Tor (анонимдік желі) - Tor (anonymity network)

Тор
Tor-logo-2011-flat.svg
ӘзірлеушілерТор жобасы
Бастапқы шығарылым20 қыркүйек 2002 ж; 18 жыл бұрын (2002-09-20)[1]
Тұрақты шығарылымдар [±]
0.4.4.6 (12 қараша 2020 ж.); 17 күн бұрын (2020-11-12)[2])

0.4.3.7 (12 қараша 2020 ж.); 17 күн бұрын (2020-11-12)[2])

0.3.5.12 LTS (12 қараша 2020); 17 күн бұрын (2020-11-12)[2])
Алдын ала қарау шығарылымдары [±]
0.4.5.2-альфа (23 қараша 2020); 6 күн бұрын (2020-11-23)[3])
Репозиторий Мұны Wikidata-да өңдеңіз
ЖазылғанC,[4] Python
Операциялық жүйеUnix тәрізді (Android, Linux, macOS ), Microsoft Windows
Өлшемі50-55 МБ
ТүріҚосымша желі, пияз маршрутизаторы, жасырындық
ЛицензияBSD 3 тармақ лицензиясы[5]
Веб-сайт

Тор болып табылады ақысыз және бастапқы көзі ашық бағдарламалық жасақтама қосу үшін жасырын байланыс Интернет-трафикті ерікті, бүкіл әлем бойынша ақысыз бағыттау арқылы қосымша желі жеті мыңнан астам эстафетадан тұрады[6] пайдаланушының орналасқан жері мен қолданылуын жасыратын кез келген адамнан жасыру мақсатында желілік бақылау немесе трафикті талдау. Торды пайдалану пайдаланушыға Интернеттегі белсенділікті анықтауды қиындатады: оған «веб-сайттарға кіру, желідегі жазбалар, жедел хабарламалар және басқа байланыс формалары» кіреді.[7] Тордың мақсаты - пайдаланушылардың жеке құпиялылығын, сондай-ақ олардың Интернет қызметтерін бақылаусыз ұстау арқылы олардың бостандығы мен құпия байланыс жүргізу қабілетін қорғау.

Tor желілік қызметке Tor арқылы қол жетімді екенін анықтауға кедергі болмайды. Нәтижесінде кейбір веб-сайттар Tor арқылы кіруді шектейді немесе тіпті одан бас тартады. Мысалға, Википедия арнайы рұқсат сұралмаса, Tor пайдаланушыларының мақалаларды редакциялау әрекеттерін бұғаттайды.[8]

Пиязды бағыттау жүзеге асырады шифрлау ішінде қолдану қабаты а байланыс хаттамасы қабаттары тәрізді ұялар пияз. Tor келесі түйін тағайындалуын қоса, деректерді шифрлайды IP мекен-жайы, бірнеше рет жібереді және оны а арқылы жібереді виртуалды схема тізбектелген, кездейсоқ таңдалған Tor релелерінен тұрады. Әрбір реле-нің қабатын шифрдан шығарады шифрлау қалған шифрланған деректерді беру үшін тізбектегі келесі релені анықтау. Соңғы реле шифрлаудың ішкі қабатын шифрдан шығарады және бастапқы деректерді бастапқы IP мекенжайын көрсетпей немесе білмей-ақ тағайындалған жерге жібереді. Байланыс маршрутизациясы Tor тізбегіндегі барлық секірулерде ішінара жасырылғандықтан, бұл әдіс байланыстыратын құрдастарды анықтауға болатын кез-келген нүктені жояды. желілік бақылау оның қайнар көзі мен тағайындалуын білуге ​​негізделген.[9]Қарсылас қандай-да бір тәсілмен пайдаланушыны анонимизациялауға тырысуы мүмкін. Бұған қол жеткізуге болатын бір әдіс пайдалану пайдаланушының компьютеріндегі осал бағдарламалық жасақтама.[10] The NSA осалдығына бағытталған әдістемеге ие болды - оны кодпен атады «Эготистикалық жираф «- ескіргенде Firefox бір уақытта Tor бумасымен бірге браузер нұсқасы[11] және тұтастай алғанда Tor пайдаланушыларын оның бақылауында мұқият бақылауға бағыттайды XKeyscore бағдарлама.[12] Торға қарсы шабуыл академиялық зерттеудің белсенді бағыты болып табылады[13][14] оны Tor жобасының өзі құптайды.[15] Торды дамытуға арналған қаражаттың негізгі бөлігі осы қаражаттан алынды Америка Құрама Штаттарының федералды үкіметі,[16] бастапқыда Әскери-теңіз күштерін зерттеу басқармасы және ДАРПА.[17]

A картограмма Тордың қолданылуын бейнелейтін

Тордың негізгі «пиязды бағыттау» қағидаты 1990 жылдардың ортасында дамыды Америка Құрама Штаттарының әскери-теңіз зертханасы қызметкерлер, математик Пол Сиверсон және компьютерлік ғалымдар Майкл Дж. Рид және Дэвид Гольдшлаг, АҚШ-ты қорғау мақсатында ақыл Интернеттегі байланыс. Пиязды маршруттауды әрі қарай дамытты ДАРПА 1997 жылы.[18][19][20][21][22][23]

The альфа нұсқасы Tor, Syverson және компьютерлік ғалымдар әзірледі Роджер Дингледин және Ник Матьюсон[16] содан кейін Пиязды Маршруттау жобасы деп атады (ол кейінірек «Тор» болды, бұрынғы атаудың қысқартылуы ретінде), 2002 жылдың 20 қыркүйегінде басталды.[1][24] Бірінші жарияланым бір жылдан кейін болды.[25] 2004 жылы 13 тамызда Сиверсон, Дингледин және Матьюсон 13-те «Тор: екінші буын пияз маршрутизаторын» ұсынды. USENIX Қауіпсіздік симпозиумы.[26] 2004 жылы Әскери-теңіз зертханасы Tor лицензиясын тегін лицензия бойынша шығарды және Электронды шекара қоры (EFF) оның дамуын жалғастыру үшін Дингледин мен Матьюсонды қаржыландыруды бастады.[16]

2006 жылы желтоқсанда Дингледин, Мэтьюсон және тағы бес адам құрылды Тор жобасы, а Массачусетс - негізделген 501 (с) (3) ғылыми-білім беру коммерциялық емес ұйым Торды ұстауға жауапты.[27] The EFF Тор жобасының рөлін атқарды бюджеттік демеуші өзінің алғашқы жылдарында және Tor жобасының алғашқы қаржылық қолдаушылары АҚШ-ты қамтыды. Халықаралық хабар тарату бюросы, Интерньюс, Human Rights Watch, Кембридж университеті, Google, және Нидерландыда орналасқан Stlhting NLnet.[28][29][30][31][32]

2014 жылға дейін қаржыландыру көздерінің көп бөлігі АҚШ үкіметіне тиесілі болатын.[16]

2014 жылдың қарашасында кейіннен спекуляциялар болды Onymous операциясы Тордың әлсіздігі пайдаланылды.[33] A BBC News ақпарат көзі «техникалық жетістікке» сілтеме жасады[34] бұл серверлердің нақты орналасуын бақылауға мүмкіндік берді. 2015 жылдың қарашасында осы мәселе бойынша сот құжаттары,[35] қауіпсіздікті зерттеу этикасына қатысты елеулі алаңдаушылық тудырудан басқа[36] және АҚШ кепілдік берген негізсіз іздестірілмеу құқығы Төртінші түзету,[37] сонымен бірге құқық қорғау қызметін операциямен байланыстыруы мүмкін Торға шабуыл жылдың басында.[35]

2015 жылдың желтоқсанында Tor жобасы жалдағанын жариялады Шари Стил оның жаңа атқарушы директоры ретінде.[38] Стил бұдан бұрын Электронды шекара қорын 15 жыл басқарған және 2004 жылы EFF-тің Тордың алғашқы дамуын қаржыландыру туралы шешіміне мұрындық болды. Оның басты мақсаттарының бірі - Tor-ды анонимді шолуға кеңірек қол жетімділікке қол жетімді ету.[39]

2016 жылдың шілдесінде Tor жобасының толық кеңесі отставкаға кетіп, құрамынан жаңа басқарма жариялады Мэтт Блэйз, Синди Кон, Габриэлла Коулман, Линус Нордберг, Меган Прайс және Брюс Шнайер.[40][41]

Пайдалану

Интернетке негізделген пияз қызметтері 2015 жылдың қаңтарында[42]
СанатПайыз
Құмар ойындар
0.4
Мылтық
1.4
Чат
2.2
Жаңа
(әлі индекстелмеген)
2.2
Қиянат
2.2
Кітаптар
2.5
Анықтамалық
2.5
Блог
2.75
Порно
2.75
Хостинг
3.5
Хакерлік
4.25
Іздеу
4.25
Анонимдік
4.5
Форум
4.75
Контрафакт
5.2
Сыбырлаушы
5.2
Уики
5.2
Пошта
5.7
Bitcoin
6.2
Алаяқтық
9
Нарық
9
Есірткілер
15.4
Интернетке негізделген пияз қызметтері 2016 жылдың ақпанында[43][44]
Санатжалпы санынан%% белсенді
Зорлық-зомбылық
0.3
0.6
Қару-жарақ
0.8
1.5
Заңсыз әлеуметтік
1.2
2.4
Хакерлік
1.8
3.5
Заңсыз сілтемелер
2.3
4.3
Заңсыз порнография
2.3
4.5
Экстремизм
2.7
5.1
Заңсыз басқа
3.8
7.3
Заңсыз қаржы
6.3
12
Заңсыз есірткі
8.1
15.5
Заңсыз + Белгісіз
22.6
43.2
Заңсыз барлығы
29.7
56.8
Белсенді емес
47.7
Белсенді
52.3

Tor өз пайдаланушыларына Интернетте серуендеуге, сөйлесуге және жедел хабарламаларды жасырын жіберуге мүмкіндік береді және оны әртүрлі адамдар лицензиялық және заңсыз мақсаттарда пайдаланады.[45] Мысалы, Tor қылмыстық кәсіпорында қолданылған, хактивизм топтар және құқық қорғау органдары айқас мақсатта, кейде бір мезгілде;[46][47] сол сияқты АҚШ үкіметі құрамындағы агенттіктер Tor-ды ( АҚШ Мемлекеттік департаменті, Ұлттық ғылым қоры және 2012 жылдың қазан айына дейін Tor-ны ішінара қаржыландыратын Басқарушылар кеңесінің кеңесі арқылы - Азат Азия радиосы ) және оны бұзуға тырысыңыз.[10][48]

Тор Интернеттегі жасырындық мәселесін толығымен шешуге арналмаған. Tor тректерді толығымен өшіруге арналмаған, керісінше сайттардың әрекеттерді және деректерді пайдаланушыға қайтару ықтималдығын азайту үшін.[49]

Tor сонымен қатар заңсыз әрекеттер үшін қолданылады, мысалы, оларға қол жеткізу цензураға ұшырады ақпарат, саяси қызметті ұйымдастыру[50] және адамдар Tor-ды әлеуметтік жағынан қатал корреспонденциялар үшін қолданады: сөйлесу бөлмелері және интернеттегі пікірталастар, шабуылдаушыларға және зұлымдықпен өмір сүргендерге немесе аурулары бар адамдарға немесе мемлекет басшыларының сынына қарсы заңдарды айналып өту үшін.[дәйексөз қажет ]

Tor сипатталған Экономист, қатысты Bitcoin және Жібек жолы, «Интернеттің қараңғы бұрышы» ретінде.[51] Оны американдық нысанаға алды Ұлттық қауіпсіздік агенттігі және ағылшындар GCHQ интеллект туралы сигналдар береді шекті табыстармен болса да,[10] және ағылшындар одан да сәтті Ұлттық қылмыс агенттігі оның нотариаттық операциясында.[52] Сонымен қатар, GCHQ «Tor желісін пайдаланып SSH арқылы VPS-ке ұштық шифрланған қол жеткізу» үшін «Shadowcat» атты құралды қолданды.[53][54] Торды рұқсат етілмеген жала жабу үшін қолдануға болады жаңалықтар құпия ақпарат туралы, авторлық құқықты бұзу, заңсыз сексуалдық мазмұнды тарату,[55][56][57] сату бақыланатын заттар,[58] қару-жарақ және ұрланған несие карталарының нөмірлері,[59] ақшаны жылыстату,[60] банктік алаяқтық,[61] несие карталарындағы алаяқтық, жеке тұлғаны ұрлау және алмасу жалған ақша;[62] The қара базар Tor инфрақұрылымын, кем дегенде ішінара, Биткоинмен бірге қолданады.[46] Ол кірпіш қалау үшін де қолданылған IoT құрылғылар.[63]

Өзінің шағымында Росс Уильям Ульбрихт туралы Жібек жолы, АҚШ Федералды тергеу бюросы Тордың «белгілі заңды қолданыстары» бар екенін мойындады.[64][65] Сәйкес CNET, Тордың анонимді функциясы «арқылы мақұлданған Электронды шекара қоры (EFF) және басқа азаматтық бостандық топтары әдісі ретінде сыбдырушылар және құқық қорғаушылар журналистермен байланыс жасау ».[66] EFF-тің өзін-өзі бақылауға арналған бақылауы Tor-ның құпиялылық пен жасырындықты қорғаудың үлкен стратегиясына сәйкес келетін жерін сипаттайды.[67]

2014 жылы EFF Ева Галперин айтты BusinessWeek «Tor-тің ең үлкен проблемасы - бұл басылым. Бұл уақытты ешкім оның зорлық-зомбылығына ұшырамағанын ешкім естімейді. Олар біреудің балалар порносын жүктеп алып қашқанын естіді.»[68]

