда не выходил из бета-версии». The Register . Архивировано из оригинала 15 июля 2018 г. Получено 2 октября 2019 г.
  143. ^ "Tor Mobile | Tor Project | Support". support.torproject.org . Получено 14 февраля 2021 г. .
  144. ^ «Как сделать анонимными все ваши приложения на Android». The Daily Dot . 8 октября 2014 г. Получено 14 февраля 2021 г.
  145. Сотрудники, Ars (22 ноября 2016 г.). «Tor-телефон — это противоядие от «враждебности» Google по отношению к Android, говорит разработчик». Ars Technica . Получено 14 февраля 2021 г.
  146. Сотрудники, Ars (22 ноября 2016 г.). «Tor phone is antidote to Google "враждебность" по отношению к Android, говорит разработчик». Ars Technica . Архивировано из оригинала 13 августа 2022 г. . Получено 13 августа 2022 г. .
  147. ^ "Tor". Vuze . Архивировано из оригинала 30 апреля 2013 года . Получено 3 марта 2010 года .
  148. ^ "Bitmessage FAQ". Bitmessage . Архивировано из оригинала 18 августа 2013 . Получено 17 июля 2013 .
  149. ^ "About". The Guardian Project . Архивировано из оригинала 16 апреля 2011 года . Получено 10 мая 2011 года .
  150. ^ "ChatSecure: Private Messaging". The Guardian Project . Архивировано из оригинала 24 сентября 2014 года . Получено 20 сентября 2014 года .
  151. ^ "Orbot: Mobile Anonymity + Circumvention". The Guardian Project . Архивировано из оригинала 11 мая 2011 года . Получено 10 мая 2011 года .
  152. Orbot iOS, Guardian Project, 25 августа 2022 г., заархивировано из оригинала 25 августа 2022 г. , извлечено 25 августа 2022 г.
  153. ^ "Orweb: Privacy Browser". The Guardian Project . Архивировано из оригинала 11 мая 2011 года . Получено 10 мая 2011 года .
  154. ^ n8fr8 (30 июня 2015 г.). "Orfox: Стремление вывести Tor Browser на Android". guardianproject.info . Архивировано из оригинала 13 сентября 2015 г. . Получено 17 августа 2015 г. Наш план — активно поощрять пользователей переходить с Orweb на Orfox и прекратить активную разработку Orweb, даже удалив его из Google Play Store.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  155. ^ "ProxyMob: Firefox Mobile Add-on". The Guardian Project . Архивировано из оригинала 11 мая 2011 г. Получено 10 мая 2011 г.
  156. ^ "Obscura: Secure Smart Camera". The Guardian Project . Архивировано из оригинала 24 сентября 2014 года . Получено 19 сентября 2014 года .
  157. ^ Бесконечная / Onion Browser License (OBL) [ постоянная мертвая ссылка ]
  158. ^ "Tor at the Heart: Onion Browser (и больше iOS Tor)". Блог Tor. Архивировано из оригинала 28 августа 2017 г.
  159. ^ «Onion Browser в App Store».
  160. ^ "OnionBrowser/OnionBrowser". GitHub . 30 июня 2021 г. Архивировано из оригинала 17 ноября 2021 г.
  161. ^ Шенкленд, Стивен (28 июня 2018 г.). «Brave улучшает конфиденциальность браузера с помощью вкладок на базе Tor». CNET. Архивировано из оригинала 27 сентября 2018 г. Получено 27 сентября 2018 г.
  162. ^ Brave (5 октября 2020 г.). «У Brave.com теперь есть собственный Tor Onion Service, предоставляющий большему количеству пользователей безопасный доступ к Brave». Браузер Brave . Архивировано из оригинала 6 октября 2020 г. Получено 22 января 2021 г.
  163. ^ Сойерс, Пол (26 сентября 2024 г.). «Проект Tor объединяется с Tails, портативной ОС на базе Linux, ориентированной на конфиденциальность». TechCrunch . Получено 26 сентября 2024 г.
  164. Жуков, Антон (15 декабря 2009 г.). «Включаем Tor на всю катушку». Хакеп . Архивировано из оригинала 1 сентября 2013 года . Проверено 28 апреля 2014 г.
  165. ^ "Tor Project: Pluggable Transports". torproject.org . Архивировано из оригинала 13 августа 2016 . Получено 5 августа 2016 .
  166. ^ Брэндом, Рассел (9 мая 2014 г.). «Жертвы домашнего насилия обращаются к Tor, чтобы спастись от обидчиков». The Verge . Архивировано из оригинала 2 сентября 2014 г. Получено 30 августа 2014 г.
