Tor
A Tor (az angol T he Onion R outer rövidítése ) [12] egy ingyenes és nyílt forráskódú szoftver az úgynevezett onion routing [13] második (V2) és harmadik (V3) generációjának megvalósítására . Ez egy proxykiszolgáló rendszer , amely lehetővé teszi anonim hálózati kapcsolat létrehozását , védve a meghallgatástól. Virtuális alagutak névtelen hálózatának tekinthető, amely titkosított formában biztosítja az adatátvitelt [14] . Elsősorban C nyelven íródott [15] .
A Tor segítségével a felhasználók névtelenek maradhatnak az interneten, amikor webhelyeket látogatnak meg, blogot írnak, azonnali üzeneteket és e-maileket küldenek, és amikor más, TCP protokollt használó alkalmazásokkal dolgoznak . A forgalom anonimizálása szerverek - csomópontok elosztott hálózatának használatával érhető el [16] . A Tor technológia védelmet nyújt a forgalomelemző mechanizmusok [17] ellen is , amelyek nemcsak az internetes magánéletet veszélyeztetik , hanem az üzleti titkok , az üzleti kapcsolatok és általában a kommunikációs magánélet titkosságát is.
A Tor az onion routerek hálózati rétegein működik , lehetővé téve anonim kimenő kapcsolatokat és névtelen rejtett szolgáltatásokat [18] .
2011-ben a Tor Project elnyerte a Free Software Foundation Közérdekű Díját [19] , 2012-ben pedig az EFF Pioneer Awardot [20] .
Történelem
A rendszer fejlesztése 1995-ben kezdődött [21] az US Naval Research Laboratory (NRL) High Performance Computing Systems Központjában [22] a Free Haven projekt részeként a DARPA - val közösen. szövetségi rendelet [23] . A forráskód ingyenes licenc alatt jelent meg [24] , így bárki [25] ellenőrizhette a hibákat és a könyvjelzőket [26] .
A 2000-es évek elején a projekt a The Onion Routing (Tor) nevet kapta . 2002 októberében először vezették be az útválasztók hálózatát, amely 2003 végére több mint tíz hálózati csomóponttal rendelkezett az Egyesült Államokban és egy Németországban [21] .
A projekt támogatását, beleértve a pénzügyi támogatást is, 2004-ben jelentette be az Electronic Frontier Foundation emberi jogi szervezet , amely megkezdte az új rendszer aktív népszerűsítését, és jelentős erőfeszítéseket tett a hálózat bővítésének maximalizálása érdekében [27] .
2006 -ban az Egyesült Államokban létrehozták a Tor Project non-profit szervezetet a Tor hálózat fejlesztésére .
2008-ban megjelent a Tor böngésző [21] .
Jelentős pénzügyi segítséget nyújt a Tornak az Egyesült Államok Védelmi Minisztériuma és Külügyminisztériuma , valamint a National Science Foundation [28] . 2016 februárjában a Tor több mint 7000 hálózati csomóponttal [29] volt szétszórva a Föld minden kontinensén, kivéve az Antarktiszt [30] , és a hálózati résztvevők száma, beleértve a botokat is , meghaladta a 2 milliót [31] . A Tor Metrics szerint 2014 júliusában Oroszország a Tor -t legaktívabban használó három ország egyike volt [32] .
Jelenleg szinte az összes modern operációs rendszerhez [33] (beleértve a mobil operációs rendszereket , mint az iOS és az Android ), valamint számos firmware [K 1] és különféle hardver [K 2] számára létezik a Tor verziója és megoldása .
Projektfinanszírozás
A Tor projekt költségvetése évek szerint (millió USD) [21]
2007
|
2008
|
2009
|
2010
|
2011
|
2012
|
2013
|
2014
|
2015
|
2016
|
2017
|
0,45
|
0,59
|
1.04
|
1.34
|
1.39
|
2.15
|
2.87
|
2.56
|
3.28
|
3.19
|
4.13
|
2018-ig az amerikai állami támogatások a Tor -projekt költségvetésének több mint felét tették ki . 2015-ben a költségvetés 85%-át, 2016-ban 76%-át, 2017-ben pedig 51,5%-át tették ki. További finanszírozási források: kutatási és oktatási programok, vállalati szponzorok, magán- és kockázati alapok, baráti projektek (Mozilla, amely a Tor böngészőn alapuló Firefox böngészőt adja ki; DuckDuckGo , a Tor böngésző alapértelmezett keresője stb.). ). 2015-ben a projekt megkezdte az adományok fogadását magánszemélyektől [21] .
A Tor -projekt finanszírozási forrásai 2017-ben [21]
Finanszírozási források
|
Összeg (ezer dollár)
|
a teljes költségvetés %-a
|
Amerikai állami támogatások
|
2127.2
|
51.5
|
Nemzetközi kormányzati intézmények
|
594.4
|
14.39
|
Vállalatok
|
547.2
|
13.25
|
Magánalapítványok
|
436.3
|
10.56
|
Egyéni adományok
|
425,7
|
10.3
|
Teljes
|
4130.8
|
100
|
Használat
Az egyének a Tor -t használják a magánélet védelmére [49] , és hozzáférnek az internetes cenzúra által blokkolt információkhoz [50] [51] .
A Tor Hidden Services lehetővé teszi felhasználóik számára, hogy saját weboldalakat [52] és elektronikus médiát [53] hozzanak létre anélkül, hogy felfednék a valós tartózkodási helyükre vonatkozó információkat.
A szociális munkások a Tor -t szociálisan érzékeny csevegésekben és internetes fórumokon használják erőszak, konfliktusok, menekültek, valamint testi vagy szellemi fogyatékkal élők számára [54] .
Az újságírók a Tor segítségével biztonságosan kommunikálnak a bejelentőkkel és másként gondolkodókkal [55] . Például Edward Snowden a Tor segítségével továbbított információkat a PRISM -ről a The Washington Post és a The Guardian újságoknak [56] , a The New Yorker hetilap pedig speciális szolgáltatást indított Strongbox , hogy kompromittáló bizonyítékokat kapjon [57] [58] , olasz internetes aktivisták pedig létrehozták a MafiaLeaks weboldalt , hogy információkat gyűjtsenek a maffia tevékenységéről [59] . Alekszej Navalnij azt ajánlja, hogy a Tor segítségével küldjön információkat az orosz tisztviselők által elkövetett visszaélésekről Korrupcióellenes Alapítványának [60] [61] .
A civil szervezetek a Tor -t használják arra, hogy külföldi üzleti utakon alkalmazottaikat a megfelelő oldalakra kössék, amikor ésszerű, hogy ne reklámozzák munkájukat [62] [63] .
Az olyan állami szervezetek, mint az Indymedia [64] , a Tor -t ajánlják tagjaik biztonsága érdekében. Az EFF civil aktivistái azért támogatják a Tor fejlesztését, mert az alapvető polgári jogok és szabadságok védelmét szolgáló mechanizmusnak tekintik az interneten [65] .