Tor жобасында Tor қолданушыларына интернет-қызметтерін веб-сайттар мен жарнама берушілерден жасырғысы келетін «қарапайым адамдар», кибер-тыңшылыққа қатысты адамдар, цензурадан жалтаратын белсенділер, журналистер және әскери мамандар сияқты пайдаланушылар кіреді деп көрсетілген. 2013 жылғы қарашадағы жағдай бойынша, Тордың төрт миллионға жуық қолданушысы болды.[69] Сәйкес Wall Street Journal, 2012 жылы Tor трафигінің шамамен 14% -ы Америка Құрама Штаттарынан, екінші орында пайдаланушы базасы болып табылатын «Интернет-цензура елдеріндегі» адамдармен байланысты болды.[70] Торды құрбандар көбірек қолданады тұрмыстық зорлық-зомбылық және әлеуметтік қызметкерлер баспана қызметкерлері киберқауіпсіздік мәселелері бойынша кәсіби дайындықтан өткен немесе болмағандарына қарамастан, оларға көмектесетін мекемелер.[71] Дұрыс орналастырылған, дегенмен, ол қазіргі кездегі сандық медианың таралуына байланысты көбейген цифрлық іздеуді болдырмайды. желіде өмір.[72] Бірге SecureDrop, Tor сияқты ақпараттық ұйымдар пайдаланады The Guardian, Нью-Йорк, ProPublica және Ұстау ақпарат берушілердің жеке өмірін қорғау.[73]

2015 жылдың наурызында Парламенттің Ғылым және технологиялар басқармасы «Интернеттегі анонимдік жүйелерге мүлдем тыйым салу Ұлыбританияда қолайлы саясат нұсқасы ретінде қарастырылмайды» деген кең таралған келісім бар. және «Егер бұл болса да, техникалық қиындықтар туындауы мүмкін еді». Бұдан әрі баяндамада Тордың «балалардың әдепсіз бейнелерін Интернетте қарау мен таратуда аз ғана рөл атқаратындығы» атап өтілді (ішінара оның кешігуіне байланысты); оны пайдалану Internet Watch Foundation, оның пияз қызметтерінің утилитасы сыбдырушылар және оны айналып өту Керемет брандмауэр Қытай туралы айтылды.[74]

Тордың атқарушы директоры Эндрю Левман 2014 жылдың тамызында NSA мен GCHQ агенттері жасырын түрде Tor-ға қателіктер туралы есептер ұсынды деп мәлімдеді.[75]

Tor жобасының жиі қойылатын сұрақтары EFF мақұлдауының дәлелді себептерін ұсынады:

Қылмыскерлер онсыз да жаман істер жасай алады. Олар заңдарды бұзуға дайын болғандықтан, Tor-дан гөрі жақсы құпиялылықты қамтамасыз ететін көптеген нұсқалары бар.

Tor заңға бағынғысы келетін қарапайым адамдарды қорғауды қамтамасыз етуге бағытталған. Дәл қазір қылмыскерлерде ғана жеке өмір бар, біз оны түзетуіміз керек ....

Иә, қылмыскерлер теориялық тұрғыдан Торды қолдана алады, бірақ олардың жақсы нұсқалары бар, және Торды әлемнен алып тастау олардың жаман істерін тоқтатуы екіталай сияқты. Сонымен бірге, Tor және құпиялылықтың басқа шаралары жеке басын ұрлау, жеке тұлғаны ұрлау сияқты қылмыстармен және т.б. күресуі мүмкін.

— Tor жобасы бойынша жиі қойылатын сұрақтар[76]

Пайдалану

Инфографиялық Тор қалай жұмыс істейтіні туралы EFF

Tor идентификация мен маршруттауды бөлу арқылы бақылау мен трафикті талдаудан өз пайдаланушыларының жеке сипаттамаларын және олардың онлайн қызметін жасыруға бағытталған. Бұл жүзеге асыру пиязды бағыттау, ол бүкіл әлем бойынша еріктілер басқаратын реле желісі арқылы байланысты шифрлайды, содан кейін кездейсоқ байланыс жасайды. Бұл пияз маршрутизаторлары жұмыс істейді шифрлау қамтамасыз ету үшін көп қабатты түрде (сондықтан пияз метафорасы) алға құпиялылық реле арасында, осылайша пайдаланушыларға желіде жасырындықты қамтамасыз етеді. Бұл анонимдік Tor компаниясының анонимді пияз сервисінің ерекшелігі бойынша цензураға төзімді мазмұнды орналастыруға қатысты.[26] Сонымен қатар, кейбір кіру релелерін (көпір релелері) құпия сақтау арқылы пайдаланушылар жалтаруы мүмкін Интернеттегі цензура бұл Tor релелерін бұғаттауға негізделген.[77]

Себебі IP мекен-жайы жіберуші мен алушы жоқ екеуі де жылы ақылды мәтін жол бойындағы кез-келген секіру кезінде байланыс арнасының кез-келген нүктесінде тыңдаған адам екі ұшын да анықтай алмайды. Сонымен қатар, алушыға соңғы Тор сияқты көрінеді түйін (шығыс түйіні деп аталады), жіберуші емес, коммуникацияның бастаушысы.

Бастапқы трафик

Тор релесінің арасындағы трафиктің визуалды бейнесі түйіндер бастапқы көзі бар пакетті иіскеу бағдарламасынан EtherApe

Tor пайдаланушысы Шұлықтар -қолданбалы бағдарламалар өздерінің желілік трафиктерін Tor данасының SOCKS интерфейсі арқылы бағыттайтын етіп конфигурациялауы мүмкін, ол TCP 9050 портында (жеке Tor үшін) немесе 9150 (Tor Browser шоғыры үшін) тыңдайды. localhost.[78] Tor мезгіл-мезгіл Tor желісі арқылы виртуалды тізбектер жасайды, ол арқылы ол жасай алады мультиплекс және тағайындалған жерге дейін қозғалатын пияз-маршрут. Tor желісіне енгеннен кейін трафик маршрутизатордан маршрутизаторға тізбек бойымен жіберіліп, соңында шығу түйініне жетеді. ақылды мәтін пакет қол жетімді және бастапқы орнына жіберіледі. Тағайындалған жерден қараған кезде трафик Tor шығу түйінінде пайда болады.

Максималды өнімділігі 239,69 кбит / с Tor шығарылмайтын реле

Tor бағдарламасының тәуелсіздігі оны көптеген жасырын желілерден ерекшелендіреді: ол жұмыс істейді Трансмиссияны басқару хаттамасы (TCP) ағын деңгейі. Tor арқылы трафик анонимденетін қосымшаларға жатады Интернет-релелік чат (IRC), жедел хабар алмасу, және Дүниежүзілік өрмек қарау.

Пияз қызметтері

Tor сонымен қатар веб-сайттарға және басқа серверлерге жасырындық бере алады. Тек Tor арқылы келетін байланыстарды қабылдауға теңшелген серверлер шақырылады пияз қызметтері (бұрын, жасырын қызметтер).[79] Сервердің IP-мекен-жайын (және, осылайша, оның желілік орнын) көрсетуден гөрі, пияз қызметіне ол арқылы қол жеткізіледі пияз мекен-жайы, әдетте Tor Browser. Tor желісі бұл мекен-жайларды сәйкесінше іздеу арқылы түсінеді ашық кілттер және кіріспе нүктелері а таратылған хэш-кесте желі ішінде. Ол пияз қызметіне, тіпті артта тұрған қызметтерге дейін және кері бағыттай алады брандмауэрлер немесе желілік мекенжай аудармашылары (NAT), екі тараптың да жасырындығын сақтай отырып. Тор осы пияз қызметтеріне қол жеткізу үшін қажет.[80]

Пияз қызметі алғаш рет 2003 жылы көрсетілген[81] және Tor желісіне 2004 жылдан бастап орналастырылған.[82] Пияз қызметі дескрипторларын сақтайтын мәліметтер базасынан басқа,[83] Tor дизайны бойынша орталықтандырылмаған; барлық пияз қызметтерінің тікелей оқылатын тізімі жоқ, дегенмен пияз қызметтерінің бірқатар каталогы жалпыға белгілі пияз мекенжайлары.

Пияз қызметтері өздерінің трафигін Tor желісі арқылы бағыттайтындықтан, пияз қызметіне қосылу соңына дейін шифрланған және тыңдалуға жатпайды. Тордың пияз қызметіне қатысты қауіпсіздік мәселелері бар. Мысалы, Tor пияз қызметтері арқылы қол жетімді қызметтер және жалпыға қол жетімді Интернет корреляциялық шабуылдарға бейім, сондықтан мүлдем жасырылмайды. Басқа ақауларға конфигурацияланбаған қызметтер (мысалы, веб-сервердің қателік жауаптарына әдепкі бойынша енгізілген ақпаратты анықтау), жұмыс уақыты мен тоқтап қалу статистикасы, қиылысу шабуылдары және пайдаланушының қателігі жатады.[83][84] The ашық ақпарат көзі Тәуелсіз қауіпсіздік зерттеушісі жазған OnionScan бағдарламасы Сара Джейми Льюис, пияздың қызметтерін көптеген кемшіліктер мен осалдықтар үшін жан-жақты қарастырады.[85] (Льюис сонымен бірге пияз дильдоникасы саласын да бастаған секс ойыншықтары Интернет арқылы қауіпсіз түрде қосылуы мүмкін.)[86]

Пияз қызметтеріне стандартты веб-шолғышсыз қол жеткізуге болады клиент жағында сияқты қызметтерді қолдана отырып, Tor желісіне қосылу Tor2web.[87] Танымал көздері қараңғы веб .пияз сілтемелер кіреді Пастебин, Twitter, Reddit, және басқа да Интернет форумдар.[88]

Nyx күйін бақылау

Nyx (бұрынғы ARM) - бұл командалық жол күй мониторы жазылған Python Тор үшін.[89][90] Бұл ұқсас функциялар жоғарғы нақты уақыт статистикасын ұсына отырып, жүйені пайдалану үшін жасайды:

  • ресурстарды пайдалану (өткізу қабілеттілігі, CPU және жадты пайдалану)
  • жалпы ақпарат (лақап ат, саусақ іздері, жалаулар немесе / dir / контроллер)
  • міндетті емес оқиғалар журналы Регекс сүзгілеу және қайталау
  • Tor-дің консенсус деректерімен корреляцияланған қосылыстар (ip, байланыс түрлері, релелік мәліметтер және т.б.)
  • torrc конфигурация файлы синтаксисті бөлектеу және тексеру

Nyx атрибуттарының көпшілігі міндетті емес болып табылады конфигурация файлы. Ол қолдайтын кез-келген платформада жұмыс істейді қарғыс оның ішінде Linux, macOS, және басқа да Unix тәрізді нұсқалары.

Жоба 2009 жылдың жазында басталды,[91][92] және 2010 жылдың 18 шілдесінен бастап бұл Tor жобасының ресми бөлігі болды. Бұл ақысыз бағдарламалық жасақтама, астында қол жетімді GNU жалпыға ортақ лицензиясы.[93]

Әлсіз жақтары

Барлық ағымдағы сияқты кешігу жасырын желілер, Tor Tor желісінің шекарасындағы трафиктің қадағалауынан қорғай алмайды (және бұл желіге кіретін және шығатын трафик). Tor дегеніміз қорғанысты қамтамасыз етеді трафикті талдау, бұл трафиктің расталуына кедергі бола алмайды (сонымен қатар аталады) ұшынан-корреляциясы).[94][95]

Мұнда келтірілген белгілі әлсіздіктер мен шабуылдарға қарамастан, 2009 жылғы зерттеу Tor мен альтернативті желілік жүйені анықтады JonDonym (Java Anon Proxy, JAP) басқаларға қарағанда веб-сайттың саусақ іздері техникасына төзімді болып саналады туннельдеу протоколдары.

Мұның себебі кәдімгі бір-хоп VPN хаттамаларға Tor немесе JonDonym сияқты мультипективті қызмет сияқты пакеттік деректерді қалпына келтірудің қажеті жоқ. Веб-сайттағы саусақ іздері анықтау үшін 90% -дан жоғары дәлдікке ие болды HTTP әдеттегі VPN хаттамаларындағы Tor-ға қарсы пакеттер, олар тек 2,96% дәлдікке ие болды. Алайда, кейбір хаттамалар ұнайды OpenSSH және OpenVPN HTTP пакеттері анықталмас бұрын үлкен көлемдегі мәліметтер қажет болды.[96]

Бастап зерттеушілер Мичиган университеті бір сканерлеу арқылы тірі Tor «көпірлерінің» 86% сәйкестендіруге мүмкіндік беретін желілік сканер әзірледі.[97]

Тыңдау

Автономды жүйе (AS) тыңдау

Егер автономды жүйе (AS) клиенттен кіру релесіне және шығу релесінен тағайындалғанға дейінгі жолдың екі сегментінде де бар, мұндай АС жолдың кіру және шығу сегменттеріндегі трафикті статистикалық корреляциялай алады және клиент байланысқан тағайындалған орынды болжай алады. 2012 жылы LASTor осы екі сегментте потенциалды АС жиынтығын болжау әдісін ұсынды, содан кейін клиент жағында жолды таңдау алгоритмі кезінде осы жолды таңдаудан аулақ болды. Бұл жұмыста олар клиент пен межелі жердің арасындағы қысқа географиялық жолдарды таңдау арқылы кідірісті жақсартады.[98]

Түйінді тыңдаудан шығыңыз

2007 жылдың қыркүйегінде Швецияның қауіпсіздік жөніндегі кеңесшісі Дэн Егерстад Tor-дан шығу тораптарын бақылау және бақылау арқылы электрондық пошта тіркелгілері үшін пайдаланушы аты мен паролін ұстап алғанын анықтады.[99] Tor шығу түйіні мен мақсатты сервер арасындағы трафикті шифрлай алмайтындықтан, кез-келген шығу түйіні ол арқылы өтпейтін трафикті ұстап тұра алады. соңынан соңына дейін шифрлау сияқты Қауіпсіз ұяшықтар қабаты (SSL) немесе Көлік қабаттарының қауіпсіздігі (TLS). Бұл дереккөздің жасырын болуын бұзбауы мүмкін болғанымен, өздігінен таңдалған үшінші тұлғалар осылайша ұстап алған трафик дерек көзі туралы ақпаратты пайдалы жүктеме мен протокол деректерінің екеуінде де, екеуінде де ашуы мүмкін.[100] Сонымен қатар, Egerstad барлау агенттіктерінің Торды ықтимал бұзып алуы туралы айтпайды:[101]