  167. ^ Гурнов, Майкл (1 июля 2014 г.). «Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks». Dissident Voice . Архивировано из оригинала 6 октября 2014 г. Получено 17 июля 2014 г.
  168. ^ Zetter, Kim (1 июня 2010 г.). «WikiLeaks был запущен с документами, перехваченными из Tor». Wired . Архивировано из оригинала 12 августа 2014 г. Получено 30 августа 2014 г.
  169. ^ Ли, Тимоти Б. (10 июня 2013 г.). «Пять способов остановить шпионаж АНБ за вами». The Washington Post . Архивировано из оригинала 4 октября 2014 г. Получено 30 августа 2014 г.
  170. ^ Нортон, Куинн (9 декабря 2014 г.). «Очищение воздуха вокруг Tor». PandoDaily . Архивировано из оригинала 25 мая 2019 г. . Получено 10 декабря 2014 г. .
  171. ^ ab Levine, Yasha (16 июля 2014 г.). «Почти все, кто участвовал в разработке Tor, финансировались (или финансируются) правительством США». Pando Daily . Архивировано из оригинала 11 апреля 2016 г. Получено 21 апреля 2016 г.
  172. ^ МакКим, Дженифер Б. (8 марта 2012 г.). «Программное обеспечение для обеспечения конфиденциальности, преступное использование». The Boston Globe . Архивировано из оригинала 12 марта 2012 г.
  173. ^ Appelbaum J, Gibson A, Goetz J, Kabisch V, Kampf L, Ryge L (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности». Panorama . Norddeutscher Rundfunk. Архивировано из оригинала 3 июля 2014 г. . Получено 4 июля 2014 г. .
  174. ^ "Tor: Спонсоры". Проект Tor . Архивировано из оригинала 27 июля 2011 года . Получено 11 декабря 2010 года .
  175. ^ Фаулер, Джеффри А. (17 декабря 2012 г.). «Tor: анонимный и противоречивый способ веб-серфинга». Wall Street Journal . Архивировано из оригинала 11 марта 2015 г. Получено 19 мая 2013 г.
  176. ^ Мур, Дэниел; Рид, Томас. «Криптополитика и даркнет». Survival. Февраль 2016, т. 58, выпуск 1, стр. 7–38. 32 стр.
  177. ^ Inc., The Tor Project,. "Tor: Спонсоры". www.torproject.org. Получено 28 октября 2016 г.
  178. ^ Фанг, Брайан (6 сентября 2013 г.). «Федералы оплачивают 60 процентов разработки Tor. Могут ли пользователи доверять ему?». The Switch . Washington Post. Архивировано из оригинала 9 сентября 2013 г. Получено 6 февраля 2014 г.
  179. ^ «Tor не так безопасен, как вы думаете». Журнал Infosecurity . 2 сентября 2013 г. Архивировано из оригинала 27 августа 2014 г. Получено 30 августа 2014 г.
  180. ^ "Презентация 'Tor Stinks' – прочитайте полный документ". The Guardian . 4 октября 2014 г. Архивировано из оригинала 29 августа 2014 г. Получено 30 августа 2014 г.
  181. ^ О'Нил, Патрик Хауэлл (2 октября 2014 г.). «Настоящая щель в броне Тора». The Daily Dot . Архивировано из оригинала 25 мая 2019 г. Получено 3 октября 2014 г.
  182. Ли, Дэйв (7 ноября 2014 г.). «Эксперты темной сети обмениваются теориями о «демаскировке» после рейдов». BBC News . Архивировано из оригинала 12 ноября 2014 г. Получено 12 ноября 2014 г.
  183. ^ SPIEGEL Staff (28 декабря 2014 г.). «Prying Eyes: Inside the NSA's War on Internet Security». Der Spiegel . Архивировано из оригинала 24 января 2015 г. Получено 23 января 2015 г.
  184. ^ «Презентация с конференции SIGDEV 2012, объясняющая, какие протоколы и методы шифрования могут быть атакованы, а какие нет» (PDF) . Der Spiegel . 28 декабря 2014 г. Архивировано (PDF) из оригинала 8 октября 2018 г. . Получено 23 января 2015 г. .
  185. ^ "Объявлена ​​премия Free Software Awards 2010". Free Software Foundation . Архивировано из оригинала 1 мая 2015 года . Получено 23 марта 2011 года .