A vállalatok a Tor -t biztonságos módszerként használják a versenyelemzés [66] és a virtuális magánhálózatok kiegészítőjeként [67] .
A hírszerző ügynökségek a Tor -t használják a titoktartásra speciális feladatok végrehajtása során. Például a Brit Kormányzati Kommunikációs Központ titkos JTRIG részlege a VPS -hez való biztonságos hozzáférést biztosító eszközkészlet egyik összetevőjeként használta [68] .
Tor vs. PRISM
Mike Perry, a The Tor Project, Inc [4] egyik vezető fejlesztője szerint megfelelő használat esetén a Tor hálózat más információbiztonsági eszközökkel együtt magas fokú védelmet nyújt az olyan kémprogramok ellen, mint a PRISM [69] . Hasonló véleményt osztanak az InformationWeek [70] , az Ars Technica [71] , a Freedom of the Press Foundation [72] , a magántudósító [73] , valamint Andrey Soldatov [74] és Bruce Schneier [75] .
A Tor eszköze és működési elve
Névtelen kimenő kapcsolatok
A Tor hálózat felhasználói egy "hagyma" proxyszervert futtatnak a gépükön , amely a Tor szerverekhez csatlakozik , és időszakonként átláncol a Tor hálózaton , amely többszintű titkosítást használ . A rendszerbe érkező minden adatcsomag három különböző proxyszerveren - csomóponton [76] halad át , amelyeket véletlenszerűen választanak ki. Az elküldés előtt a csomagot egymás után három kulccsal titkosítják : először - a harmadik csomóponthoz, majd - a másodikhoz, végül - az elsőhöz. Amikor az első csomópont megkapja a csomagot, dekódolja a titkosítás "felső" rétegét (hasonlóan a hagyma pucolásához), és tudja, hová küldje tovább a csomagot. A második és a harmadik szerver ugyanezt teszi. Ugyanakkor az onion proxy szoftver SOCKS felületet biztosít. A SOCKS programokat be lehet állítani úgy, hogy a Tor hálózaton keresztül működjenek , amely a forgalom multiplexelésével a Tor virtuális láncon keresztül irányítja azt, és anonim internetes szörfözést biztosít a hálózaton.
A Tor hálózaton belül a forgalom egyik routerről a másikra irányítódik át, és végül eléri a kilépési pontot , ahonnan egy tiszta (titkosítatlan) adatcsomag már eléri az eredeti cél (szerver) címet. A címzetttől érkező forgalom a Tor hálózat kilépési pontjához vissza van irányítva .
Anonymous Hidden Services
2004 óta a Tor anonimitást is képes biztosítani a szerverek számára [77] , lehetővé téve számukra, hogy elrejtsék helyüket az interneten a névtelen hálózattal való munkavégzéshez szükséges speciális beállítások segítségével [78] . A rejtett szolgáltatások csak a felhasználói oldalon lévő Tor kliens használatával érhetők el [79] .
A rejtett szolgáltatások speciális legfelső szintű pszeudodomaineken keresztül érhetők el .onion. A Tor-hálózat felismeri ezeket a tartományokat, és névtelenül továbbítja az információkat rejtett szolgáltatásokhoz , amelyek aztán egy szabványos szoftveren keresztül dolgozzák fel, amely úgy van konfigurálva, hogy csak a nem nyilvános (külső hozzáféréstől zárt) interfészeken figyeljen [80] . Ennek ellenére a nyilvános internet érzékeny a relációs támadásokra, így a szolgáltatások nincsenek igazán rejtve [81] .
A .onion zónában lévő domain nevek a szerver véletlenszerű nyilvános kulcsa alapján jönnek létre, és 16 karakterből állnak (latin betűk és számok 2-től 7-ig) [82] [83] a második verzió protokolljában . A V3 protokollban a .onion domain név 56 karakterből áll [84] . Lehetőség van a kívánt név véletlen felsorolással történő létrehozására harmadik féltől származó szoftverek segítségével [82] .
A Tor Hidden Services tűzfal , NAT-T [85] , proxyszerverek [86] és SSH [87] [88] mögött tárolható nyilvános IP-cím [89] igénye nélkül .
A Tor rejtett szolgáltatások futtathatók Microsoft Windows [90] , Linux [91] , Android , iPhone rendszeren .
Szakértők szerint a Tor rejtett szolgáltatásainak számát 2014 júliusában 80 000-600 000 webhelyre becsülték [92] .
A Tor-csomópontok típusai
Belépési csomópontok _
A bemeneti csomópontok a Tor hálózati kliensek által kezdeményezett kapcsolatok fogadására , titkosítására, majd a következő csomópont felé történő továbbítására szolgálnak. A hálózati klienstől a bemeneti csomópont felé továbbított információ megváltoztatása nem lehetséges, mivel a Tor protokoll [93] műszaki előírása szerint minden továbbított adatblokkot imitációs betét véd . A bemeneti csomópont felé vezető úton a kapcsolat elfogása sem lehetséges , mivel hibrid titkosítást alkalmaznak TLS session kulccsal , amely nem szivárog ki információt a csomagok típusáról vagy tartalmáról .
Köztes csomópontok _
Egy közvetítő csomópont, amelyet néha nem-kilépési csomópontnak is neveznek, csak a Tor-hálózat többi csomópontja között továbbítja a titkosított forgalmat , ami megakadályozza, hogy a felhasználók közvetlenül csatlakozzanak az .onion zónán kívüli webhelyekhez . Egy közvetítő csomópont fenntartása sokkal kevésbé kockázatos, mivel nem okoz olyan panaszokat, mint a kilépésnél . Ezenkívül a közvetítő csomópontok IP-címei nem jelennek meg a naplókban [94] .
Kilépési csomópontok _
A lánc utolsó Tor szervereit kilépési csomópontoknak nevezzük . Közvetítőként működnek a Tor hálózati kliens és a nyilvános internet között [95] . Ez teszi őket az egész rendszer legsebezhetőbb részévé . Ezért minden Tor -relé rugalmas beállításokkal rendelkezik a forgalmi kimeneti szabályokhoz, amelyek lehetővé teszik bizonyos portok , protokollok és sebességkorlátozások használatát a felhasználó által elindított hálózati csomópontok számára [96] . Ezek a szabályok a Tor könyvtárban találhatók , így az ügyfél automatikusan elkerüli a korlátozott erőforrásokhoz való csatlakozást. Mindenesetre annak a felhasználónak, aki egy kilépési csomópont futtatása mellett dönt, fel kell készülnie a különféle esetleges eseményekre [97] [98] . Kifejezetten az ilyen esetek rajongóinak segítésére megfelelő útmutatók jelentek meg a The Tor Project, Inc.-től [99] és az EFF -től [100] .
Védő csomópontok _
A Tor hálózat sebezhető az olyan támadásokkal szemben , amelyekben a támadó az átviteli csatorna mindkét végét (vagyis a lánc bemeneti és kimeneti csomópontjait) irányítja. Minden alkalommal, amikor egy Tor -csomópont-láncot építenek, fennáll annak a veszélye, hogy az ilyen módon kompromittálódik .