«Егер сіз Tor тораптарының қайда орналастырылатындығын және олардың қаншалықты үлкен екендігіне шынымен көз жүгіртсеңіз, онда кейбір түйіндер өткізу қабілеттілігін көп қолданғандықтан, оларды орналастыру үшін ай сайын мың доллар тұрады, олар ауыр серверлер және т.б. Бұл үшін кім төлейді және жасырын болады? «

2011 ж. Қазанында зерттеу тобы ESIEA Tor желісі арқылы өтетін байланыстың шифрын ашып, оны бұзудың әдісін таптым деп мәлімдеді.[102][103] Олар сипаттайтын әдіс Tor тораптарының карталарын құруды, олардың үштен бірін басқаруды, содан кейін олардың шифрлануын алуды талап етеді. кілттер және алгоритм тұқымдар. Содан кейін, осы белгілі кілттер мен тұқымдарды қолдана отырып, олар үштен екі шифрлау қабатын дешифрлеу мүмкіндігін талап етеді. Олар үшінші кілтті статистикалық шабуыл арқылы бұзамыз деп мәлімдейді. Tor трафигін олар басқаратын түйіндерге бағыттау үшін олар а қызмет көрсетуден бас тарту шабуыл. Бұл талапқа Tor Tor компаниясының ымыраға келуі туралы қауесет асыра айтылған ресми Tor блогында жауап жарияланған.[104]

Трафикті-талдау шабуылы

Трафикті талдаудың пассивті және белсенді екі әдісі бар. Пассивті трафикті талдау әдісінде шабуылдаушы желінің бір жағындағы белгілі бір ағынның трафигінен ерекшеліктерді шығарады және сол ерекшеліктерді желінің екінші жағынан іздейді. Белсенді трафикті талдау әдісінде шабуылдаушы ағын пакеттерінің уақыттарын белгілі бір үлгі бойынша өзгертеді және желінің екінші жағында осы заңдылықты іздейді; сондықтан шабуылдаушы бір жағындағы ағындарды желінің екінші жағымен байланыстырып, оның жасырындығын бұза алады.[105] Көрсетілген, пакеттерге уақыт шуы қосылса да, мұндай шуға қарсы трафикті талдаудың белсенді әдістері бар.[105]

Стивен Мердок және Джордж Данезис Кембридж университеті 2005 жылы мақаласын ұсынды IEEE Симпозиум трафикті талдау әдістері бойынша қауіпсіздік пен құпиялылық туралы, бұл желіні тек жартылай ғана көретін қарсыластарға жасырын ағындарды беру үшін қандай түйіндер қолданылатынын анықтауға мүмкіндік береді.[106] Бұл әдістер Tor ұсынған жасырындықты айтарлықтай төмендетеді. Мердок пен Данезис сонымен қатар басқа ағындарды бір бастамашымен байланыстыруға болатындығын көрсетті. Бұл шабуыл, дегенмен, түпнұсқа пайдаланушының жеке басын анықтай алмайды.[106] Мердок 2006 жылдан бастап жұмыс істейді және оны Тор қаржыландырады.

Тордан шығу түйін блогы

Интернет сайттарының операторлары Tor-дан шығатын түйіндерден трафикті болдырмауға немесе Tor пайдаланушылары үшін төмен функционалдылықты ұсына алады. Мысалы, жалпы редакциялау мүмкін емес Википедия Tor пайдаланған кезде немесе Tor шығу түйіні пайдаланатын IP мекенжайды қолданған кезде. The BBC барлық белгілі Tor күзетшілерінің IP мекен-жайларын блоктайды және одан шығатын түйіндер iPlayer реле мен көпірлер бұғатталмағанымен, қызмет көрсету.[107]

Нашар алма шабуылы

2011 жылдың наурызында зерттеушілер Rocquencourt Француз Информатика және Автоматика Зерттеулер Институты (Institut National de recherche en informatique et en automatique, INRIA), IP мекен-жайларын анықтауға қабілетті шабуыл туралы құжатталған BitTorrent Tor желісіндегі пайдаланушылар. «Нашар алма шабуылы» Тордың дизайнын пайдаланады және қауіпсіз қосымшаны бір уақытта қолдануды қарастырылып отырған Tor пайдаланушысының IP мекен-жайымен байланыстыру үшін қауіпсіз қолданбаны қолданады. Шабуылдың бір әдісі шығу түйінін басқаруға немесе трекердің жауаптарын ұрлауға байланысты, ал екінші шабуыл әдісі ішінара статистикалық қанауға негізделген таратылған хэш-кесте қадағалау.[108] Зерттеуге сәйкес:[108]

Нашар алма шабуылының зерттеу жұмысында ұсынылған нәтижелер табиғаттағы шабуылға негізделген[қылшық сөздер ] зерттеу авторлары Tor желісіне қарсы бастады. Шабуыл алты шығу түйініне бағытталды, жиырма үш күнге созылды және Tor-дың белсенді қолданушыларының барлығы 10 000 IP-мекен-жайын анықтады. Бұл зерттеу өте маңызды, себебі бұл мақсатқа бағытталған алғашқы құжатталған шабуыл P2P Tor-да файлдарды бөлісуге арналған қосымшалар.[108] BitTorrent Tor-дағы барлық трафиктің 40% -ын құрауы мүмкін.[109] Сонымен қатар, жаман алма шабуылы BitTorrent-ті ғана емес, Tor-дың кез-келген қосымшасын қауіпті пайдаланудан тиімді.[108]

Кейбір хаттамалар IP мекенжайларын ашады

Бастап зерттеушілер Француз Информатика және Автоматика Зерттеулер Институты (INRIA) Tor диссимуляция техникасы BitTorrent Tor шығу түйінін басқаратын шабуылдаушылар айналып өте алады. Зерттеу жиырма үш күн ішінде алты шығу түйіндерін бақылау арқылы жүргізілді. Зерттеулер үш қолданылды шабуыл векторлары:[110]

BitTorrent басқару хабарламаларын тексеру
Трекер хабарлайды және кеңейту протоколының қол алысуы міндетті түрде клиентті қамтуы мүмкін IP мекен-жайы. Жиналған деректерді талдау хабарламалардың 35% және 33% сәйкесінше клиенттердің мекен-жайларын қамтығанын анықтады.[110]:3
Трекерлердің жауаптарын ұрлау
Трекер мен құрбы арасындағы байланыста шифрлау немесе аутентификация болмағандықтан, типтік ортадағы адам шабуылдары шабуылдаушыларға IP-адрестерін анықтауға және тіпті мазмұнның таралуын тексеруге мүмкіндік беру. Мұндай шабуылдар Tor тек трекер байланысы үшін пайдаланылған кезде жұмыс істейді.[110]:4
Таратылған хэш кестелерді пайдалану (DHT)
Бұл шабуыл фактіні пайдаланады таратылған хэш-кесте (DHT) Tor арқылы қосылу мүмкін емес, сондықтан шабуылдаушы мақсатты IP-мекен-жайын DHT-де іздеу арқылы анықтай алады, егер мақсат Tor басқа тораптармен байланысу үшін қолданса да.[110]:4–5

Осы техниканың көмегімен зерттеушілер IP-мекен-жайы анықталған қолданушылар бастаған басқа ағындарды анықтай алды.[110]

Мергендердің шабуылы

Янсен т.б., сипаттайды а DDoS Tor түйінінің бағдарламалық жасақтамасына бағытталған шабуыл, сондай-ақ осы шабуылдан және оның нұсқаларынан қорғаныс. Шабуыл клиент пен серверді қолдана отырып жұмыс істейді және шығу түйінінің кезектерін түйіннің жады таусылғанға дейін толтырады, сондықтан басқа (шынайы) клиенттерге қызмет ете алмайды. Шығу түйіндерінің едәуір бөлігіне шабуыл жасай отырып, шабуылдаушы желіні нашарлатып, шабуылдаушы басқаратын түйіндерді қолданып нысанаға алу мүмкіндігін арттыра алады.[111]

Жүректен қан кету

The Жүрек қан OpenSSL қате 2014 жылдың сәуірінде Tor желісін бірнеше күн бойы бұзды жеке кілттер жаңартылды. Tor жобасы Tor релелік операторларына және пияз сервис операторларына OpenSSL-ді жамап болғаннан кейін жаңа кілттерді жоюға және жасауға кеңес берді, бірақ Tor релеліктерінде екі кілттер жиынтығы қолданылады, ал Tor-дың көп-хоп дизайны бір релені пайдалану әсерін азайтады.[112] Кейінірек Heartbleed қателігіне сезімтал 586 реле сақтық шарасы ретінде оффлайн режимінде алынды.[113][114][115][116]

Релелік трафикті растайтын шабуыл

2014 жылдың 30 шілдесінде Tor жобасы «трафикті растаудың ертерек шабуылына арналған» қауіпсіздік кеңесін шығарды, онда жоба пияз қызметін пайдаланушылар мен операторларды деконимизациялауға тырысқан реле тобын тапты.[117]Қорытындылай келе, пияздың қызмет каталогының түйіні шабуыл жасайтын ұяшықтардың тақырыптарын «реле» немесе «реле ерте» ұяшықтары деп белгілеп, қосымша ақпаратты кодтау үшін басқаша өзгертті және оларды сұраушы пайдаланушыға / операторға жіберді. Егер пайдаланушының / оператордың күзет / кіру торабы шабуылдау релесінің бөлігі болса, шабуыл релесі пайдаланушының / оператордың сұраған пияз қызметі туралы ақпаратпен бірге пайдаланушының / оператордың IP мекен-жайын түсіре алады. Шабуылдық релелер «жасырын сервистік анықтамалық ретінде жарамды» және «кіру күзетіне жарамды» ретінде белгіленуі үшін жеткілікті тұрақты болды; сондықтан, пияз қызметін пайдаланушылар да, пияз қызметтері де бұл релелерді күзетші және жасырын сервистік каталог түйіндері ретінде қолданған болуы мүмкін.[118]

Шабуыл жасайтын түйіндер желіге жылдың басында 30 қаңтарда қосылды және жоба оларды 4 шілдеде алып тастады.[118] Шабуыл басталған кезде түсініксіз болғанымен, жоба ақпан мен шілде аралығында пияз қызметін пайдаланушылар мен операторлардың IP мекен-жайлары ашылуы мүмкін деген болжам жасады.[119]

Жобада шабуылдаушы релелерді желіден алып тастаудан басқа келесі жеңілдетулер туралы айтылды:

  • реле ұяшықтарды «реле ерте» тақырыптарымен беруді болдырмауға арналған патч-реле бағдарламалық жасақтамасы[120]
  • пайдаланушылардың прокси-бағдарламалық жасақтамасының жоспарланатын жаңартуы, егер олар реледегі «ерте реле» ұяшықтарын алған болса, тексеруі керек (олар ойлағандай емес),[121] шабуылдаушы релеге қосылу ықтималдығын азайту үшін кездейсоқ таңдаудың орнына бір күзет түйініне қосылудың параметрлерімен бірге[122]
  • пияз қызметтері өз орындарын ауыстырғысы келуі мүмкін деп кеңес берді[123]
  • пайдаланушыларға және пияз сервис операторларына Tor егер шабуылдаушы осы шабуылдағы сияқты Tor тізбегінің екі ұшын басқарса немесе тыңдай алса, деконимизацияның алдын ала алмайтынын ескертті.[124]

2014 жылдың қарашасында кейіннен спекуляциялар болды Onymous операциясы нәтижесінде Тордың әлсіздігі пайдаланылды деп халықаралық деңгейде 17 тұтқындаулар болды. Өкілі Еуропол қолданылған әдіс туралы жасырын болды:Бұл өзімізге сақтағымыз келетін нәрсе. Біз мұны қалай жасай аламыз, біз бүкіл әлеммен бөлісе алмаймыз, өйткені біз мұны қайта-қайта жасағымыз келеді."[33]A BBC ақпарат көзі «техникалық жетістікке» сілтеме жасады[34]бұл серверлердің физикалық орналасуын бақылауға мүмкіндік берді және инфильтрацияланған сайттардың бастапқы саны эксплуатацияға алып келді. Тор жобасының өкілі Эндрю Левман бұл мүмкіндікті жоққа шығарды және полицияның дәстүрлі жұмысын орындау ықтималдығын болжады.[125][126]

2015 жылдың қарашасында осы мәселе бойынша сот құжаттары[35]қауіпсіздікті зерттеу этикасы туралы елеулі алаңдаушылық тудырды[36] және негізсіз іздестірілмеу құқығына АҚШ кепілдік берді Төртінші түзету.[37] Сонымен қатар, құжаттар сарапшылардың қорытындыларымен бірге желілік шабуыл мен құқық қорғау қызметі арасындағы байланысты көрсете алады:

  • Silkroad 2.0 әкімшісін іздеу туралы бұйрықта 2014 жылдың қаңтарынан бастап шілде айына дейін Федералды тергеу бюросы «университеттегі ғылыми-зерттеу институтынан» «Tor және пияз қызметтері үшін сенімді IP-мекен-жайлар, мысалы, SR2» туралы ақпарат алынғанын, бұл мәліметтерге әкелді. «Тордағы кем дегенде тағы он жеті қара базарды» және «сатушыға жүгінген шамамен 78 IP мекенжайды анықтау .пияз мекен-жайы. «Осы IP-мекен-жайлардың бірі әкімшінің тұтқындалуына әкелді[35]
  • шабуылдың хронологиясы мен сипаты операцияға жақсы сәйкес келеді[35]
  • аға ғылыми қызметкері Халықаралық информатика институты, бөлігі Калифорния университеті, Беркли, сұхбатында Федералды тергеу бюросымен жұмыс істеген институт «әрине дерлік» болды Карнеги Меллон университеті (CMU),[35] және бұл Tor жобасының бағалауымен сәйкес келеді[36] және ертерек талдаумен Эдвард Фелтен, компьютерлік қауіпсіздік профессоры Принстон университеті, CMU зерттеушілері туралы CERT / CC тартылған[127]

31 шілдеде жарияланған талдау барысында Фелтен этикалық мәселелерді қозғаумен қатар, CERT / CC мақсаттарының орындалуына күмән келтірді, олар шабуылдарды болдырмау, осалдықтарды жүзеге асырушыларға ақпарат беру және ақыр соңында қоғамды хабардар ету болды. Бұл жағдайда CERT / CC қызметкерлері керісінше әрекет етті, яғни ұзақ уақытқа созылған кең ауқымды шабуыл жасау, осал туралы ақпаратты жасаушылардан жасыру және сол ақпаратты көпшіліктен жасыру.[127] CERT / CC - коммерциялық емес, компьютерлік қауіпсіздікті зерттейтін ұйым мемлекеттік қаржыландыру арқылы АҚШ-тың федералды үкіметі.