  186. ^ Ламберт, Патрик (21 сентября 2011 г.). «Как проект TOR победил иранские фильтры за 24 часа». TechRepublic . Архивировано из оригинала 15 октября 2022 г. Получено 15 октября 2022 г.
  187. ^ «Иранская блокировка трафика Tor быстро сорвана – The H Security: Новости и особенности». www.h-online.com . Архивировано из оригинала 18 октября 2022 г. . Получено 15 октября 2022 г. .
  188. ^ Wittmeyer, Alicia PQ (26 ноября 2012 г.). «100 лучших мировых мыслителей по версии FP». Foreign Policy . Архивировано из оригинала 30 ноября 2012 г. Получено 28 ноября 2012 г.
  189. Sirius, RU (11 марта 2013 г.). «Интервью без купюр: Джейкоб Эппельбаум». theverge.com . Архивировано из оригинала 20 октября 2014 г. Получено 17 сентября 2017 г.
  190. Гертнер, Иоахим (1 июля 2013 г.). «Даркнет – Сеть без контроля». Дас Эрсте (на немецком языке). Архивировано из оригинала 4 июля 2013 года . Проверено 28 августа 2013 г.
  191. Галлахер, Шон (25 июля 2014 г.). «Россия публично присоединяется к войне с конфиденциальностью Tor с вознаграждением в размере 111 000 долларов». Ars Technica . Архивировано из оригинала 26 июля 2014 г. Получено 26 июля 2014 г.
  192. ^ Lucian, Constantin (25 июля 2014 г.). «Российское правительство предлагает огромную награду за помощь в разоблачении анонимных пользователей Tor». PC World . Архивировано из оригинала 26 июля 2014 г. Получено 26 июля 2014 г.
  193. ^ Livingood, Jason (15 сентября 2014 г.). «Setting the Record Straight on Tor». Архивировано из оригинала 4 января 2021 г. Получено 5 января 2021 г. Отчет мог сгенерировать много кликов, но он абсолютно неточен. Comcast не просит клиентов прекратить использовать Tor или любой другой браузер в этом отношении. У нас нет политики против Tor или любого другого браузера или программного обеспечения. Клиенты могут свободно использовать свой интернет-сервис Xfinity для посещения любого веб-сайта, использования любого приложения и т. д. ... Comcast не отслеживает программное обеспечение браузера, веб-серфинг или онлайн-историю наших клиентов.
  194. ^ О'Нил, Патрик Хауэлл (26 марта 2015 г.). «Отличный ребрендинг Tor». The Daily Dot . Архивировано из оригинала 12 апреля 2015 г. Получено 19 апреля 2015 г.
  195. ^ Гальперин, Ева (27 марта 2014 г.). «Когда блок Tor не является блоком Tor?». Electronic Frontier Foundation . Архивировано из оригинала 15 октября 2022 г. Получено 15 октября 2022 г.
  196. ^ Петерсон, Андреа (28 мая 2015 г.). «Доклад ООН: шифрование важно для прав человека — а бэкдоры подрывают его». The Washington Post . Архивировано из оригинала 23 июня 2015 г. Получено 17 сентября 2017 г.
  197. ^ "Tor Exit Nodes in Libraries – Pilot (phase one)". Tor Project.org . Архивировано из оригинала 8 сентября 2015 г. . Получено 15 сентября 2015 г. .
  198. ^ "Library Freedom Project". libraryfreedomproject.org . Архивировано из оригинала 19 сентября 2015 г. Получено 15 сентября 2015 г.
  199. ^ Дойл-Берр, Нора (16 сентября 2015 г.). «Несмотря на опасения правоохранительных органов, Ливанский совет возобновит работу сети конфиденциальности Tor в библиотеке Килтона». Valley News . Архивировано из оригинала 18 сентября 2015 г. Получено 20 ноября 2015 г.
  200. ^ "Лофгрен подвергает сомнению политику DHS в отношении Tor Relays". house.gov . 10 декабря 2015 г. Архивировано из оригинала 3 июня 2016 г. Получено 4 июня 2016 г.
  201. ^ Геллер, Эрик (11 декабря 2015 г.). «Демократический законодатель хочет знать, саботирует ли DHS планы по выходу из Tor». The Daily Dot . Архивировано из оригинала 10 июня 2016 г. Получено 4 июня 2016 г.
  202. ^ Копфштейн, Янус (12 декабря 2015 г.). «Конгрессвумен спрашивает федералов, почему они заставили библиотеку отключить свой узел Tor». Motherboard . Архивировано из оригинала 22 декабря 2015 г.