Ezért a Tor 0.1.1.2-alpha[101] verziójában először vezették be az úgynevezett őrcsomópontokat . A Tor 0.1.1.11-alpha[102] verziója óta alapértelmezés szerint használatosak. Ennek a technológiának az a filozófiai előfeltétele, hogy a legtöbb Tor -felhasználó számára az egyszeri kompromittált kapcsolatok majdnem olyan rosszak, mint a tartósak.
Ha teljesen véletlenszerű bemeneti és kimeneti csomópontokat használunk minden láncban, a lánc kompromittálásának valószínűsége állandó, és megközelítőleg [103] , ahol a támadó által vezérelt csomópontok száma és a hálózati csomópontok teljes száma. Ebből az következik, hogy ha egy támadó még kis számú csomópontot is elég hosszú ideig vezérel, akkor minden szokásos Tor -felhasználó előbb-utóbb használni fogja a feltört láncot.
![{\displaystyle (C/N)^{2}}](https://wikimedia.org/api/rest_v1/media/math/render/svg/ba7c889ce3bea5dd1f9b0bb04f9f9374b407d8b3)
![C](https://wikimedia.org/api/rest_v1/media/math/render/svg/4fc55753007cd3c18576f7933f6f089196732029)
![N](https://wikimedia.org/api/rest_v1/media/math/render/svg/f5e3890c981ae85503089652feb48b191b57aae3)
Ennek elkerülése érdekében a Tor - kliens kis számú csomópontot választ ki őrzőként , és ezek közül egyet belépési csomópontként használ minden általa létrehozott lánchoz, mindaddig, amíg ezek a csomópontok működnek. Ha a felhasználó egyik őrcsomópontját sem irányítja a támadó, akkor a felhasználó összes lánca megbízható lesz. De még abban az esetben is, ha a felhasználó egy vagy akár az összes védőcsomópontja a támadó irányítása alá kerül, annak a valószínűsége, hogy minden egyes láncát feltörik, nem 100%, hanem kisebb, mint .
![{\displaystyle C/N}](https://wikimedia.org/api/rest_v1/media/math/render/svg/593a71975750ff60fea1d76b1cdbfb3a8f637234)
Így a hálózati csomópontok egy kis részének támadója által vezérelt feltételek mellett az őrcsomópontok technológiája csökkenti annak valószínűségét, hogy legalább egyszer veszélybe kerüljön, anélkül, hogy befolyásolná a kompromittált kapcsolatok számának matematikai elvárását egy tetszőlegesen kiválasztott felhasználó esetében. Egyszerűen fogalmazva, megbízható kapcsolatokat biztosít a legtöbb felhasználó számára azáltal, hogy a veszélyeztetett kapcsolatokat a felhasználók egy kisebb csoportjára „koncentrálja”. A fenti filozófia alapján ez egy mindenki számára előnyös megoldás a Tor hálózat legtöbb felhasználója számára [104] .
![{\displaystyle (C\ll N)}](https://wikimedia.org/api/rest_v1/media/math/render/svg/c2d90ec2e84b33ce636562f9255424a94fd56ff5)
Hídcsomópontok ( bridge relay )
A továbbítók , úgynevezett Tor - hidak , olyan csomópontok a Tor hálózaton , amelyek címét nem teszik közzé a címtárszerveren , és belépési pontként használják mind a címtárak letöltéséhez, mind a láncok felépítéséhez [105] . Mivel a hidaknak nincs nyilvános listája, még az összes nyilvános Tor -cím blokkolása sem befolyásolja a rejtett relék elérhetőségét. A hídcsomópont gyökérszerverei gyűjtik a híd IP-címeit , és e-mailben [14] , webszervereken [106] vagy kéréseken [107] továbbítják a felhasználóknak , ami nagymértékben növeli a cenzúra ellenállásukat. Az áthidaló funkció hozzáadása a Torhoz válasz volt egyes cenzorok arra irányuló kísérletére, hogy blokkolják a címeket a hálózaton. De még ez sem elég, mivel számos szűrőprogram képes nyomon követni a titkosítatlan kéréseket a Tor -könyvtárakba . Ezért a [108]-as verziótól kezdődő hálózati szoftverek alapértelmezés szerint a kérések titkosítását és a TLS időszakos megváltoztatását használják a webböngészők munkájának szimulálására. Ezt a maszkolási módszert azonban nehéz megvalósítani ott, ahol TLS-blokkolás történik, például Iránban [109] . A jövőben a tervek szerint több protokoll szimulálására is lehetőség nyílik [110] .
0.2.0.23-rc
Kilépés az enklávéból _
A kilépési enklávé egy Tor - relé , amely lehetővé teszi, hogy kilépjen egy normál szolgáltatáshoz, amely ugyanazon az IP-címen található, mint maga az "enklávé". Ez a szolgáltatás olyan erőforrások számára hasznos, amelyeket a Toron keresztül használnak a kilépési csomópont és a [111] szolgáltatás közötti forgalom elfogásának megakadályozására . Különösen a DuckDuckGo [112] keresőmotor használja .
A 0.2.3-as verzió óta [111] nem támogatott .
Tor Blocking Bypass
Számos módszert fejlesztettek ki a Tor hálózat blokkolásának megkerülésére, beleértve a "hidak" (Bridges) és a Meek transzport használatát [113] . A Tor hálózat blokkolásának megkerülésének második módját Kínában használják a legaktívabban. Az első, a Bridges szolgáltatást használó módszert Fehéroroszországban használják legaktívabban [114] .
A Tor kölcsönhatása más hálózati biztonsági és anonimitási eszközökkel
2005 májusa óta a JAP névtelen hálózat képes a Tor-csomópontokat kaszkádként használni a forgalom anonimizálására , de csak HTTP -n keresztül . Ez automatikusan megtörténik, ha a SOCKS van kiválasztva a böngésző beállításaiban , és nem HTTP-proxy [115] . Az I2P [116] , JonDonym [117] , RetroShare [118] , Freenet [119] és Mixmaster [120] névtelen hálózatok elérése is lehetséges közvetlenül a Toron keresztül a Whonix [121] segítségével .
A Privoxy beállítható úgy, hogy egyszerre biztosítson hozzáférést a Tor , I2P [122] [123] és Freenet [124] rejtett szolgáltatásokhoz . Az is lehetséges, hogy a Tor és a Privoxy kombinálható Hamachival , hogy kettős titkosítást és további rejtett alagút [125] kapjunk .
A Tor-relék telepíthetők az Amazon EC2 felhőalapú webszolgáltatásba [126] , valamint a VPS -be [127] , így nincs szükség arra, hogy a hálózati önkéntesek otthon tartsák csomópontjait, és fennáll a személyazonosságuk veszélyeztetésének kockázata [128] .
Egy virtuális magánhálózat elindítható a Tor transzparens proxy használatával .
Van mód a WASTE fájlmegosztó hálózat konfigurálására, hogy a Tor rejtett szolgáltatásokkal működjön [129] .
A Bitmessage azonnali üzenetküldő rendszer használhatja a Tor -t proxyként [130] .