Тышқанның саусақ іздері

2016 жылы наурызда қауіпсіздікті зерттеуші Барселона арқылы уақыт өлшеуді қолдана отырып, зертханалық техниканы көрсетті JavaScript 1-демиллисекунд деңгей[128] пайдаланушының бірегейін сәйкестендіруі және байланыстыруы мүмкін тышқан пайдаланушы Tor браузерімен де, кәдімгі браузермен бірдей «саусақ ізін» іздейтін веб-сайтқа кірген жағдайда.[дәйексөз қажет ] Бұл тұжырымдаманың дәлелі он ай бойы Tor жобасында ашық билет болған «JavaScript арқылы уақытты өлшеу» мәселесін пайдаланады.[129]

Саусақ іздерін тізбектей шабуылдау

2015 жылы әкімшілері Агора, а darknet нарығы, Торда қауіпсіздіктің жақында анықталған осалдығына жауап ретінде сайтты оффлайнға алып жатқанын жариялады. Олар осалдықтың не екенін айтпады, бірақ Wired бұл Usenix қауіпсіздік конференциясында ұсынылған «Саусақ ізін тізбектегі шабуыл» деп болжады.[130][131]

Көлем туралы ақпарат

Зерттеу көрсеткендей, «анонимизациялау шешімдері мақсатты таңдаудан ішінара ғана қорғайды, бұл тиімді бақылауға әкелуі мүмкін», өйткені олар әдетте «мақсатты таңдау үшін қажетті көлем туралы ақпаратты жасырмайды».[132]

Іске асыру

Тордың негізгі орындалуы, ең алдымен, жазылған C, бірге Python, JavaScript, және басқа бірнеше бағдарламалау тілдері, және 540 751 жолдан тұрады код 2016 жылғы наурыздағы жағдай бойынша.[4]

Tor Browser

Tor Browser
Tor браузері Ubuntu-да өзінің бастапқы бетін көрсетеді - about: tor
Tor Browser қосулы Ubuntu оның бастапқы бетін көрсету - туралы: tor
ӘзірлеушілерTor жобасы
Тұрақты шығарылым10.0.5 (2020 жылғы 17 қараша; 12 күн бұрын (2020-11-17)[133]) [±]
Репозиторийgitweb.torproject.org/ tor-шолғыш.git/
ҚозғалтқышГекко
Операциялық жүйе
Өлшемі55–75 МБ
Қол жетімді32 тіл[134]
ТүріПиязды бағыттау, жасырындық, веб-шолғыш, арнаны оқырман
ЛицензияMozilla қоғамдық лицензиясы[93]
Веб-сайтwww.torproject.org/ жүктеу/

Tor браузері[135] Tor жобасының флагманы болып табылады. Ол Tor Browser пакеті ретінде жасалған Стивен Дж. Мердок[27] және 2008 жылдың қаңтарында жариялады.[136] Tor браузері Mozilla Firefox ESR өзгертілген веб-шолғышынан тұрады, TorButton, TorLauncher, NoScript, және HTTPS барлық жерде Firefox кеңейтімдері және Tor прокси-сервері.[137][138] Пайдаланушылар Tor шолғышын іске қоса алады алынбалы медиа. Ол Microsoft Windows, macOS немесе Linux жүйесінде жұмыс істей алады.[139]

Tor браузері Tor фондық процестерін автоматты түрде бастайды және Tor желісі арқылы трафикті бағыттайды. Сеанс аяқталғаннан кейін браузер құпиялылық сияқты деректерді жояды HTTP cookies файлдары және шолу тарихы.[138]

Tor Project URL мекен-жайы қатерлі немесе бұғатталған болуы мүмкін орындардан жүктеуге рұқсат ету үшін, басқа домендерде орналастырылған шығарылымдарға сілтемелері бар github репозиторийі сақталады.[140]

Firefox / Tor шолғышының шабуылы

2011 жылы Голландия билігі тергеу балалар порнографиясы қорғалмаған администратордың аккаунтынан Тор пиязының «Pedoboard» деп аталатын сайтының IP-мекен-жайын біліп, оны ФБР, бұл оны Аарон МакГраттан іздеді. Бір жыл бойы бақылаудан кейін ФБР ««Торпедо» операциясы «бұл McGrath-ты тұтқындады және ФБР-ге а орнатуға рұқсат берді Желілік тергеу әдістемесі (NIT) серверлерде McGrath басқаратын үш пияздың қызмет көрсету сайттарының пайдаланушыларынан ақпарат алуға арналған.[141] Firefox / Tor браузерінің әлсіздігін пайдаланып, жаңартылмаған пайдаланушыларға бағытталған әдістемеде Жарқыл қолданушының IP-мекен-жайын тікелей FBI серверіне қайтаратын қосымша,[142][143][144][145] нәтижесінде 25-тен кем емес американдық және көптеген шетелдік пайдаланушылар анықталды.[146] МакГрат 2014 жылдың басында 20 жылға бас бостандығынан айырылды, оның ішінде кем дегенде 18 қолданушысы бар, оның ішінде бұрынғы міндетін атқарушы болған HHS Киберқауіпсіздік жөніндегі директор келесі істер бойынша сотталып жатыр.[147][148]

2013 жылдың тамызында ол анықталды[кім? ] бұл Firefox Tor Browser пакетінің көптеген ескі нұсқаларындағы браузерлер JavaScript-ті қолдана алмайтын болды қабықшалы код шабуыл, өйткені әдепкі бойынша NoScript қосылмаған.[11] Шабуылшылар бұл осалды пайдаланушылардың MAC, IP мекен-жайларын және Windows компьютерлерінің аттарын шығару үшін пайдаланды.[149][150][151] Жаңалықтар мұны АҚШ-пен байланыстырды Федералды тергеу бюросы (FBI) операциялық мақсаттылық Бостандық хостингі иесі, Эрик Эйн Маркес, ол 29 шілдеде Америка Құрама Штаттарының соты шығарған уақытша экстрадициялау туралы бұйрықпен қамауға алынды.[дәйексөз қажет ] ФБР Маркетті Ирландиядан Мэрилендке төрт айыппен - тарату, тарату туралы сөз байласу және жарнама бойынша ұстап беруге тырысады. балалар порнографиясы - сонымен қатар балалар порнографиясын жарнамалауға көмектесу. Ордерде Маркстің «планетадағы балалар порносының ең үлкен көмекшісі» екендігі айтылған.[152][153][тексеру үшін баға ұсынысы қажет ] ФБР бұл шабуылды 2013 жылдың 12 қыркүйегінде сотқа жүгінген кезде мойындады Дублин;[154] оқудың презентациясынан алынған техникалық мәліметтер Эдвард Сноуден эксплуатация үшін код атауын «EgotisticalGiraffe» деп атады.[155]

Tor Messenger

Tor Messenger
Tor-messenger.svg
ӘзірлеушілерТор жобасы
Бастапқы шығарылым29 қазан 2015; 5 жыл бұрын (2015-10-29)[156]
Соңғы шығарылым
0.5.0-бета-1/28 қыркүйек 2017 ж; 3 жыл бұрын (2017-09-28)[157][158]
Репозиторийhttps://gitweb.torproject.org/tor-messenger-build.git
ЖазылғанC / C ++, JavaScript, CSS, XUL
Операциялық жүйе
Қол жетімдіАғылшын
Веб-сайтtrac.torproject.org/ жобалар/ tor/ уики/ doc/ TorMessenger

On 29 October 2015, the Tor Project released Tor Messenger Beta, an instant messaging program based on Instantbird with Tor and OTR built in and used by default.[156] Ұнайды Пиджин және Адиум, Tor Messenger supports multiple different instant messaging protocols; however, it accomplishes this without relying on libpurple, implementing all chat protocols in the memory-safe language JavaScript instead.[159]

In April 2018, the Tor Project shut down the Tor Messenger project because the developers of Instantbird discontinued support for their own software.[160] The Tor Messenger developers explained that overcoming any vulnerabilities discovered in the future would be impossible due to the project relying on outdated software dependencies.[161]

Third-party applications

The Вузе (бұрынғы Азурей) BitTorrent клиент,[162] Bitmessage anonymous messaging system,[163] және TorChat instant messenger include Tor support.

Guardian жобасы is actively developing a free and open-source suite of applications and firmware for the Android операциялық жүйесі to improve the security of mobile communications.[164] The applications include the ChatSecure instant messaging client,[165] Орбот Tor implementation,[166] Orweb (discontinued) privacy-enhanced mobile browser,[167][168] Orfox, the mobile counterpart of the Tor Browser, ProxyMob Firefox қосымшасы,[169] and ObscuraCam.[170]

Security-focused operating systems

Бірнеше security-focused operating systems make extensive use of Tor. Оларға жатады Hardened Linux From Scratch, Инкогнито, Liberté Linux, Qubes OS, Subgraph, Құйрықтар, Тор-рамдиск, және Веникс[171]

Reception, impact, and legislation

A very brief animated primer on Tor pluggable transports,[172] a method of accessing the anonymity network.

Tor has been praised for providing privacy and anonymity to vulnerable Internet users such as political activists fearing surveillance and arrest, ordinary web users seeking to circumvent censorship, and people who have been threatened with violence or abuse by stalkers.[173][174] The U.S. National Security Agency (NSA) has called Tor "the king of high-secure, low-latency Internet anonymity",[10] және BusinessWeek magazine has described it as "perhaps the most effective means of defeating the online surveillance efforts of intelligence agencies around the world".[175] Other media have described Tor as "a sophisticated privacy tool",[176] "easy to use"[177] and "so secure that even the world's most sophisticated electronic spies haven't figured out how to crack it".[68]

Advocates for Tor say it supports сөз бостандығы, including in countries where the Internet is censored, by protecting the privacy and anonymity of users. The mathematical underpinnings of Tor lead it to be characterized as acting "like a piece of инфрақұрылым, and governments naturally fall into paying for infrastructure they want to use".[178]

The project was originally developed on behalf of the U.S. intelligence community and continues to receive U.S. government funding, and has been criticized as "more resembl[ing] a spook project than a tool designed by a culture that values accountability or transparency".[16] 2012 жылғы жағдай бойынша, 80% of The Tor Project's $2M annual budget came from the Америка Құрама Штаттарының үкіметі, бірге АҚШ Мемлекеттік департаменті, Хабар тарату Басқарушылар кеңесі, және Ұлттық ғылыми қор негізгі салымшылар ретінде,[179] aiming "to aid democracy advocates in authoritarian states".[12] Other public sources of funding include ДАРПА, АҚШ әскери-теңіз зертханасы, және Швеция үкіметі.[31][180] Some have proposed that the government values Tor's commitment to free speech, and uses the darknet to gather intelligence.[181][тексеру үшін баға ұсынысы қажет ]Tor also receives funding from ҮЕҰ оның ішінде Human Rights Watch, and private sponsors including Reddit және Google.[182] Дингледин бұл туралы айтты Америка Құрама Штаттарының қорғаныс министрлігі қаражат а-ға көбірек ұқсас ғылыми грант қарағанда сатып алу шарты. Tor компаниясының атқарушы директоры Эндрю Льюман АҚШ федералды үкіметінің қаражатын қабылдағанымен, Tor қызметі NSA-мен қолданушылардың жеке басын анықтау үшін ынтымақтастық жасамағанын айтты.[183]

Critics say that Tor is not as secure as it claims,[184] pointing to U.S. law enforcement's investigations and shutdowns of Tor-using sites such as web-hosting company Бостандық хостингі and online marketplace Жібек жолы.[16] In October 2013, after analyzing documents leaked by Edward Snowden, The Guardian reported that the NSA had repeatedly tried to crack Tor and had failed to break its core security, although it had had some success attacking the computers of individual Tor users.[10] The Guardian also published a 2012 NSA classified slide deck, entitled "Tor Stinks", which said: "We will never be able to de-anonymize all Tor users all the time", but "with manual analysis we can de-anonymize a very small fraction of Tor users".[185] When Tor users are arrested, it is typically due to human error, not to the core technology being hacked or cracked.[186] On 7 November 2014, for example, a joint operation by the FBI, ICE Homeland Security investigations and European Law enforcement agencies led to 17 arrests and the seizure of 27 sites containing 400 pages.[187][күмәнді ] A late 2014 report by Der Spiegel using a new cache of Snowden leaks revealed, however, that as of 2012 the NSA deemed Tor on its own as a "major threat" to its mission, and when used in conjunction with other privacy tools such as OTR, Cspace, ZRTP, RedPhone, Құйрықтар, және TrueCrypt was ranked as "catastrophic," leading to a "near-total loss/lack of insight to target communications, presence..."[188][189]

2011

2011 жылы наурызда Тор жобасы оны алды Тегін бағдарламалық қамтамасыз ету қоры 2010 ж. «Әлеуметтік төлем жобалары» сыйлығы. Дәлелдеуде «Tor бағдарламасы тегін бағдарламалық жасақтаманы қолдана отырып, әлемдегі 36 миллион адамға Интернетке қол жетімділік пен сөз бостандығын сезінуге мүмкіндік берді, сонымен бірге олардың жеке өмірі мен жасырын болуын бақылауда ұстады. Оның желісі екі диссиденттік қозғалыстарда да маңызды болды Иран және жақында Египет."[190]

2012

2012 жылы, Сыртқы саясат журналы оның қатарына Дингледин, Матьюсон және Сиверсонды атады Үздік 100 әлемдік ойшылдар «Интернетті ақпараттар үшін қауіпсіз ету үшін».[191]

2013

2013 жылы, Джейкоб Аппелбаум described Tor as a "part of an ecosystem of software that helps people regain and reclaim their autonomy. It helps to enable people to have agency of all kinds; it helps others to help each other and it helps you to help yourself. It runs, it is open and it is supported by a large community spread across all walks of life."[192]

In June 2013, whistleblower Эдвард Сноуден used Tor to send information about PRISM дейін Washington Post және The Guardian.[193]

2014

In 2014, the Russian government offered a $111,000 contract to "study the possibility of obtaining technical information about users and users' equipment on the Tor anonymous network".[194][195]

In October 2014, The Tor Project hired the public relations firm Thomson Communications to improve its public image (particularly regarding the terms "Dark Net" and "hidden services," which are widely viewed as being problematic) and to educate journalists about the technical aspects of Tor.[196]

2015

In June 2015, the арнайы баяндамашы from the United Nations' Адам құқықтары жөніндегі Жоғарғы комиссардың кеңсесі specifically mentioned Tor in the context of the debate in the U.S. about allowing so-called артқы есіктер in encryption programs for law enforcement purposes[197] арналған сұхбатында Washington Post.