  203. ^ "Tor crusader обсуждает конфиденциальность и свободу с ExpressVPN". Дом конфиденциальности в интернете . 4 августа 2016 г. Архивировано из оригинала 31 августа 2017 г. Получено 11 сентября 2017 г.
  204. Гонсало, Мэрилин (26 января 2016 г.). «Эста библиотека Валенсии — это вторая половина мира в мире проекта Tor». Эль Диарио (на испанском языке). Архивировано из оригинала 7 марта 2016 года . Проверено 4 марта 2016 г.
  205. ^ Броерсма, Мэтью (26 августа 2015 г.). «IBM Tells Companies To Block Tor Anonymisation Network». TechWeekEurope UK . Архивировано из оригинала 10 сентября 2015 г. Получено 15 сентября 2015 г.
  206. ^ Гринберг, Энди (14 сентября 2015 г.). «Картографирование распространения анонимной сети Tor по всему миру». Wired . Архивировано из оригинала 3 февраля 2016 г. Получено 9 февраля 2016 г.
  207. ^ «Вот как выглядит сторонник Tor: Дэниел Эллсберг». Блог Tor . 26 декабря 2015 г. Архивировано из оригинала 4 марта 2016 г. Получено 4 июня 2016 г.
  208. ^ «Вот как выглядит сторонник Tor: Кори Доктороу». Блог Tor . 18 декабря 2015 г. Архивировано из оригинала 16 июня 2016 г. Получено 4 июня 2016 г.
  209. ^ «Вот как выглядит сторонник Tor: Эдвард Сноуден». Блог Tor . 30 декабря 2015 г. Архивировано из оригинала 9 апреля 2016 г. Получено 4 июня 2016 г.
  210. ^ «Вот как выглядит сторонник Tor: Молли Крабапл». Блог Tor . 9 декабря 2015 г. Архивировано из оригинала 16 июня 2016 г. Получено 4 июня 2016 г.
  211. ^ "Законопроект 1508 Палаты представителей: Акт, разрешающий публичным библиотекам запускать определенное программное обеспечение для обеспечения конфиденциальности". Правительство штата Нью-Гэмпшир . 10 марта 2016 г. Архивировано из оригинала 11 апреля 2017 г. Получено 4 июня 2016 г.
  212. ^ О'Нил, Патрик Хауэлл (18 февраля 2016 г.). «Законопроект Нью-Гэмпшира разрешает библиотекам использовать программное обеспечение для шифрования и обеспечения конфиденциальности». The Daily Dot . Архивировано из оригинала 11 марта 2016 г. Получено 10 марта 2016 г.
  213. ^ "New Hampshire HB1508 – 2016 – Regular Session". legiscan.com . Архивировано из оригинала 29 июля 2016 . Получено 4 июня 2016 .
  214. ^ «Библиотека в FIMS присоединяется к глобальной сети, борющейся с цифровым наблюдением, цензурой и препятствованием информации». Новости FIMS . 14 марта 2016 г. Архивировано из оригинала 20 марта 2016 г. Получено 16 марта 2016 г.
  215. ^ Пирсон, Джордан (25 сентября 2015 г.). «Могут ли вас арестовать за запуск выходного узла Tor в Канаде?». Motherboard . Архивировано из оригинала 23 марта 2016 г. Получено 16 марта 2016 г.
  216. ^ Пирсон, Джордан (16 марта 2016 г.). «Канадские библиотекари должны быть готовы бороться с федералами за запуск узла Tor». Motherboard . Архивировано из оригинала 19 марта 2016 г. . Получено 16 марта 2016 г. .
  217. ^ lovecruft, isis agora (7 мая 2020 г.). "Твит от 7 мая 2020 г.". Архивировано из оригинала 27 мая 2021 г. Получено 7 апреля 2021 г. Меня зовут isis agora lovecruft, а не Isis Agora Lovecruft
  218. ^ Pagliery, Jose (17 мая 2016 г.). «Разработчик анонимного программного обеспечения Tor уклоняется от ФБР и покидает США». CNN . Архивировано из оригинала 17 мая 2016 г. Получено 17 мая 2016 г.
  219. ^ Weiner, Anna (2 декабря 2016 г.). «Готовность Трампа: цифровая безопасность 101». The New Yorker . Архивировано из оригинала 25 октября 2020 г. Получено 20 февраля 2020 г.