A YaCy keresőmotor beállítható úgy, hogy indexelje a Tor rejtett szolgáltatásokat [131] .
Tor és kriptovaluták
Lehetőség van a Bitcoin anonim használatára a Tor segítségével [132] [133] .
A korábbi Bitcoin-fejlesztő, Mike Hearn [134] létrehozott egy bitcoin klienst bitcoinj [135] néven , mielőtt elment az R3 -hoz dolgozni . Az eredetitől eltérően Java nyelven íródott, és a Tor hálózathoz kapcsolódik , ami lehetővé teszi a Bitcoint elfogadó pénztárcákat vagy szolgáltatásokat használó személyek anonimitásának biztosítását [136] .
A Yale Egyetem kutatói "A TorPath to TorCoin" című munkájukban egy új alternatív digitális valutát javasoltak a TorCoin [137] , amely egy módosított Bitcoin protokollon alapul . Alapvető különbsége az eredetitől egy eltérő munkabizonyítási sémában rejlik , amely a kapacitásból , nem pedig a számítási teljesítményből származik [138] . Ez azt jelenti, hogy minél nagyobb sebességet tud nyújtani a hálózat résztvevője, annál nagyobb jutalmat kaphat. Ez a koncepció különösen releváns a Tor esetében, mivel működésének anonimitása és stabilitása közvetlenül függ a résztvevők számától, valamint attól, hogy milyen internetes forgalommal rendelkeznek [139] .
A nusenu néven ismert független információbiztonsági szakértő szerint 2020-ban ismeretlen támadók nagyszámú TOR kilépési csomópontot hoztak létre kriptovaluta ellopása érdekében. Május végéig több mint 380 kilépési csomópontot és a TOR hálózat kimenő forgalmának akár egynegyedét is ellenőrizték. A gátlástalan kilépési csomópontok olyan támadást alkalmaztak, mint az „ssl stripping”, azaz blokkolták a https-kapcsolatra való átirányítást, amikor a felhasználó egy nem biztonságos http-protokoll használatával próbál csatlakozni egy érdekes webhelyhez. A támadást szelektíven hajtották végre, amikor olyan oldalakhoz fértek hozzá, amelyek kriptovalutákkal végeznek műveleteket. Sikeres támadás esetén a támadók meghamisították a bitcoin pénztárca címét a forgalomban, és a felhasználó pénzét a saját címükre irányították át. Nusenu szerint a TOR adminisztrációja által vállalt gátlástalan csomópontok blokkolása ellenére 2020 augusztus elejétől a fenyegetés nem tekinthető semlegesítettnek. A probléma teljes körű megoldása érdekében szükségesnek tartja az "ssl stripping" támadások elleni intézkedéseket mind a felhasználók, mind a sebezhető webhelyek adminisztrációja ellen [140] [141] .
Rendszerkorlátozások
A Tor -t úgy tervezték, hogy elrejtse az ügyfél és a szerver közötti kommunikáció tényét, azonban alapvetően nem tudja biztosítani az átvitt adatok teljes elrejtését , mivel a titkosítás ebben az esetben csak az anonimitás elérésének eszköze az interneten. Ezért a bizalmasság magasabb szintjének megőrzése érdekében magának a kommunikációnak további védelmére van szükség [K 4] . Szintén fontos a Toron keresztül továbbított fájlok titkosítása kriptográfiai konténerekbe történő csomagolással és a szteganográfiai módszerek alkalmazása [150] .
A Tor csak a SOCKS [151] protokollon keresztül működik , amelyet nem támogat minden olyan alkalmazás, amelyen keresztül névtelen tevékenységet kell végeznie. A probléma megoldásának módja a speciális szoftver proxyk és hardveres proxifikátor használata . Külön módok vannak a különböző alkalmazások és teljes operációs rendszerek [152] [153] [154] [155] torifizálására is [147 ] .
A Tor nem támogatja az UDP -t [156] , ami megakadályozza a VoIP [157] és BitTorrent [158] protokollok használatát a szivárgás veszélye nélkül [159] [160] . Ezt a problémát a Whonix [161] és az OnionCat alagútkezeléssel lehet megoldani .
A Tor hálózat nem tudja eltitkolni az internetszolgáltató elől , hogy önmagát használja, mivel a címei nyilvánosak [162] , és az általa generált forgalmat szippantó [163] és DPI [164] segítségével ismeri fel . Bizonyos esetekben ez már további fenyegetést jelent a felhasználó számára [165] . Ennek megakadályozására a Tor fejlesztői forgalommaszkoló eszközöket hoztak létre [166] . Vannak módok a Tor használatának elrejtésére is VPN [167] , SSH [168] [169] és Proxy lánc [170] használatával .
A Tor nem tudja megvédeni a felhasználó számítógépét a rosszindulatú [171] , különösen a kémprogramok ellen , amelyek anonimizálásra használhatók [172] . Az ilyen programok elleni védekezés módszere a jól konfigurált IPS és DLP [173] , valamint az általános hálózatbiztonsági intézkedések alkalmazása , beleértve a böngészőbővítményeket [174] a weben való böngészés során (pl . NoScript és RequestPolicy for Firefox ). A leghatékonyabb módszer a speciális operációs rendszerek használata lenne, ahol a Tor használatának sajátosságait figyelembe véve alapértelmezés szerint minden szükséges biztonsági intézkedés megvalósul .
A Tor a világháló átjárójaként lehetővé teszi, hogy csak egy ideig védje meg az internetes cenzúrával rendelkező országok felhasználóinak jogait , mert elég, ha egy ilyen ország blokkolja a hozzáférést még a Tor -hálózat összes szerveréhez sem. de csak a központi címtárszerverekre . Ebben az esetben a rajongóknak javasoljuk, hogy állítsanak be egy Tor-híd csomópontot , amely lehetővé teszi a blokkolt felhasználók számára, hogy hozzáférjenek. A projekt hivatalos honlapján bármely felhasználó mindig megtalálja a hálózatához tartozó hidak naprakész listáját [106] . Abban az esetben, ha ez is blokkolva van, feliratkozhat a Tor hivatalos levelezőlistájára úgy, hogy a "get bridges" tárgyú e-mailt küldi a [email protected] e-mail címre [14] , vagy használjon egy speciális WordPress -bővítményt , amely lehetővé teszi a folyamatosan generál egy CAPTCHA képet hídcímekkel. De még a használatuk sem csodaszer, hiszen a Tor-hidak létrehozása óta számos mód létezik a feltárásukra [175] .