In July 2015, the Tor Project announced an alliance with the Кітапхана еркіндігі жобасы to establish exit nodes in public libraries.[198][199] The pilot program, which established a middle relay running on the excess bandwidth afforded by the Kilton Library in Ливан, Нью-Гэмпшир, making it the first library in the U.S. to host a Tor node, was briefly put on hold when the local city manager and deputy sheriff voiced concerns over the cost of defending search warrants for information passed through the Tor exit node. Дегенмен DHS had alerted New Hampshire authorities to the fact that Tor is sometimes used by criminals, the Lebanon Deputy Police Chief and the Deputy City Manager averred that no pressure to strong-arm the library was applied, and the service was re-established on 15 September 2015.[200] АҚШ өкілі Zoe Lofgren (D-Calif) released a letter on 10 December 2015, in which she asked the DHS to clarify its procedures, stating that “While the Kilton Public Library’s board ultimately voted to restore their Tor relay, I am no less disturbed by the possibility that DHS employees are pressuring or persuading public and private entities to discontinue or degrade services that protect the privacy and anonymity of U.S. citizens.”[201][202][203] In a 2016 interview, Kilton Library IT Manager Chuck McAndrew stressed the importance of getting libraries involved with Tor: "Librarians have always cared deeply about protecting privacy, intellectual freedom, and ақпаратқа қол жетімділік (the freedom to read). Surveillance has a very well-documented chilling effect on intellectual freedom. It is the job of librarians to remove barriers to information."[204] The second library to host a Tor node was the Las Naves Public Library in Валенсия, Испания, implemented in the first months of 2016.[205]

In August 2015, an IBM security research group, called "X-Force", put out a quarterly report that advised companies to block Tor on security grounds, citing a "steady increase" in attacks from Tor exit nodes as well as botnet traffic.[206]

2015 жылдың қыркүйегінде, Luke Millanta created OnionView, a web service that plots the location of active Tor relay nodes onto an interactive map of the world. The project's purpose was to detail the network's size and escalating growth rate.[207]

2015 жылдың желтоқсанында, Даниэль Эллсберг (туралы Пентагон құжаттары ),[208] Кори Докторов (of Boing Boing ),[209] Эдвард Сноуден,[210] and artist-activist Молли Crabapple,[211] amongst others, announced their support of Tor.

2016

In March 2016, New Hampshire state representative Кит Аммон заң жобасын ұсынды[212] allowing public libraries to run privacy software. The bill specifically referenced Tor. The text was crafted with extensive input from Элисон Макрина, директоры Кітапхана еркіндігі жобасы.[213] The bill was passed by the House 268–62.[214]

Also in March 2016, the first Tor node, specifically a middle relay, was established at a library in Canada, the Graduate Resource Centre (GRC) in the Faculty of Information and Media Studies (FIMS) at the Батыс Онтарио университеті.[215] Given that the running of a Tor exit node is an unsettled area of Canadian law,[216] and that in general institutions are more capable than individuals to cope with legal pressures, Alison Macrina of the Library Freedom Project has opined that in some ways she would like to see intelligence agencies and law enforcement attempt to intervene in the event that an exit node were established.[217]

2016 жылғы 16 мамырда, CNN reported on the case of core Tor developer Isis Agora Lovecruft, who had fled to Germany under the threat of a subpoena by the FBI during the Thanksgiving break of the previous year. Lovecruft has legal representation from the Электронды шекара қоры.[218]

2016 жылғы 2 желтоқсанда, Нью-Йорк reported on burgeoning цифрлық құпиялылық and security workshops in the Сан-Франциско шығанағы, әсіресе хакерлер кеңістігі Noisebridge, артынан 2016 Америка Құрама Штаттарындағы президент сайлауы; downloading the Tor browser was mentioned.[219] Also, in December 2016, түйетауық has blocked the usage of Tor, together with ten of the most used VPN services in Turkey, which were popular ways of accessing banned social media sites and services.[220]

Tor (and Bitcoin ) was fundamental to the operation of the darkweb marketplace AlphaBay, which was taken down in an international law enforcement operation in July 2017.[221] Despite federal claims that Tor would not shield a user, however,[222] бастауыш жедел қауіпсіздік errors outside of the ambit of the Tor network led to the site's downfall.[223]

2017

2017 жылдың маусымында Американың демократ-социалистері recommended intermittent Tor usage.[224]And in August 2017, according to reportage cybersecurity firms which specialize in monitoring and researching the dark web (which rely on Tor as its infrastructure) on behalf of banks and retailers routinely share their findings with the ФБР and with other law enforcement agencies "when possible and necessary" regarding illegal content. The Russian-speaking underground offering a crime-as-a-service model is regarded as being particularly robust.[225]

2018

In June 2018, Venezuela blocked access to the Tor network. The block affected both direct connections to the network and connections being made via bridge relays.[226]

On 20 June 2018, Bavarian police raided the homes of the board members of the non-profit Zwiebelfreunde, a member of torservers.net, which handles the European financial transactions of riseup.net in connection with a blog post there which apparently promised violence against the upcoming Германияға балама Конвенция.[227][228] Tor came out strongly against the raid against its support organization, which provides legal and financial aid for the setting up and maintenance of high-speed relays and exit nodes.[229] According to Torservers.net, on 23 August 2018 the German court at Landgericht München ruled that the raid and seizures were illegal. The hardware and documentation seized had been kept under seal, and purportedly were neither analyzed nor evaluated by the Bavarian police.[230][231]

Since October 2018, Chinese online communities within Tor have begun to dwindle due to increased efforts to stop them by the Chinese government.[232]

2019

2019 жылдың қарашасында, Эдвард Сноуден called for a full, unabridged жеңілдетілген қытай translation of his autobiography, Тұрақты жазба, as the Chinese publisher had violated their agreement by expurgating all mentions of Tor and other matters deemed politically sensitive by the Қытай коммунистік партиясы.[233][234]

Қауіпсіздік жақсарды

Tor responded to earlier vulnerabilities listed above by patching them and improving security. In one way or another, human (user) errors can lead to detection. The Tor Project website provides the best practices (instructions) on how to properly use the Tor browser. When improperly used, Tor is not secure. For example, Tor warns its users that not all traffic is protected; only the traffic routed through the Tor browser is protected. Users are also warned to use https versions of websites, not to торрент with Tor, not to enable browser plugins, not to open documents downloaded through Tor while online, and to use safe bridges.[235] Users are also warned that they cannot provide their name or other revealing information in web forums over Tor and stay anonymous at the same time.[236]

Despite intelligence agencies' claims that 80% of Tor users would be de-anonymized within 6 months in the year 2013,[237] that has still not happened. In fact, as late as September 2016, the FBI could not locate, de-anonymize and identify the Tor user who hacked into the email account of a staffer on Хиллари Клинтон 's email server.[238]

The best tactic of law enforcement agencies to de-anonymize users appears to remain with Tor-relay adversaries running poisoned nodes, as well as counting on the users themselves using the Tor browser improperly. E.g., downloading a video through the Tor browser and then opening the same file on an unprotected hard drive while online can make the users' real IP addresses available to authorities.[239]

Odds of detection

When properly used, odds of being de-anonymized through Tor are said to be extremely low. Tor project's cofounder Nick Mathewson recently explained that the problem of "Tor-relay adversaries" running poisoned nodes means that a theoretical adversary of this kind is not the network's greatest threat:

"No adversary is truly global, but no adversary needs to be truly global," he says. "Eavesdropping on the entire Internet is a several-billion-dollar problem. Running a few computers to eavesdrop on a lot of traffic, a selective denial of service attack to drive traffic to your computers, that's like a tens-of-thousands-of-dollars problem." At the most basic level, an attacker who runs two poisoned Tor nodes—one entry, one exit—is able to analyse traffic and thereby identify the tiny, unlucky percentage of users whose circuit happened to cross both of those nodes. At present (2016) the Tor network offers, out of a total of around 7,000 relays, around 2,000 guard (entry) nodes and around 1,000 exit nodes. So the odds of such an event happening are one in two million (1/2000 x 1/1000), give or take.[237]

Tor does not provide protection against end-to-end timing attacks: if an attacker can watch the traffic coming out of the target computer, and also the traffic arriving at the target's chosen destination (e.g. a server hosting a .onion site), that attacker can use statistical analysis to discover that they are part of the same circuit.[236]


Levels of security

Depending on individual user needs, Tor browser offers three levels of security located under the Security Level (the small gray shield at the top-right of the screen) icon > Advanced Security Settings. In addition to encrypting the data, including constantly changing an IP address through a virtual circuit comprising successive, randomly selected Tor relays, several other layers of security are at a user's disposal:

  1. Standard (default) – at this security level, all browser features are enabled.
    • This level provides the most usable experience, and the lowest level of security.
  2. Safer – at this security level, the following changes apply:
    • JavaScript is disabled on non-HTTPS sites.
    • On sites where JavaScript is enabled, performance optimizations are disabled. Scripts on some sites may run slower.
    • Some mechanisms of displaying math equations are disabled.
    • Audio and video (HTML5 media), and WebGL are click-to-play.
  3. Safest – at this security level, these additional changes apply:
    • JavaScript is disabled by default on all sites.
    • Some fonts, icons, math symbols, and images are disabled.
    • Audio and video (HTML5 media), and WebGL are click-to-play.