  220. ^ "Турция частично блокирует доступ к Tor и некоторым VPN". 19 декабря 2016 г. Архивировано из оригинала 20 декабря 2016 г. Получено 24 сентября 2017 г.
  221. ^ "Жалоба на конфискацию". Justice.gov. 20 июля 2017 г. стр. 27. Архивировано из оригинала 23 сентября 2020 г. Получено 28 июля 2017 г.
  222. ^ Лейден, Джон (20 июля 2017 г.). «Полицейские загарпунили двух китов темной сети в ходе мегаатаки: AlphaBay и Hansa: Tor не защитит вас, предупредите федералов». The Register . Архивировано из оригинала 23 мая 2020 г. Получено 21 июля 2017 г.
  223. ^ Маккарти, Кирен (20 июля 2017 г.). «Отключение Alphabay: плохие парни, плохие парни, что вы собираетесь делать? Не пользуйтесь Hotmail... ...иначе вас поймают федералы ♪». The Register . Архивировано из оригинала 23 мая 2020 г. Получено 21 июля 2017 г.
  224. ^ «Информационная памятка безопасности для членов». Демократические социалисты Америки . 11 июля 2017 г. Архивировано из оригинала 20 января 2021 г. Получено 20 января 2021 г.
  225. ^ "INFORMATION SECURITY RECOMMENDATIONS" (PDF) . Democratic Socialists of America . Июнь 2017. Архивировано (PDF) из оригинала 7 сентября 2020 . Получено 20 января 2021 .
  226. ^ Джонсон, Тим (2 августа 2017 г.). «Шокированные ужасным преступлением, киберруководители помогают ФБР в темной паутине». Idaho Statesman .
  227. ^ Брэндом, Рассел (25 июня 2018 г.). «Венесуэла блокирует доступ к сети Tor 16 всего через несколько дней после того, как были размещены новые веб-блоки на местных СМИ». The Verge . Архивировано из оригинала 26 июня 2018 г. Получено 26 июня 2018 г.
  228. ^ Грауэр, Яэль (4 июля 2018 г.). «Немецкая полиция проводит обыски в домах членов правления группы, связанной с Tor Один из членов правления описал оправдание полиции для рейдов как «слабую» связь между группой конфиденциальности, блогом и ее адресом электронной почты». ZDNet . Архивировано из оригинала 6 июля 2018 г. . Получено 6 июля 2018 г. .
  229. ^ n/a, 46halbe (4 июля 2018 г.). «Полиция обыскивает дома членов совета директоров «Zwiebelfreunde», а также «OpenLab» в Аугсбурге». Chaos Computer Club . Архивировано из оригинала 4 июля 2018 г. Получено 6 июля 2018 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  230. ^ Stelle, Sharon (5 июля 2018 г.). «В поддержку Torservers». TorProject.org . Архивировано из оригинала 7 июля 2018 г. . Получено 6 июля 2018 г. .
  231. ^ "Gericht urteilt: Durchsurchung bei Zwiebelfreunden war rechtswidrig [Обновление]" . 24 августа 2018 года. Архивировано из оригинала 12 октября 2019 года . Проверено 1 декабря 2019 г.
  232. ^ "LG München I: Hausdurchsurchungen bei Verein Zwiebelfreunde waren rechtswidrig" . Актуэлл . Архивировано из оригинала 15 февраля 2021 года . Проверено 1 декабря 2019 г.
  233. ^ «Усиление Китаем борьбы с Tor выталкивает его хакеров на иностранные задворки». The Register . 2018. Архивировано из оригинала 10 октября 2018 г. Получено 10 октября 2018 г.
  234. ^ Стегнер, Изабелла (12 ноября 2019 г.). «Эдвард Сноуден раскрыл, как китайские цензоры вычистили его книгу». Quartz . Архивировано из оригинала 15 ноября 2019 г. Получено 12 ноября 2019 г.
  235. ^ Сноуден, Эдвард (11 ноября 2019 г.). «Китайское издание моей новой книги #PermanentRecord только что подверглось цензуре». Twitter (@Snowden) . Архивировано из оригинала 12 ноября 2019 г. Получено 8 декабря 2019 г.
  236. ^ "Russia Bans More VPN Products and TOR – December 8, 2021". Daily NewsBrief . 8 декабря 2021. Архивировано из оригинала 8 декабря 2021. Получено 11 декабря 2021 .
  237. ^ "Россия усиливает контроль над Интернетом, блокируя службу конфиденциальности Tor". US News & World Report . Архивировано из оригинала 8 декабря 2021 г. Получено 8 декабря 2021 г.