A rejtett szolgáltatások architektúrájának 2004-es kezdetétől [77] 2020 szeptemberéig [176] problémák voltak a skálázhatósággal , mivel a kliensek terhelése a kapcsolatkiválasztási pontokra esik, amelyek a Tor hálózat közönséges csomópontjai , és nem ilyen terhelések. A probléma részleges megoldására a rejtett szolgáltatások több kapcsolódási pontot hoznak létre, függetlenül a jelentőségüktől függően . Ennek ellenére a terhelés egyensúlyának nehézségei továbbra is fennállnak . És bár a rejtett szolgáltatások támogatják az olyan megoldásokat, mint a HAProxy , nincs mód a kliensek különböző IP-címekre történő átirányítására , ahogyan például a Round Robin DNS teszi . Ráadásul a kapcsolatkiválasztási pontok alacsony rugalmassága sebezhetővé teszi őket a DDoS támadásokkal szemben [177] , amelyek több pontra célozva elérhetetlenné tehetik a rejtett szolgáltatást az ügyfelek számára. A probléma megoldására a Tor fejlesztői 2006-ban „Valet Services: Improving Hidden Servers with a Personal Touch” című munkájukban egy újfajta csomópontot javasoltak, amelyet a csatlakozási pontok elé helyeznének el, és lehetővé tenné a rejtett szolgáltatások kiürítését. 2015 júliusában megkezdődött az OnionBalance [178] kiegyenlítő nyílt tesztelése, amely lehetővé teszi a rejtett szolgáltatáskérések [ ⇨ elosztását több Tor -példány között [179] . A Tor 0.4.4 [176] verziójában az OnionBalance megvalósítása befejeződött, és a terheléselosztási problémák megoldódtak.
A rejtett szolgáltatások hosszú távú kulcspárja az RSA-1024 , amely kriptoanalízisnek van alávetve [180] , ami azt jelenti, hogy elkerülhetetlenül átváltanak egy másik kulcshosszúságra és/vagy másik aszimmetrikus titkosítási algoritmusra , ami az összes domain név átnevezése . Ezért 2013 decemberében a The Tor Project, Inc. egyik vezető szakembere, Nick Mathewson [4] [181] közzétette a rejtett szolgáltatások új verziójának specifikációtervezetét, amelyben amellett, hogy további módszereket védenek a szolgáltatásoktól DoS támadások esetén az RSA-1024, DH-1024 [182] és SHA-1 kriptográfiai primitívek elhagyását is tervezik az Ed25519 , Curve25519 elliptikus görbe algoritmusok javára.és SHA-256hash függvények[183].
Alacsony késleltetésű névtelen hálózatként a Tor potenciálisan sebezhető a forgalom szippantásával [184] szemben olyan támadók által, akik lehallgathatják a felhasználó kapcsolatának mindkét végét [K 4] [185] . És bár a műszaki specifikáció [93] szerint a Tor -t eredetileg azzal a szándékkal hozták létre, hogy az ilyen támadások ellen 512 bájtos rögzített blokkokban küldjön adatokat, további multiplexeléssel egy TLS-kapcsolatba , a Luxemburgi Egyetem kutatóinak egy csoportja és Az RWTH -nak sikerült némi sikert elérnie a megvalósításban [186] . Ezért a Tor használata előtt ki kell választani azokat a bemeneti és kimeneti csomópontokat, amelyek a fogadó országon kívül vannak [187] , hogy ne váljanak nemzeti megfigyelő programok áldozatává . Azokban az esetekben, amikor az internetes anonimitás fontosabb, mint az adatátviteli sebesség, nagy késleltetésű névtelen hálózatot kell használni, mint például a Mixminion [188] .
Sebezhetőségek
Keresztező és megerősítési támadások [189] , időzítési támadások [190] [191] [192] , oldalcsatornás támadások [193] és globális passzív megfigyelés [194] [195] használhatók a Tor ellen .
A Tor -felhasználók hálózati biztonságát veszélyezteti az anonim és a nem névtelen forgalom korrelációjának praktikussága , mivel az összes TCP-kapcsolat egyetlen csatornára van multiplexelve . Ellenintézkedésként tanácsos a Tor folyamat több egyidejű példányát fenntartani [196] vagy egy relét futtatni ezen a hálózaton [197] .
Angelos Keromitis [198] , a Columbia Egyetem professzora a 2008. május 30-i Security and Privacy Day és Stony Brook [199] konferencián bemutatott „Global Passive Adversary for Attacking Tor-like Anonymity Systems” című jelentésében leírt egy új módszer a Tor . Véleménye szerint a nem teljesen globális passzív megfigyelő ( GPA - Global Passive Adversary ) [200] a hálózat bármely részéről képes figyelni az új LinkWidth [201] forgalomvizsgálati technológiával, amely lehetővé teszi a hálózati szakaszok áteresztőképességének mérését együttműködés nélkül . forgalmi cserepontokkal , az útválasztóktól közvetlenül elzárva és az internetszolgáltatók együttműködése nélkül . Azáltal, hogy a kiszolgálóhoz vagy útválasztóhoz vezető névtelen kapcsolat sávszélességét közvetlen irányításon kívül modulálták, a kutatók megfigyelhették a Tor-hálózaton keresztül a végfelhasználókig terjedő forgalom ebből eredő ingadozásait . Ez a technika a Tor-hálózat egyik fő kritériumát használja ki – a GPA-rugalmasság kereskedelmét a nagy áteresztőképesség és az alacsony hálózati késleltetés érdekében. Az új technika nem igényli a Tor - csomópontok kompromisszumát vagy a végkiszolgáló együttműködésre kényszerítését. Még egy alacsony erőforrással rendelkező megfigyelő is, aki csak a hálózat két lehallgatási pontjához fér hozzá, a legtöbb esetben ki tudja találni a felhasználó valós IP-címét. Ezenkívül egy jól felszerelt passzív megfigyelő a Tor hálózat topológiai térképét használva 20 perc alatt képes kiszámítani a visszatérési utat bármely felhasználóhoz. A kutatók azt is állítják, hogy 120 perc alatt ki lehet számítani a Tor rejtett szolgáltatás Egy ilyen támadás azonban csak laboratóriumi körülmények között lehetséges, mivel csak olyan hálózati résztvevők ellen hajtható végre hatékonyan, akik nagy sebességgel töltenek le nagy fájlokat egymáshoz közeli csomópontokon keresztül, feltéve, hogy a kimenő veszélybe kerül , ami nagyon messze van. Tor [202] valós munkájából . Az ilyen típusú lehetséges támadások elleni védelem érdekében nem ajánlott túlterhelni a hálózatot, például online játékokban való részvétellel vagy peer-to-peer hálózatokkal való fájlmegosztással [K 5] .
Stephen Murdoch [204] , a Cambridge-i Egyetem munkatársa az IEEE 2005 Biztonsági és Adatvédelmi Szimpóziumán Aucklandben bemutatta "A Tor alacsony költségű forgalmi elemzése" című tanulmányát a forgalomelemzés olyan módszereivel, amelyek lehetővé teszik, hogy megtudja, mely Tor -csomópontok. Jelenleg időt használnak fel névtelen adatfolyamok továbbítására , és ezáltal jelentősen csökkentik a hálózat anonimitását. Ezeknek a módszereknek a Wollongong Egyetemen végzett tesztelése azonban azt mutatta, hogy nem minden esetben működnek [205] .