Сондай-ақ қараңыз

Сілтемелер

  1. ^ а б Dingledine, Roger (20 September 2002). "Pre-alpha: run an onion proxy now!". or-dev (Тарату тізімі). Алынған 17 шілде 2008.
  2. ^ а б c Mathewson, Nick (12 November 2020). "New stable Tor releases: 0.3.5.12, 0.4.3.7, 0.4.4.6". tor-announce (Тарату тізімі). Tor жобасы. Алынған 12 қараша 2020.
  3. ^ Mathewson, Nick (23 November 2020). "New alpha release: Tor 0.4.5.2-alpha". Tor жобасы. Алынған 26 қараша 2020.
  4. ^ а б "Tor". Open HUB. Алынған 20 қыркүйек 2014.
  5. ^ "LICENSE – Tor's source code". тор. Алынған 15 мамыр 2018.
  6. ^ "Tor Network Status". Алынған 14 қаңтар 2016.
  7. ^ Glater, Jonathan D. (25 January 2006). "Privacy for People Who Don't Show Their Navels". The New York Times. Мұрағатталды түпнұсқасынан 2013 жылғы 31 қаңтарда. Алынған 13 мамыр 2011.
  8. ^ Kingsley, Patrick (10 June 2017). "Turks Click Away, but Wikipedia Is Gone". The New York Times. Мұрағатталды түпнұсқадан 2019 жылғы 25 қазанда. Алынған 11 маусым 2017.
  9. ^ Termanini, Rocky (2017). The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press. 210–211 бет. ISBN  978-1-351-68287-9. LCCN  2017053798.
  10. ^ а б c г. e Ball, James; Шнайер, Брюс; Greenwald, Glenn (4 October 2013). "NSA and GCHQ target Tor network that protects anonymity of web users". The Guardian. Мұрағатталды түпнұсқадан 2019 жылғы 28 ақпанда. Алынған 5 қазан 2013.
  11. ^ а б "Peeling back the layers of Tor with EgotisticalGiraffe". The Guardian. 4 қазан 2013. Алынған 5 қазан 2013.
  12. ^ а б Дж.Аппелбаум, А.Гибсон, Дж.Гетц, В.Кабиш, Л.Кампф, Л.Райдж (3 шілде 2014). "NSA targets the privacy-conscious". Панорама. Norddeutscher Rundfunk. Алынған 4 шілде 2014.CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  13. ^ Goodin, Dan (22 July 2014). "Tor developers vow to fix bug that can uncloak users". Ars Technica.
  14. ^ "Selected Papers in Anonymity". Тегін жер.
  15. ^ "Tor Research Home". torproject.org.
  16. ^ а б c г. e f Levine, Yasha (16 July 2014). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. Алынған 21 сәуір 2016.
  17. ^ "Onion Routing: Our Sponsors". www.onion-router.net. Алынған 17 тамыз 2017.
  18. ^ Fagoyinbo, Joseph Babatunde (28 May 2013). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN  978-1-4772-2647-6.
  19. ^ Лей, Дэвид; Harding, Luke (8 February 2011). WikiLeaks: Inside Julian Assange's War on Secrecy. Қоғамдық көмек. ISBN  978-1-61039-062-0.
  20. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew (29 September 2010). Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Джон Вили және ұлдары. ISBN  978-1-118-00336-7.
  21. ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. (30 May 1996). Hiding Routing information. Ақпаратты жасыру. Информатика пәнінен дәрістер. Шпрингер, Берлин, Гейдельберг. 137-150 бб. CiteSeerX  10.1.1.80.7783. дои:10.1007/3-540-61996-8_37. ISBN  9783540619963.
  22. ^ Syverson, P.F.; Goldschlag, D.M.; Reed, M.G. (1997). "Anonymous connections and onion routing". Іс жүргізу. 1997 IEEE Symposium on Security and Privacy (Cat. No.97CB36097). 44-54 бет. дои:10.1109/SECPRI.1997.601314. ISBN  0-8186-7828-3.
  23. ^ Reed, M.G.; Syverson, P.F.; Goldschlag, D.M. (1998). "Anonymous connections and onion routing". IEEE журналы байланыс саласындағы таңдаулы аймақтар туралы. 16 (4): 482–494. CiteSeerX  10.1.1.728.3577. дои:10.1109/49.668972.
  24. ^ "Tor FAQ: Why is it called Tor?". Tor жобасы. Алынған 1 шілде 2011.
  25. ^ Dingledine, Rogert. "Tor is free". Tor-dev Mail List. Tor жобасы. Алынған 23 қыркүйек 2016.
  26. ^ а б Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium. Сан-Диего, Калифорния. Алынған 17 қараша 2008.
  27. ^ а б «Tor Project: негізгі адамдар». Tor жобасы. Архивтелген түпнұсқа 2011 жылғы 18 қаңтарда. Алынған 17 шілде 2008.
  28. ^ «Tor Project Form 990 2008» (PDF). Tor жобасы. 2009. мұрағатталған түпнұсқа (PDF) 2017 жылғы 29 маусымда. Алынған 30 тамыз 2014.
  29. ^ «Tor Project Form 990 2007» (PDF). Tor жобасы. 2008. мұрағатталған түпнұсқа (PDF) 5 шілде 2017 ж. Алынған 30 тамыз 2014.
  30. ^ «Tor Project Form 990 2009» (PDF). Tor жобасы. 2010. мұрағатталған түпнұсқа (PDF) 2017 жылғы 29 маусымда. Алынған 30 тамыз 2014.
  31. ^ а б «Tor: демеушілер». Tor жобасы. Алынған 11 желтоқсан 2010.
  32. ^ Кребс, Брайан (8 тамыз 2007). «» Tor «анонимді желісіне жедел жаңартуға шабуыл жасайды». Washington Post. Алынған 27 қазан 2007.
  33. ^ а б Greenberg, Andy (7 November 2014). "Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains". Сымды. Алынған 9 тамыз 2015.
  34. ^ а б Wakefield, Jane (7 November 2014). "Huge raid to shut down 400-plus dark net sites –". BBC News. Алынған 9 тамыз 2015.
  35. ^ а б c г. e f "Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects". Аналық плата. 11 қараша 2015 ж. Алынған 20 қараша 2015.
  36. ^ а б c "Did the FBI Pay a University to Attack Tor Users?". torproject.org. 11 қараша 2015 ж. Алынған 20 қараша 2015.
  37. ^ а б Zorz, Zeljka (12 November 2015). "Tor Project claims FBI paid university researchers $1m to unmask Tor users". Net Security-ге көмектесіңіз. Алынған 20 қараша 2015.
  38. ^ "Announcing Shari Steele as our new executive director". torproject.org. 11 қараша 2015 ж. Алынған 12 желтоқсан 2015.
  39. ^ Detsch, Jack (8 April 2016). "Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly". Christian Science Monitor. Алынған 9 мамыр 2016.
  40. ^ «Tor Project Джейкоб Аппельбаумның дауынан кейін жаңа директорлар кеңесін құрды», Colin Lecher, 13 July 2016, The Verge
  41. ^ «Tor жобасы жаңа директорлар кеңесін сайлайды», 13 July 2016, Tor.org
  42. ^ Оуэн, Гарет. "Dr Gareth Owen: Tor: Hidden Services and Deanonymisation". Алынған 20 маусым 2015.
  43. ^ Мур, Даниэль. "Cryptopolitik and the Darknet". Тірі қалу: жаһандық саясат және стратегия. Алынған 20 наурыз 2016.
  44. ^ Cox, Joseph (1 February 2016). "Study Claims Dark Web Sites Are Most Commonly Used for Crimes". Алынған 20 наурыз 2016.
  45. ^ Zetter, Kim (17 May 2005). "Tor Torches Online Tracking". Сымды. Алынған 30 тамыз 2014.
  46. ^ а б Gregg, Brandon (30 April 2012). "How online black markets work". CSO Online. Алынған 6 тамыз 2012.
  47. ^ Morisy, Michael (8 June 2012). "Hunting for child porn, FBI stymied by Tor undernet". Muckrock. Алынған 6 тамыз 2012.
  48. ^ Lawrence, Dune (23 January 2014). "The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built". Bloomberg Businessweek. Алынған 28 сәуір 2014.
  49. ^ "Tor: Overview". Тор жобасы.
  50. ^ Cochrane, Nate (2 February 2011). "Egyptians turn to Tor to organise dissent online". SC журналы. Алынған 10 желтоқсан 2011.
  51. ^ "Bitcoin: Monetarists Anonymous". Экономист. 29 қыркүйек 2012 ж. Алынған 19 мамыр 2013.
  52. ^ Boiten, Eerke; Hernandez-Castro, Julio (28 July 2014). "Can you really be identified on Tor or is that just what the cops want you to believe?". Phys.org.
  53. ^ «JTRIG құралдары мен әдістері». Ұстау. 14 шілде 2014 ж.
  54. ^ "Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group". documentcoud.org. 2012 жылғы 5 шілде. Алынған 30 шілде 2014.
  55. ^ Bode, Karl (12 March 2007). "Cleaning up Tor". Broadband.com. Алынған 28 сәуір 2014.
  56. ^ Jones, Robert (2005). Internet forensics. О'Рейли. б.133. ISBN  978-0-596-10006-3.
  57. ^ Chen, Adrian (11 June 2012). "'Dark Net' Kiddie Porn Website Stymies FBI Investigation". Gawker. Алынған 6 тамыз 2012.
  58. ^ Chen, Adrian (1 June 2011). "The Underground Website Where You Can Buy Any Drug Imaginable". Gawker. Архивтелген түпнұсқа 2011 жылғы 3 маусымда. Алынған 20 сәуір 2012.
  59. ^ Steinberg, Joseph (8 January 2015). "How Your Teenage Son or Daughter May Be Buying Heroin Online". Forbes. Алынған 6 ақпан 2015.
  60. ^ Goodin, Dan (16 April 2012). "Feds shutter online narcotics store that used Tor to hide its tracks". Ars Technica. Алынған 20 сәуір 2012.
  61. ^ "Treasury Dept: Tor a Big Source of Bank Fraud". Қауіпсіздік туралы Кребс. 5 желтоқсан 2014 ж.
  62. ^ Farivar, Cyrus (3 April 2015). "How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall". Ars Technica. Алынған 19 сәуір 2015.
  63. ^ Cimpanu, Catalin (6 April 2017). "New Malware Intentionall Bricks IoT Devices". Ұйқыдағы компьютер.
  64. ^ Turner, Serrin (27 September 2013). "Sealed compaint" (PDF). United States of America v. Ross William Ulbricht. Архивтелген түпнұсқа (PDF) 2013 жылғы 2 қазанда.
  65. ^ Higgins, Parker (3 October 2013). "In the Silk Road Case, Don't Blame the Technology". Электронды шекара қоры. Алынған 22 желтоқсан 2013.
  66. ^ Soghoian, Chris (16 September 2007). "Tor anonymity server admin arrested". CNET жаңалықтары. Алынған 17 қаңтар 2011.
  67. ^ "Surveillance Self-Defense: Tor". Электронды шекара қоры. Алынған 28 сәуір 2014.
  68. ^ а б Харрис, Шейн; Hudson, John (4 October 2014). "Not Even the NSA Can Crack the State Department's Favorite Anonymous Service". Сыртқы саясат. Алынған 30 тамыз 2014.
  69. ^ Dredge, Stuart (5 November 2013). "What is Tor? A beginner's guide to the privacy tool". The Guardian. Алынған 30 тамыз 2014.
  70. ^ Фаулер, Джеффри А. (17 желтоқсан 2012). "Tor: An Anonymous, And Controversial, Way to Web-Surf". The Wall Street Journal. Алынған 30 тамыз 2014.
  71. ^ Tveten, Julianne (12 April 2017). "Where Domestic Violence and Cybersecurity Intersect". Rewire. Алынған 9 тамыз 2017.
  72. ^ LeVines, George (7 May 2014). "As domestic abuse goes digital, shelters turn to counter-surveillance with Tor". Бостон Глоб. Алынған 8 мамыр 2014.
  73. ^ Ellis, Justin (5 June 2014). "The Guardian introduces SecureDrop for document leaks". Nieman журналистика зертханасы. Алынған 30 тамыз 2014.
  74. ^ O'Neill, Patrick Howell (9 March 2015). "U.K. Parliament says banning Tor is unacceptable and impossible". Daily Dot. Алынған 19 сәуір 2015.
  75. ^ Kelion, Leo (22 August 2014). "NSA and GCHQ agents 'leak Tor bugs', alleges developer". BBC News.
  76. ^ "Doesn't Tor enable criminals to do bad things?". Tor жобасы. Алынған 28 тамыз 2013.
  77. ^ «Тор: көпірлер». Tor жобасы. Алынған 9 қаңтар 2011.
  78. ^ "TorPCAP - Tor Network Forensics". Netresec. Алынған 12 желтоқсан 2018.
  79. ^ Қыс, Филипп. "How Do Tor Users Interact With Onion Services?" (PDF). Алынған 27 желтоқсан 2018.
  80. ^ "Configuring Onion Services for Tor". Tor жобасы. Алынған 13 желтоқсан 2018.
  81. ^ Mathewson, Nick. "Add first draft of rendezvous point document". Tor Source Code. Алынған 23 қыркүйек 2016.
  82. ^ Øverlier, Lasse; Syverson, Paul (21 June 2006). "Locating Hidden Servers" (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press. б. 1. дои:10.1109/SP.2006.24. ISBN  0-7695-2574-1. Алынған 9 қараша 2013.
  83. ^ а б "Tor: Onion Service Protocol". Tor жобасы. Алынған 13 желтоқсан 2018.
  84. ^ Goodin, Dan (10 September 2007). "Tor at heart of embassy passwords leak". Тізілім. Алынған 20 қыркүйек 2007.
  85. ^ Cox, Joseph (6 April 2016). "A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses". Аналық плата. Алынған 7 шілде 2017.
  86. ^ Burgess, Matt (3 February 2018). "keep getting hacked – but Tor could be the answer to safer connected sex Connected sex toys are gathering huge amounts of data about our most intimate moments. Problem is, they're always getting hacked. Welcome to the emerging field of Onion Dildonics". Сымды Ұлыбритания. Алынған 9 ақпан 2018.
  87. ^ Зеттер, Ким (12 желтоқсан 2008). «Жаңа қызмет Tor-дың анонимді мазмұнын барлығына қол жетімді етеді». Сымды. Алынған 22 ақпан 2014.