  238. ^ "Tor Project обжалует решение российского суда о блокировке доступа к Tor". BleepingComputer . Архивировано из оригинала 8 марта 2022 года . Получено 8 марта 2022 года .
  239. ^ Шехнер, Сэм; Хейги, Кич (12 марта 2022 г.). «Россия опускает железный занавес в Интернете, но пробелы остаются». The Wall Street Journal . Архивировано из оригинала 17 марта 2022 г. Получено 17 марта 2022 г.
  240. ^ ab Burgess, Matt (28 июля 2022 г.). «Как Tor борется — и побеждает — российскую цензуру». WIRED . Архивировано из оригинала 8 августа 2022 г. . Получено 30 июля 2022 г. .
  241. ^ "Российский суд снял блокировку проекта Tor – на данный момент". TechRadar . 24 мая 2022 г. Архивировано из оригинала 30 декабря 2022 г. Получено 29 декабря 2022 г.
  242. ^ "Tor GitLab – [Россия] Некоторые интернет-провайдеры блокируют Tor". TechRadar . 2 декабря 2021 г. Архивировано из оригинала 30 декабря 2022 г. Получено 29 декабря 2022 г.
  243. ^ Браун, Райан. «Использование VPN резко возросло в Иране, поскольку граждане обходят интернет-цензуру в условиях репрессий Тегерана». CNBC . Архивировано из оригинала 10 октября 2022 г. Получено 11 октября 2022 г.
  244. Кюхеманн, Фритьоф (27 сентября 2022 г.). «За Снежинку в TOR-Netzwerk: Online-Gasse für Menschen в Иране». Frankfurter Allgemeine Zeitung (на немецком языке). Архивировано из оригинала 10 октября 2022 года . Проверено 11 октября 2022 г.
  245. Шварцер, Матиас (30 сентября 2022 г.). «Netzsperre im Iran umgehen: Wie «Snowflake» einen Weg ins freeie Internet ermöglicht – so kann der Westen helfen». Redaktions Netzwerk Deutschland (на немецком языке). www.rnd.de. Архивировано из оригинала 10 октября 2022 года . Проверено 10 октября 2022 г.
  246. ^ Квинтин, Купер (4 октября 2022 г.). «Snowflake позволяет любому человеку легко бороться с цензурой». Electronic Frontier Foundation . Архивировано из оригинала 10 октября 2022 г. Получено 11 октября 2022 г.
  247. ^ "The Tor Project | Privacy & Freedom Online". torproject.org . Архивировано из оригинала 31 октября 2019 . Получено 31 октября 2019 .
  248. ^ ab "Tor: Обзор – Сохранение анонимности". Архивировано из оригинала 6 июня 2015 года . Получено 21 сентября 2016 года .
  249. ^ ab «Создание нового Tor, способного противостоять государственному надзору следующего поколения». arstechnica.com . 31 августа 2016 г. Архивировано из оригинала 11 сентября 2016 г. Получено 13 сентября 2016 г.
  250. ^ Гролл, Элиас; Фрэнсис, Дэвид (2 сентября 2016 г.). «ФБР: аккаунт на частном сервере электронной почты Клинтон был взломан». Foreign Policy . Архивировано из оригинала 31 октября 2020 г. Получено 28 октября 2020 г.
  251. ^ «Австралийские копы месяцами управляли сайтом с детской порнографией, раскрыли 30 IP-адресов США». arstechnica.com . 16 августа 2016 г. Архивировано из оригинала 8 сентября 2016 г. Получено 13 сентября 2016 г.
  252. ^ https://www.heise.de/news/Boystown-Ermittlungen-Mit-der-Stoppuhr-auf-Taeterfang-im-Darknet-9885038.html
  253. ^ Аджаз, Шиграф (26 января 2023 г.). «Настройка конфиденциальности браузера Tor — как правильно настроить?». Зашифровано . Архивировано из оригинала 6 февраля 2023 г. Получено 6 февраля 2023 г.
  254. ^ "НАСТРОЙКИ БЕЗОПАСНОСТИ | Tor Project | Руководство по браузеру Tor". tb-manual.torproject.org . Архивировано из оригинала 6 февраля 2023 г. . Получено 6 февраля 2023 г. .
  255. ^ Павел (автор блога Tor) (23 августа 2023 г.). «Введение в защиту Proof-of-Work для Onion Services».

Общие и цитируемые ссылки

Внешние ссылки