Az ESIEA szakértői a „ Dinamikus kriptográfiai háttérajtók, II. rész átveszi az irányítást a TOR-hálózat felett” című jelentésükben arról számoltak be, hogy sikerült kifejleszteniük egy olyan szkriptet , amely számos Tor-hálózati hidat azonosított . A hálózat topográfiájáról szerzett adatok segítségével pedig létrejött egy vírus , amely képes volt kontrollálni a sérülékeny csomópontokat. A kutatók szerint ez lehetővé teszi számukra, hogy beállítsák saját titkosítási kulcsaikat és inicializálási táblázataikat a kriptográfiai algoritmusokhoz , ami tagadja a hálózat három titkosítási rétegéből kettő hatékonyságát. Az így fertőzött csomópontokkal való kommunikáció úgy valósul meg, hogy a helyi hálózat túlterhelése és az azt követő csomagrekurzió blokkolja az összes többi csomóponthoz való csatlakozást [206] . De mivel ezt a módszert csak laboratóriumi körülmények között tesztelték a hálózat egy részének klónozásával , gyakorlati alkalmazhatóságát valós körülmények között a Tor hivatalos fejlesztői meggyőzően cáfolták [207] .
Az US Naval Research Laboratory és a Humboldt Egyetem kutatói a 21. Hálózati és Elosztott Rendszerbiztonsági Szimpóziumon [208] bemutatták „The Sniper Attack: Anonimously Deanonymizing and Disabling the Tor Network” című munkájukat , amelyben a támadási . ami abból áll, hogy a Tor hálózat kliense speciális kérést küldhet a csomópontjainak, ami memóriahiányhoz és összeomláshoz vezethet. Hasonló mechanizmus használható a Tor hálózat felhasználói elleni DDoS támadások megszervezésére . Ezenkívül az őrszem csomópontok elleni alkalmazása a rejtett szolgáltatások anonimizálásához vezethet [209] . Ugyanakkor maga a támadó névtelen maradhatott, a hálózat mögé is bújva [210] . Az ilyen támadás végrehajtását lehetővé tévő sebezhetőség a Tor verzióban le volt zárva, a [211] -től kezdve .
0.2.4.18-rc
2014 áprilisában a Tor hálózat a Heartbleed sebezhetőség által érintett szolgáltatások közé tartozott [212] . Colin Muliner [213] , a Northeastern University kutatója egy publikált exploit segítségével tesztelte a Tor reléket , és arra a következtetésre jutott, hogy legalább 20%-uk sebezhető. A Tor Project, Inc. úgy döntött, hogy erőszakkal leállítja ezeket a csomópontokat [214] , ami a hálózati sávszélesség jelentős csökkenését eredményezte [215] . Runa Sandvik [4] szerint a Heartbleed volt akkoriban a Tor projekt történetének legsúlyosabb technikai problémája [216] .
2014 májusában a Luxemburgi Egyetem tudósainak egy csoportja „Az ügyfelek deanonimizálása Bitcoin P2P hálózatban” című munkájában bemutatott egy technológiát a Bitcoin -felhasználók deanonimizálására a NAT mögött és a Toron keresztül . Ez a technika a kriptovaluta protokoll egy sérülékenységét használja ki, amely lehetővé teszi az ügyfelek számára, hogy szabadon gyűjtsenek statisztikákat és tetszőleges csomópontokat válasszanak ki . Ezért a támadó a teljes tömegben akár kevés véletlenszerű kapcsolat használatával is elegendő információt gyűjthet a későbbi adatbányászathoz és a hálózati résztvevők megkülönböztetéséhez . Egy bizonyos mennyiségű adat felhalmozása után a Bitcoin hálózat elleni DoS támadás segítségével a felhasználók legalább felét anonimizálhatja. Mivel a Bitcoin rendszer alapértelmezés szerint tiltja a DoS támadásokban érintett IP-címeket , a Tor kilépési csomópontokon keresztül történő használata lehetővé teszi az ezen az anonim hálózaton keresztül dolgozó kliensek következetes letiltását . Ennek eredményeként lehetővé válik azok kiemelése, amelyek nem működnek a hálózathoz Toron keresztül hozzáférő kliensekkel . Ennek a támadásnak az a veszélye, hogy akkor is működik, ha a Bitcoinhoz fűződő kapcsolatok titkosítva vannak, és mellékhatása a tisztességtelen bányászat elősegítése a blokkláncok manipulálásával [217] .
A Tor többször talált olyan szoftverhibákat , amelyek megsemmisíthetik a felhasználó anonimitását [218] [219] [220] [221] [222] [223] , és ha néhányat gyorsan kijavítanak [224] , akkor mások is létezhetnek év [225] .
Számos kutatási cikk [226] foglalkozik a Tor - hálózat sebezhetőségeivel és az ezek kiküszöbölésére irányuló kutatásokkal .
Biztonsági fenyegetések
Emlékeztetni kell arra, hogy a Tor -lánc egyik csomópontja sérülékeny lehet. Ezenkívül az oldal valamilyen okból az ügyféllel ellenséges műveleteket is végrehajthat - az ügyfél valódi címének megkeresésétől az üzenetének
elutasításáig .
Üzenet megtekintése és módosítása
A Tor -lánc utolsó csomópontján a klienstől érkező eredeti üzenet végül visszafejtésre kerül, hogy eredeti formájában továbbítsa a szerverre. Illetőleg:
- A lánc első csomópontja ismeri a kliens valós hálózati címét [K 6] .
- A lánc utolsó csomópontja látja az eredeti üzenetet a klienstől, bár nem ismeri a valódi feladót [K 4] [K 7] .
- A célszerver látja az eredeti üzenetet a klienstől, bár nem ismeri a valódi feladót [K 4] .
- A Tor hálózat utolsó csomópontjától a célszerverhez vezető úton minden internetes átjáró látja a kliens eredeti üzenetét, bár nem ismeri a valódi küldő címét [K 4] .
A feladó közzététele
A Tor hálózattal végzett munka során a felhasználó üzeneteihez technikai információk is hozzáadhatók, teljesen vagy részben felfedve a feladót [171] :
Egyéb biztonsági fenyegetések
- A Tor hálózat utolsó csomópontjától a célszerver felé vezető úton a törlésre kerülő információk módosíthatók [171] [K 4] , ezért ellenőrizni kell az adatok sértetlenségét , pl. ellenőrző összegek [244] .
- A Tor-hálózat utolsó csomópontjától a célszerverhez vezető úton lehetőség van a szerver eléréséhez szükséges felhasználói hitelesítő adatok ellopására , például bejelentkezési név és jelszó , cookie vagy kommunikációs munkamenet [K 4] .
- A szerver elutasíthat egy üzenetet a Tor host feladó címével [K 12] . Egyes szerverek ezt teszik [247] [248] [249] a spam , névtelen vandalizmus és egyéb okok elleni védelem érdekében . Különösen a Wikipedia [K 13] [250] , a Google [251] , a Livejournal [252] , a Vkontakte [253] , a Craigslist [254] , a Disney Junior [255] , egyes online banki szolgáltatások [256] és oktatási intézmények [257 ] ] . Ezért a The Tor Project, Inc. világszerte listát vezet azokról az internetes szolgáltatásokról [258] és internetszolgáltatókról [259] , amelyek megakadályozzák a Tor működését .