  88. ^ Koebler, Jason (23 February 2015). "The Closest Thing to a Map of the Dark Net: Pastebin". Аналық плата. Алынған 14 шілде 2015.
  89. ^ "Nyx". nyx.torproject.org.
  90. ^ "Ubuntu Manpage: arm – Terminal Tor status monitor". Ubuntu.com.
  91. ^ "Summer Conclusion (ARM Project)". torproject.org. Алынған 19 сәуір 2015.
  92. ^ "Interview with Damien Johnson by Brenno Winter". atagar.com. Архивтелген түпнұсқа 2014 жылғы 4 қазанда. Алынған 4 маусым 2016.
  93. ^ а б {{сілтеме"Tor Project: FAQ". torproject.org.
  94. ^ Dingledine, Roger (18 February 2009). "One cell is enough to break Tor's anonymity". Tor жобасы. Алынған 9 қаңтар 2011.
  95. ^ "TheOnionRouter/TorFAQ". Алынған 18 қыркүйек 2007. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel
  96. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (13 November 2009). "Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier" (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. Нью-Йорк, АҚШ: Есептеу техникасы қауымдастығы. Алынған 2 қыркүйек 2010.
  97. ^ Judge, Peter (20 August 2013). "Zmap's Fast Internet Scan Tool Could Spread Zero Days In Minutes". TechWeek Europe. Архивтелген түпнұсқа 2013 жылғы 24 тамызда.
  98. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. (May 2012). LASTor: A Low-Latency AS-Aware Tor Client (PDF). IEEE қауіпсіздік және құпиялылық симпозиумы. Oakland, USA. Архивтелген түпнұсқа (PDF) 2013 жылдың 28 қыркүйегінде. Алынған 28 сәуір 2014.
  99. ^ Зеттер, Ким (10 қыркүйек 2007). "Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise". Сымды. Алынған 16 қыркүйек 2007.
  100. ^ Lemos, Robert (8 March 2007). "Tor hack proposed to catch criminals". SecurityFocus.
  101. ^ Gray, Patrick (13 November 2007). "The hack of the year". Sydney Morning Herald. Алынған 28 сәуір 2014.
  102. ^ "Tor anonymizing network compromised by French researchers". Хакерлер туралы жаңалықтар. 24 қазан 2011 ж. Алынған 10 желтоқсан 2011.
  103. ^ "Des chercheurs Francais cassent le reseau d'anonymisation Tor". 01net.com (француз тілінде). Алынған 17 қазан 2011.
  104. ^ phobos (24 October 2011). "Rumors of Tor's compromise are greatly exaggerated". Tor жобасы. Алынған 20 сәуір 2012.
  105. ^ а б Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (27 November 2017). 2017 51st Asilomar Conference on Signals, Systems, and Computers. 258–262 бет. arXiv:1711.10079. дои:10.1109/ACSSC.2017.8335179. ISBN  978-1-5386-1823-3.
  106. ^ а б Мердок, Стивен Дж .; Danezis, George (19 January 2006). "Low-Cost Traffic Analysis of Tor" (PDF). Алынған 21 мамыр 2007.
  107. ^ "BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?". www.bbc.co.uk. Алынған 10 қыркүйек 2017.
  108. ^ а б c г. Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (March 2011). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. Алынған 13 сәуір 2011.
  109. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Кохно, Тадаёси; Sicker, Douglas (2008). "Shining Light in Dark Places: Understanding the Tor Network" (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Берлин, Германия: Спрингер-Верлаг. 63-76 бет. дои:10.1007/978-3-540-70630-4_5. ISBN  978-3-540-70629-8.
  110. ^ а б c г. e Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (April 2010). P2P ақпаратының ағып кетуін пайдаланатын Tor анонимділігі (PDF). 7-ші USENIX симпозиумы желіні жобалау және енгізу. arXiv:1004.1461. Бибкод:2010arXiv1004.1461M.
  111. ^ Янсен, Роб; Цорщ, Флориан; Джонсон, Аарон; Scheuermann, Björn (2014). Мергендерге шабуыл: Tor желісін жасырын түрде деконимизациялау және өшіру (PDF). 21-ші жылдық желілік және таратылған жүйелік қауіпсіздік симпозиумы. Алынған 28 сәуір 2014.
  112. ^ Дингледин, Роджер (7 сәуір 2014). «OpenSSL bug CVE-2014-0160». Tor жобасы. Алынған 28 сәуір 2014.
  113. ^ Дингледин, Роджер (16 сәуір 2014). «380 осал күзет / шығу кілтінен бас тарту». тор-реле (Тарату тізімі). Алынған 28 сәуір 2014.
  114. ^ Ай (16 сәуір 2014). «Tor апталық жаңалықтары - 16 сәуір 2014 жыл». Tor жобасы. Алынған 28 сәуір 2014.
  115. ^ Галлахер, Шон (18 сәуір 2014). «Тордың релелік серверлерінің қатары Heartbleed қателігі салдарынан қысқарды». Ars Technica. Алынған 28 сәуір 2014.
  116. ^ Мимосо, Майкл (2014 жылғы 17 сәуір). «Tor Heartbleed-ке осал шығу тораптарын қара тізімге енгізе бастайды». Қауіп туралы хабарлама. Алынған 28 сәуір 2014.
  117. ^ Дингледин (2014) «2014 жылдың 4 шілдесінде біз пайдаланушыларды деконимизациялауды көздейтін эстафеталар тобын таптық. Олар Tor жасырын қызметтерін басқаратын немесе оған кіретін адамдарға бағытталған сияқты».
  118. ^ а б Дингледин, Роджер (30 шілде 2014). «Tor қауіпсіздік кеңесі:» трафикті растайтын шабуыл «. Тор жобасы.CS1 maint: ref = harv (сілтеме)
  119. ^ Дингледин (2014) «... біз қолданушыларды деконимизациялауға тырысқан деп ойлаймыз. Олар Tor жасырын қызметтерін басқаратын немесе оған кіретін адамдарға бағытталған сияқты ... ақпанның басынан 4 шілдеге дейін жасырын қызметтерді басқарған немесе оларға кірген пайдаланушылар оларға әсер етті деп ойлауы керек ... Шабуыл жасырын қызмет дескрипторларын алған қолданушыларды іздегенін білеміз ... Шабуыл жасырын сервистік дескрипторларды кім шығарғанын білуге ​​тырысты, бұл шабуылдаушыларға сол жасырын қызметтің орналасқан жерін білуге ​​мүмкіндік береді ... Жасырын қызмет операторлары өзгерту туралы ойлануы керек олардың жасырын қызметінің орны ».
  120. ^ Дингледин (2014) «Релелік шабуылшылар қолданған протоколдың осалдығын жабу үшін жақында Tor шығарылымына (0.2.4.23 немесе 0.2.5.6-альфа) дейін көтерілуі керек ...»
  121. ^ Дингледин (2014) «Сарапшы пайдаланушылар үшін Tor-дің жаңа нұсқасы сіздің жолыңыздағы реле кез-келген релелік ерте ұяшықтарды енгізсе, журналдарыңызда ескертеді:» Кіріс RELAY_EARLY ұяшық алды «деген тіркесті іздеңіз»
  122. ^ Дингледин (2014) «Жаңартатын клиенттер (Tor браузерінің жаңа нұсқалары дайын болғаннан кейін) өздерінің трафиктерін көре алатын күзетшілер санын шектеуге тағы бір қадам жасайды, осылайша болашақ шабуылдардан келетін зиянды азайтады ... 3) Бағдарламалық жасақтаманың жаңаруы (клиенттер жеткілікті түрде жаңартылғаннан кейін) клиенттерге уақыт өте келе релелік әсерді азайту үшін үш емес, бір кіру күзетшісін қолдануға көшуді айтуға мүмкіндік береді. «
  123. ^ Дингледин (2014) «Жасырын қызмет операторлары өздерінің жасырын қызметінің орнын өзгерту туралы ойлануы керек.»
  124. ^ Дингледин (2014) «... бірақ трафиктің расталуын болдырмау жалпы зерттеудің ашық мәселесі болып қалатынын ұмытпаңыз».
  125. ^ О'Нилл, Патрик Хауэлл (7 қараша 2014). «Тордың сенімділік дағдарысының артындағы шындық». Daily Dot. Алынған 10 қараша 2014.
  126. ^ Найт, Шон (7 қараша 2014). «Onymous операциясы бүкіл әлемде қамауға алынған 17 қараңғы торап сайттарын басып алады». Techspot. Алынған 8 қараша 2014.
  127. ^ а б Felten, Ed (31 шілде 2014). «Неге CERT зерттеушілері Торға шабуыл жасады?». Тинкерге бостандық, Ақпараттық технологиялар саясаты орталығы, Принстон университеті.CS1 maint: авторлар параметрін қолданады (сілтеме)
  128. ^ Цимпану, Каталин (10 наурыз 2016). «Tor пайдаланушыларын тышқанның қозғалысы негізінде бақылауға болады». Софпедия. Алынған 11 наурыз 2016.
  129. ^ Анонимді (10 наурыз 2016). «Tor пайдаланушыларын тышқанның қозғалысы негізінде бақылауға болады». Slashdot. Алынған 11 наурыз 2016.
  130. ^ Гринберг, Энди (26 тамыз 2015). «Агора, қараңғы Интернеттің ең үлкен есірткі нарығы оффлайн режимінде». Сымды. Алынған 13 қыркүйек 2016.
  131. ^ https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-kwon.pdf
  132. ^ «Жаппай қадағалау экономикасы және анонимді коммуникацияның күмәнді мәні» (PDF). Алынған 4 қаңтар 2017. Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  133. ^ Финкел, Матай. «Жаңа шығарылым: Tor Browser 10.0.5». Алынған 17 қараша 2020.
  134. ^ «Tor Browser». Тор жобасы. Алынған 4 маусым 2016.
  135. ^ «Tor Browser Bundle». Tor жобасы. 23 маусым 2014. мұрағатталған түпнұсқа 23 маусым 2014 ж. Алынған 21 мамыр 2017.
  136. ^ Мердок, Стивен Дж. (30 қаңтар 2008). «Сынақ үшін жаңа Tor таратылымы: Tor шолғыш бумасы». Алынған 13 қаңтар 2020.
  137. ^ Перри, Майк; Кларк, Эринн; Мердок, Стивен (15 наурыз 2013). «Tor браузерін жобалау және енгізу [DRAFT]». Tor жобасы. Алынған 28 сәуір 2014.
  138. ^ а б Алин, Андрей (2 желтоқсан 2013). «Tor Browser Bundle Ubuntu PPA». Веб жаңарту8. Алынған 28 сәуір 2014.
  139. ^ Найт, Джон (1 қыркүйек 2011). «Tor Browser Bundle-Tor портативті болады». Linux журналы. Алынған 28 сәуір 2014.
  140. ^ «Бұл репозитарийде TorBrowser шығарылымдары бар». 23 қыркүйек 2020. Cite журналы қажет | журнал = (Көмектесіңдер)
  141. ^ Пулсен, Кевин (8 мамыр 2014). «Дұрыс емес веб-сайтқа кіріңіз, сонда FBI сіздің компьютеріңізге кіруі мүмкін». Сымды.
  142. ^ «Феддер Tor-да жасырылған үлкен порнографиялық сайтты күмәнді зиянды бағдарламаны пайдаланып бұзады». Ars Technica. 16 шілде 2015.
  143. ^ «FBI Tor 227 1-ді бұзады».
  144. ^ Миллер, Мэтью; Строшейн, Джошуа; Подхрадский, Эшли (25 мамыр 2016). «Tor пайдаланушыларын ашатын ҰТТ-ны кері инженериялау». Сандық сот сараптамасы, қауіпсіздік және құқық мәселелері бойынша жыл сайынғы ADFSL конференциясы.
  145. ^ «ФБР Tor пайдаланушыларын ашу үшін Интернеттегі сүйікті хакерлік құралды пайдаланды». Сымды. 16 желтоқсан 2014 ж.
  146. ^ «Федералдық киберқауіпсіздік жөніндегі директор балалар порносы үшін айыпты деп танылды». Сымды. 27 тамыз 2014.
  147. ^ «HHS киберқауіпсіздік жөніндегі бұрынғы директордың міндетін атқарушы балалар порнографиясы кәсіпорнымен айналысқаны үшін 25 жылға сотталды». АҚШ әділет министрлігі. 5 қаңтар 2015 ж. Мұрағатталды түпнұсқадан 2018 жылғы 2 шілдеде.
  148. ^ «Нью-Йорктегі адам балалар порнографиясын қабылдағаны және қол жеткізгені үшін алты жылға сотталды». АҚШ әділет министрлігі. 17 желтоқсан 2015. Мұрағатталды түпнұсқадан 2018 жылғы 5 шілдеде.
  149. ^ Самсон, Тед (5 тамыз 2013). «Windows қолданушыларына арналған Tor Browser пакеті ақпаратты ұрлауға бейім». InfoWorld. Алынған 28 сәуір 2014.
  150. ^ Пулсен, Кевин (8 мамыр 2013). «Федорлар - Тордың анонимдігіне шабуыл жасайтын жаңа зиянды бағдарламаның күдіктілері». Сымды. Алынған 29 сәуір 2014.
  151. ^ Оуэн, Гарет. «FBI зиянды бағдарламаларын талдау». Архивтелген түпнұсқа 17 сәуір 2014 ж. Алынған 6 мамыр 2014.[өзін-өзі жариялаған ақпарат көзі ме? ]
  152. ^ Үздік, Джессика (21 қаңтар 2014). «Планетадағы» балалар порносының ең үлкен көмекшісі «деген адам қайтадан қамауға алынды». Күнделікті айна. Алынған 29 сәуір 2014.
  153. ^ Дингледин, Роджер (5 тамыз 2013). «Tor қауіпсіздік кеңесі: Tor Tor шолғышының қораптары осал». Tor жобасы. Алынған 28 сәуір 2014.
  154. ^ Пулсен, Кевин (13 қыркүйек 2013). «ФБР зиянды бағдарламалардың жаппай шабуылының артындағы Tor серверлерін басқаратынын мойындады». Сымды. Алынған 22 желтоқсан 2013.
  155. ^ Шнайер, Брюс (4 қазан 2013). «Tor-ға шабуыл жасау: NSA қолданушылардың желідегі жасырын болуын қалай мақсат етеді». The Guardian. Алынған 22 желтоқсан 2013.
  156. ^ а б Сингх, Сухбир (29 қазан 2015). «Tor Messenger Beta: Tor арқылы оңай сөйлесу». Tor блогы. Тор жобасы. Алынған 31 қазан 2015.
  157. ^ Сингх, Сухбир (28 қыркүйек 2017). «Tor Messenger 0.5.0b1 шығарылды». сухбирдің блогы. Тор жобасы. Алынған 6 қазан 2017.
  158. ^ Сингх, Сухбир (2 сәуір 2018). «Күннің батуы Tor Messenger». Алынған 9 сәуір 2020.