Promóciók a Tor ellen
Megpróbálja korlátozni a Tor hálózathoz való hozzáférést
2009. szeptember 25-én a nyilvános Tor szerver IP-címeinek 80%-a feketelistára került a Kínai Nagy Tűzfal [260] által . Kezdetben a felhasználóknak sikerült megkerülniük a blokkolást hálózati hidak segítségével [261] [262] . A későbbiekben azonban a cenzorok javított módszereket kezdtek használni a hálózat átvizsgálására , hogy megtalálják őket [263] . Ezután a Tor fejlesztői bevezették a Bridge Guard technológiát , amely megvédi a hídcsomópontokat a szondázástól [264] .
2012. február 9. óta a Tor blokkolva van Iránban az SSL-kapcsolatok tiltásával [109] . Válaszul a Tor képviselői az általuk speciálisan ezekre az esetekre kifejlesztett Obfsproxy technológiát javasolják, amely forgalommaszkolást biztosító obfuszkált hálózati hidak építésére szolgál [265] .
2012 júniusában Etiópia egyetlen internetszolgáltatója, az Ethio Telecom blokkolta a Tor -t a Deep csomagellenőrzés segítségével [266] . A blokkolás leküzdésére a felhasználók Obfsproxyt és hálózati hidakat [267] használtak .
2013 áprilisában a Japán Nemzeti Rendőrség felkérte a helyi internetszolgáltatókat, hogy önként blokkolják a Tor-hálózatot [268] , ami éles kritikát kapott az internetes aktivistáktól és az emberi jogi aktivistáktól [269] .
Az Országos Terrorizmusellenes Bizottság 40. ülésén Alekszandr Bortnyikov , az orosz FSZB igazgatója kezdeményezte a Tor-hálózatnak az Orosz Föderáció területén történő használatát tiltó törvényjavaslat kidolgozásának szükségességét . A kezdeményezést az Állami Duma támogatta, és megfontolásra küldte a törvényhozásnak [270] .
2015 augusztusában az IBM felszólította a vállalatokat világszerte, hogy hagyják abba a Tor-hálózat használatát , és blokkolják azt minden vállalati rendszerben, mivel az a hackertámadások kockázatának teszi ki őket [271] .
Oroszországban 2017. november 1-től a VPN-szolgáltatásoknak és az anonimizálóknak le kell tiltaniuk az Oroszországban tiltott tartalmakhoz való hozzáférést. A Tor [272] [273] [274] [275] is e törvény hatálya alá tartozik .
2021. december 8-án a Tor hivatalos webhelyét blokkolták Oroszországban [276] . A Roszkomnadzor megjegyezte, hogy ennek oka „az illegális tartalomhoz való hozzáférést biztosító eszközök működését biztosító információk elhelyezése a portálon” [ 277] .
Intézkedések a Tor hálózat normál működésének aláásására
2010. január elején ismeretlen hackereknek sikerült betörniük a hét Tor címtárszerver közül kettőre [278] , amelyek közül az egyik a projekt GIT és SVN tárolóinak adott otthont . A támadók megszerezték az irányítást a metrics.torproject.org statisztikai adatgyűjtő szerver felett is . A támadás elemzése kimutatta, hogy a hackereknek sikerült beállítaniuk az SSH-kulcsos bejelentkezést , és az elfogott szerverek segítségével támadást szervezni más gazdagépek ellen . A Tor forrásszövegébe rosszindulatú kód bevezetésének azonban nem találtak nyomát . Ezenkívül nem fordult elő hálózati titkosítási kulcsokhoz való hozzáférés . A projekt adminisztrációja úgy döntött, hogy az érintett gépeket eltávolítja a hálózatból, és elvégzi a szoftver teljes újratelepítését az azonosító kulcsok frissítésével. A felhasználóknak azt tanácsolták, hogy frissítsék a Tor -t a legújabb verzióra [279] [280] .
2011. szeptember elején egyszerre több jelentős támadást intéztek a hollandiai Tor ellen, ami komoly aggodalmat keltett a fejlesztőiben [281] . Szeptember 1-jén a holland rendőrség az állami számítógépes szakértőkkel együtt állítólag számos rejtett szolgáltatást egy gyermekpornográfia elleni akcióval [282] illetéktelen hozzáféréssel kompromittáltak . Szeptember 3-án a Tor hálózati hidak hatalmas DDoS támadásnak voltak kitéve , aminek következtében a korlátjuk kimerült [283] . Szeptember 4-én a Tor fejlesztői megállapították, hogy a projekt hivatalos weboldalának digitális tanúsítványa a holland DigiNotar cég elleni hackertámadás során sérült [284] . Mint később kiderült, Irán állt ezek mögött az akciók mögött [285] .
2013. augusztus 10-től a Tor hálózat felhasználóinak száma drámai növekedésnek indult [31] . Ennek oka eleinte a PRISM bemutatása után megnövekedett érdeklődés volt a projekt iránt [286] . Az új kapcsolatok Tor fejlesztőinek ezt követő elemzése azonban olyan anomáliákat tárt fel, amelyek nem jellemzőek a tipikus felhasználói tevékenységre. Ennek alapján arra a következtetésre jutottak, hogy a kapcsolatok számának növekedésének oka a botnet [287] [288] . Ráadásul folyamatos bővítése jelentősen megnöveli a hálózati csomópontok terhelését , ami veszélyezteti működésének stabilitását [289] . A felhasználóknak azt tanácsolták, hogy frissítsék a hálózati szoftvert egy újabb verzióra, amely olyan technológiát használ, amely csökkenti a hamis forgalom prioritását [290] . Az intézkedés elfogadását követően aránya fokozatosan csökkenni kezdett [291] , és a felhasználók száma végül a 3 milliós határ alá esett [31] .
2013 októberében az NSA dokumentumokat [292] tettek közzé, amelyek felfedik a hírszerző ügynökség azon kísérleteit, hogy átvegyék az irányítást a Tor hálózat felett [293] . Ezekre a célokra különösen speciális HTTP-sütiket használtak , amelyeket a Google AdSense kontextuális hirdetési szolgáltatáson keresztül valósítottak meg [294] . Ezen kívül az X-Keyscore nyomkövető programot [295] , a forgalom elfogását és a Firefox böngésző exploitjait [296] használták . Azonban minden próbálkozás és jelentős források kiadása ellenére az ügynökség lehetetlennek találta hatékony mechanizmus létrehozását a Tor végfelhasználóinak azonosítására [297] . Ebben szerepet játszik az is, hogy a The Tor Project, Inc. időnként névtelen információkat kap az NSA szimpatikus alkalmazottaitól az ügynökség által talált szoftverhibákról , ami lehetővé teszi a hálózatfejlesztők számára, hogy azokat időben kijavítsák [298] Miközben az NSA (amely az Egyesült Államok Védelmi Minisztériumának részlege) a Tor feltörésébe fektet be , maga a minisztérium folyamatosan növeli a The Tor Project, Inc. finanszírozását, amely szintén a hálózati sebezhetőségek felkutatására és kijavítására irányul [299] .