  159. ^ «Tor Messenger жобалық құжаты». Тор жобасы. 13 шілде 2015. Алынған 22 қараша 2015.
  160. ^ Aemasu, Lucian (3 сәуір 2018). «Tor жобасы Tor Messenger-дің дамуын тоқтатады». Tom's Hardware. Алынған 3 сәуір 2018.
  161. ^ Шарвуд, Саймон (3 сәуір 2018). «Tor ешқашан бетадан шықпайтын қауіпсіз Messenger». Тізілім. Мұрағатталды түпнұсқадан 2018 жылғы 15 шілдеде. Алынған 2 қазан 2019.
  162. ^ «Тор». Вузе. Алынған 3 наурыз 2010.
  163. ^ «Bitmessage сұрақ-жауаптары». Bitmessage. Алынған 17 шілде 2013.
  164. ^ «Туралы». Guardian жобасы. Алынған 10 мамыр 2011.
  165. ^ «ChatSecure: жеке хабарламалар». Guardian жобасы. Алынған 20 қыркүйек 2014.
  166. ^ «Orbot: мобильді анонимдік + айналып өту». Guardian жобасы. Алынған 10 мамыр 2011.
  167. ^ «Orweb: құпиялылық шолғышы». Guardian жобасы. Алынған 10 мамыр 2011.
  168. ^ n8fr8 (30 маусым 2015). «Orfox: Tor браузерін Android-ке шығаруға ұмтылу». guardianproject.info. Алынған 17 тамыз 2015. Біздің жоспарымыз - пайдаланушыларды Orweb-ден Orfox-қа көшуге белсенді қолдау және Orweb-тің белсенді дамуын тоқтату, тіпті Google Play дүкенінен алып тастау.
  169. ^ «ProxyMob: Firefox Mobile қосымшасы». Guardian жобасы. Алынған 10 мамыр 2011.
  170. ^ «Obscura: қауіпсіз смарт камера». Guardian жобасы. Алынған 19 қыркүйек 2014.
  171. ^ Жуков, Антон (15 желтоқсан 2009). «Включаем Tor на всю катушку» [Торды бүкіл шошқаға айналдырыңыз]. Хакеп. Архивтелген түпнұсқа 2013 жылдың 1 қыркүйегінде. Алынған 28 сәуір 2014.
  172. ^ «Tor жобасы: тасымалданатын көлік». torproject.org. Алынған 5 тамыз 2016.
  173. ^ Брандом, Рассел (9 мамыр 2014). «Отбасындағы зорлық-зомбылықтан аман қалғандар зорлық-зомбылықтан құтылу үшін Торға жүгінеді». Жоғарғы жақ. Алынған 30 тамыз 2014.
  174. ^ Гурнов, Майкл (1 шілде 2014). «Пабло Эскобар мен Махатма Ганди арасында отырды: Анонимдік желілердің жабысқақ этикасы». Диссидент дауысы. Алынған 17 шілде 2014.
  175. ^ Лоуренс, Дюн (23 қаңтар 2014 ж.). «Тордың ішіндегі оқиға, үкімет құрған ғаламтордың анонимдігінің ең жақсы құралы». Businessweek журналы. Архивтелген түпнұсқа 14 шілде 2014 ж. Алынған 30 тамыз 2014.
  176. ^ Цеттер, Ким (1 маусым 2010). «WikiLeaks Тордан алынған құжаттармен басталды». Сымды. Алынған 30 тамыз 2014.
  177. ^ Ли, Тимоти Б. (10 маусым 2013). «ҰҚК-нің сізге тыңшылық жасауын тоқтатудың бес тәсілі». Washington Post. Алынған 30 тамыз 2014.
  178. ^ Нортон, Куинн (9 желтоқсан 2014). «Тордың айналасындағы ауаны тазарту». PandoDaily.
  179. ^ МакКим, Дженифер Б. (8 наурыз 2012). «Құпиялық бағдарламалық қамтамасыз ету, қылмыстық қолдану». Бостон Глобус. Архивтелген түпнұсқа 2012 жылғы 12 наурызда.
  180. ^ Фаулер, Джеффри А. (17 желтоқсан 2012). «Тор: анонимді және даулы, веб-серфинг тәсілі». Wall Street Journal. Алынған 19 мамыр 2013.
  181. ^ Мур, Даниэль; Рид, Томас. «Криптополитик және даркнет». Тірі қалу. Ақпан 2016, т. 58 1-шығарылым, б.7-38. 32p.
  182. ^ Inc., Tor жобасы,. «Төр: Демеушілер». www.torproject.org. Тексерілді, 28 қазан 2016 ж.
  183. ^ Fung, Brian (6 қыркүйек 2013). «Федерациялар Торды дамытудың 60 пайызын төлейді. Пайдаланушылар бұған сене ала ма?». Ауыстырғыш. Washington Post. Алынған 6 ақпан 2014.
  184. ^ «Тор сіз ойлағандай қауіпсіз емес». Ақпараттық қауіпсіздік журналы. 2 қыркүйек 2013 жыл. Алынған 30 тамыз 2014.
  185. ^ "'Тор Стинктің презентациясы - толық құжатты оқыңыз ». The Guardian. 4 қазан 2014 ж. Алынған 30 тамыз 2014.
  186. ^ О'Нил, Патрик Хауэлл (2 қазан 2014). «Тордың сауытындағы шын мылтық». Daily Dot.
  187. ^ Ли, Дэйв (7 қараша 2014). «Dark net сарапшылары рейдтерден кейін» ығындау «туралы теорияны сатады». BBC News. Алынған 12 қараша 2014.
  188. ^ Шпигель персоналы (28 желтоқсан 2014). «Prying Eyes: NSA-ның Интернет қауіпсіздігі саласындағы соғысы». Der Spiegel. Алынған 23 қаңтар 2015.
  189. ^ «SIGDEV 2012 конференциясының презентациясы, қандай шифрлау протоколдары мен әдістеріне шабуыл жасауға болатынын, ал қайсысы мүмкін еместігін түсіндіреді» (PDF). Der Spiegel. 28 желтоқсан 2014. Алынған 23 қаңтар 2015.
  190. ^ «2010 бағдарламалық қамтамасыздандырудың ақысыз сыйлықтары жарияланды». Тегін бағдарламалық қамтамасыз ету қоры. Алынған 23 наурыз 2011.
  191. ^ Витмейер, Алисия П.К. (26 қараша 2012). «FP әлемдегі ең үздік 100 ойшыл». Сыртқы саясат. Архивтелген түпнұсқа 2012 жылдың 30 қарашасында. Алынған 28 қараша 2012.
  192. ^ Sirius, R. U. (11 наурыз 2013). «Сұхбат кесілмеген: Джейкоб Аппелбаум». theverge.com.
  193. ^ Гаертнер, Йоахим (1 шілде 2013). «Darknet - Netz ohne Controlle». Дас Эрсте (неміс тілінде). Архивтелген түпнұсқа 4 шілде 2013 ж. Алынған 28 тамыз 2013.
  194. ^ Галлахер, Шон (2014 жылғы 25 шілде). «Ресей Tor-дың құпиялылығына қарсы соғысқа көпшіліктің қатысуымен 111 000 доллар сыйақы алады». Ars Technica. Алынған 26 шілде 2014.
  195. ^ Люциан, Константин (2014 жылғы 25 шілде). «Ресей үкіметі Tor-дың белгісіз қолданушыларын маскадан шығарғаны үшін үлкен сыйақы ұсынады». PC World. Алынған 26 шілде 2014.
  196. ^ О'Нил, Патрик Хауэлл (26 наурыз 2015). «Тордың керемет ребрендингі». Daily Dot. Алынған 19 сәуір 2015.
  197. ^ Петерсон, Андреа (28 мамыр 2015). «БҰҰ есебі: шифрлау адам құқығы үшін маңызды, ал артқы есіктер оны бұзады». Washington Post.
  198. ^ «Кітапханалардағы торлардан шығу тораптары - пилоттық (бірінші кезең)». Tor Project.org. Алынған 15 қыркүйек 2015.
  199. ^ «Кітапхана еркіндігі жобасы». libraryfreedomproject.org. Алынған 15 қыркүйек 2015.
  200. ^ Дойл-Бурр, Нора (16 қыркүйек 2015). «Құқық қорғау органдарының алаңдаушылығына қарамастан, Ливан кеңесі Килтон кітапханасындағы Tor жеке желісін қайта жандандырады». Valley News. Архивтелген түпнұсқа 2015 жылғы 18 қыркүйекте. Алынған 20 қараша 2015.
  201. ^ «Лофгрен Tor Relay-ға қатысты DHS саясатына күмән келтіреді». үй.gov. 10 желтоқсан 2015. мұрағатталған түпнұсқа 2016 жылғы 3 маусымда. Алынған 4 маусым 2016.
  202. ^ Геллер, Эрик (11 желтоқсан 2015). «Демократиялық заң шығарушы DHS Tor-дан шығу релесінің жоспарларын бұзып жатқанын білгісі келеді». Daily Dot. Алынған 4 маусым 2016.
  203. ^ Копфштейн, Янус (2015 жылғы 12 желтоқсан). «Конгрессмен федерациядан кітапхананы торапты өшіру үшін неге қысым көрсеткендерін сұрайды». Аналық плата. Мұрағатталды түпнұсқадан 2015 жылғы 22 желтоқсанда.
  204. ^ «Tor Crester ExpressVPN-мен құпиялылық пен еркіндікті талқылайды». Интернет құпиялылығының үйі. 4 тамыз 2016. Алынған 11 қыркүйек 2017.
  205. ^ Гонсало, Марилин (26 қаңтар 2016). «Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor». El Diario (Испанша). Алынған 4 наурыз 2016.
  206. ^ Broersma, Matthew (26 тамыз 2015). «IBM компанияларға Тордың анонимизация желісін бұғаттауды ұсынады». TechWeekEurope Ұлыбритания. Алынған 15 қыркүйек 2015.
  207. ^ Гринберг, Энди (14 қыркүйек 2015). «Тордың анонимдік желісі бүкіл әлемге қалай таралатындығын бейнелеу». Сымды. Алынған 9 ақпан 2016.
  208. ^ «Торды қолдаушы осындай көрінеді: Даниэль Эллсберг». Tor блогы. 26 желтоқсан 2015. Алынған 4 маусым 2016.
  209. ^ «Торды қолдаушы осындай көрінеді: Кори Докторов». Tor блогы. 18 желтоқсан 2015. Алынған 4 маусым 2016.
  210. ^ «Торды қолдаушы осындай көрінеді: Эдвард Сноуден». Tor блогы. 30 желтоқсан 2015. Алынған 4 маусым 2016.
  211. ^ «Торды қолдаушы мынаған ұқсайды: Молли Крабаппл». Tor блогы. 9 желтоқсан 2015 ж. Алынған 4 маусым 2016.
  212. ^ «House Bill 1508: қоғамдық кітапханаларға жекелеген бағдарламалық жасақтаманы пайдалануға рұқсат беретін акт». Нью-Гэмпшир штатының үкіметі. 10 наурыз 2016 ж. Алынған 4 маусым 2016.
  213. ^ О'Нил, Патрик Хауэлл (18 ақпан 2016). «Нью-Гэмпшир заң жобасы кітапханаларға шифрлауды және құпиялылықты қамтамасыз етуді пайдалануға мүмкіндік береді». Daily Dot. Алынған 10 наурыз 2016.
  214. ^ «New Hampshire HB1508 - 2016 - кезекті сессия». legalcan.com. Алынған 4 маусым 2016.
  215. ^ «FIMS-тегі кітапхана цифрлық бақылауға, цензураға және ақпаратқа тосқауыл қоюға қарсы күресетін ғаламдық желіге қосылды». FIMS жаңалықтары. 14 наурыз 2016 ж. Алынған 16 наурыз 2016.
  216. ^ Пирсон, Иордания (25 қыркүйек 2015). «Сізді Tor-дан шығу торабын Канадада басқарғаны үшін қамауға алуға бола ма?». Аналық плата. Алынған 16 наурыз 2016.
  217. ^ Пирсон, Иордания (16 наурыз 2016). «Канадалық кітапханашылар тор түйінімен жүгіру кезінде федерациялармен күресуге дайын болуы керек». Аналық плата. Алынған 16 наурыз 2016.
  218. ^ Pagliery, Jose (17 мамыр 2016). «Белгісіз Tor бағдарламалық жасақтамасын жасаушы FBI-ден жалтарады, АҚШ-тан кетеді». CNN. Алынған 17 мамыр 2016.
  219. ^ Вайнер, Анна (2016 жылғы 2 желтоқсан). «Трамптың дайындығы: сандық қауіпсіздік 101». Нью-Йорк.
  220. ^ «Түркия Tor мен кейбір VPN-дерге кіруді ішінара блоктайды». 19 желтоқсан 2016.
  221. ^ «Тәркілеу туралы шағым». Justice.gov. 20 шілде 2017. б. 27.
  222. ^ Лейден, Джон (20 шілде 2017). «Мегабуста полицейлер екі қараңғы торды кигізеді: АльфаБэй мен Ханза: Тор сізді қорғамайды, Федке ескертіңіз». Тізілім. Алынған 21 шілде 2017.
  223. ^ Маккарти, Кирен (20 шілде 2017). «Alphabay өшіру: жаман балалар, жаман балалар, сен не істейсің? Hotmail-ді пайдаланба ... ... әйтпесе Федалар сені алады». Тізілім. Алынған 21 шілде 2017.
  224. ^ [1][өлі сілтеме ]
  225. ^ Джонсон, Тим (2 тамыз 2017). «Аса ауыр қылмысқа таңданған киберқылмыскерлер ФТБ-ға қараңғы торда көмектеседі». Айдахо штатының қайраткері.
  226. ^ Брандом, Рассел (25.06.2018). «Венесуэла Tor желісіне кіруге тыйым салуда 16 Жаңа веб-блоктар жергілікті медиада орналастырылғаннан бірнеше күн өткен соң». Жоғарғы жақ. Алынған 26 маусым 2018.
  227. ^ Grauer, Yael (4 шілде 2018). «Неміс полициясы Tor-байланыстырылған топтың басқарма мүшелерінің үйлеріне шабуыл жасады. Басқарманың бір мүшесі полицияның рейдтер үшін негіздемесін құпиялылық тобы, блог пен оның электрондық поштасының арасындағы» үзіліссіз «байланыс деп сипаттады». ZDNet. Алынған 6 шілде 2018.
  228. ^ n / a, 46halbe (4 шілде 2018). «Полиция Аугсбургтегі» Zwiebelfreunde «басқарма мүшелері мен» OpenLab «үйлерін тінтті». Хаос компьютерлік клубы. Алынған 6 шілде 2018.
  229. ^ Стелл, Шарон (2018 ж. 5 шілде). «Торсерверлерді қолдау үшін». TorProject.org. Алынған 6 шілде 2018.
  230. ^ «Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Жаңарту]». 24 тамыз 2018.
  231. ^ «LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig». Aktuell.
  232. ^ «Қытайдың Торды басып тастауы хакерлерін шетелдік аулаларға итермелейді». 2018.
  233. ^ Стегнер, Изабелла (12 қараша 2019). «Эдвард Сноуден қытай цензурасы оның кітабын қалай тазартқаны туралы ысқырықты шығарды». Кварц. Мұрағатталды түпнұсқадан 2019 жылғы 15 қарашада. Алынған 12 қараша 2019.
  234. ^ Сноуден, Эдуард (11 қараша 2019). «Жаңа кітабымның қытайлық басылымы, # ТұрақтыРекорд, жаңа ғана цензурадан өтті». Twitter (@Snowden). Мұрағатталды түпнұсқадан 2019 жылғы 12 қарашада. Алынған 8 желтоқсан 2019.
  235. ^ «Tor жобасы | Құпиялылық және бостандық онлайн». torproject.org.
  236. ^ а б «Tor: Шолу - жасырын болу». Алынған 21 қыркүйек 2016.
  237. ^ а б «Келесі ұрпақтың мемлекеттік қадағалауына қарсы тұра алатын жаңа Тор салу». arstechnica.com. 31 тамыз 2016. Алынған 13 қыркүйек 2016.
  238. ^ Фрэнсис, Элиас Гролл, Дэвид. «ФБР: Клинтонның жеке электрондық пошта серверіндегі тіркелгі бұзылды». Сыртқы саясат. Алынған 28 қазан 2020.
  239. ^ «Аустық полицейлер бірнеше ай бойы балалардың порно сайттарын басқарды, АҚШ-тың 30 IP-ін анықтады». arstechnica.com. 16 тамыз 2016. Алынған 13 қыркүйек 2016.

Әдебиеттер тізімі

Сыртқы сілтемелер