2014. december 26-án a Lizard Squad hackercsoport bejelentette, hogy fel akarja törni a Tor - t a nulladik napi sebezhetőség [300] segítségével . Ugyanezen a napon több mint 3000 új csomópont jelent meg a hálózaton, amelyeket a névben a LizardNSA [301] általános kifejezés egyesített . A Tor technikai specifikációja szerint [93] azonban soha nem használnak új csomópontokat nagy mennyiségű adat átvitelére [302] . Ezért a hackerek az összes hálózati forgalom kevesebb mint 1%-át tudták átvenni [303] . A Tor Project, Inc. vezetése leállította a rosszindulatú szervereket [304] , és kijelentette, hogy a hálózat elárasztására irányuló akciók tipikus szibilla támadások voltak , ezért az ismeretlen sebezhetőségek kihasználására vonatkozó állítások blöffnek minősülnek . A Lizard Squad akcióit a The Finest Squad [305] és az Anonymous [306] hackercsoportok elítélték .
Promóciók a Tor hálózati csomópontok üzemeltetői ellen
2006-ban a német hírszerző ügynökségek hat számítógépet foglaltak le, amelyek a Tor hálózat gazdái voltak, azzal az indokkal, hogy azokat illegálisan használták gyermekpornográfia elérésére [307] .
2007-ben a német rendőrség Düsseldorfban letartóztatta Alexander Janssent, aki Tor -szervert szervezett a számítógépére , amelyen keresztül egy ismeretlen személy hamis üzenetet küldött egy terrortámadásról . Bár Mr. Janssen hamarosan kiszabadult, úgy döntött, hogy nem használja tovább a számítógépét kilépési pontként Tor [308] .
2012 novemberében letartóztattak egy osztrák állampolgárt a Tor -hálózat támogatása miatt [309] .
2014. június 30-án az osztrák regionális büntetőbíróság elítélte a kilépési csomópont üzemeltetőjét Tort, bűntársnak találva a gyermekpornográfia terjesztésében [310] . Az ügyet a Fellebbviteli Bíróság elé utalták , és amíg újratárgyalták, az osztrák Tor -üzemeltetőknek azt tanácsolták, hogy függesszék fel a hálózat [ csomópontjainak használatát [311] .
2017 áprilisában letartóztatták Dmitrij Bogatov matematikust Oroszországban. A sysadmins.ru fórumon közzétett üzenetekben terrorizmusra való felhívással és zavargások szervezésével vádolták. Az egyetlen bizonyíték Bogatov ellen, hogy az övé az az IP-cím , amelyről az üzenetet közzétették. Bogatov a Tor hálózat kilépési csomópontját tartotta fenn a számítógépén, amelyet bárki használhatott. Bogatov védekezése szerint ártatlanságát a térfigyelő felvételek igazolják, amelyek azt igazolják, hogy a közzététel időpontjában hazatért az üzletből [312] . Bogatov letartóztatását széles körben bírálták az orosz médiában, és széles körben felkeltette az oroszok érdeklődését az anonimizáló munkája iránt. . 2018. február 11-én hasonló váddal vették őrizetbe Dmitrij Klepikovot, aki szintén támogatta a Tor kilépési csomópontot, és korábban tanú volt a Bogatov-ügyben [313] .
Promóciók a Tor hálózat végfelhasználói ellen
2014 januárjában a Karlstadi Egyetem svéd tudósainak egy csoportja jelentést tett közzé a Tor-hálózat gyanús csomópontjainak 4 hónapos vizsgálatáról [314] , amiből az következik, hogy legalább 18 orosz és egy amerikai Tor-relé egy ismeretlen hackercsoport arra használta, hogy információkat gyűjtsön a Facebook közösségi hálózat látogatóiról [315] . A The Tor Project, Inc képviselői hivatalos megjegyzésükben [316] biztosították, hogy a fenyegetés jelentéktelen, mivel a sérült csomópontok áteresztőképessége alacsony, és nagyon kicsi az eltalálásuk valószínűsége. Utasításokat is kaptak a felhasználók arra vonatkozóan, hogyan zárják ki a rosszindulatú reléket a lehetségesek listájáról [317] .
2014 márciusában egy hamis alkalmazás jelent meg az App Store - ban, amely Tor -kompatibilis webböngészőnek adta ki magát . Spyware modult tartalmazott, és bosszantó hirdetéseket jelenített meg a felhasználónak, aki telepítette . A The Tor Project, Inc szakértője, Runa Sandvik [4] kérésére a kártevőt eltávolították az Apple App Store-ból [318] .
2014 júniusában a közbeszerzési weboldalon az orosz „Speciális Berendezések és Kommunikációs” (NPO „STiS”) Belügyminisztériumának struktúrája [ 319] pályázatot hirdetett „Kutatás a felhasználókkal kapcsolatos műszaki információk megszerzésének lehetőségéről” címmel. (felhasználói berendezés) a TOR névtelen hálózatának, kódja "TOR ( Fleet)". Zárt pályázatot írtak ki, amelynek maximális szerződési értéke 3,9 millió rubel. [320] Augusztusban a minisztérium bejelentette, hogy szerződést kötött egy meg nem nevezett orosz céggel ennek a munkának az elvégzésére [321] . A Kaspersky Lab , a Symantec és a The Tor Project, Inc szakértői azonban szkeptikusak [322] [323] az ilyen tanulmányok hatékonyságának valószínűségét illetően, és maga az STiS is találkozott már korrupcióval [324] .
2014. augusztus 13-án Julien Voisin francia diák egy hamis forrást fedezett fel, amely pontosan utánozta a The Tor Project, Inc. hivatalos weboldalát. Ezen keresztül, a Tor Browser csomag leple alatt rosszindulatú szoftvereket terjesztettek, és ellopták a felhasználók adományait. A Voisinnak megszerzett információk szerint a hamis webhely létrehozása mögött Kínából származó hackerek egy csoportja áll [325] .
2014. szeptember 1-jén az Europol hivatalosan bejelentette, hogy az EC3 alapján új számítógépes bűnözés elleni egységet hoznak létre „Joint Cybercrime Action Taskforce” (J-CAT) néven , amely többek között a anonim hálózat Tor [326] .
Promóciók a Tor rejtett szolgáltatásai ellen
2013. augusztus 3-án Írországban az amerikai hatóságok kérésére letartóztatták a rejtett szolgáltatás Tor Freedom Hosting Eric Owen Marquez [327] alapítóját, akit gyermekpornográfia terjesztésének közvetítésével vádoltak [328] ] . Közvetlenül ezt követően rosszindulatú JavaScript kódok bevezetéséről érkeztek jelentések azokon az oldalakon, amelyek ennek a tárhelynek a szolgáltatásait használták [ 329] . Az exploit [330] Mozilla által végzett elemzése [331] kimutatta, hogy a Firefox egy 2013. június 25-én javított sebezhetőségét [332] használja ki, amely csak a böngésző elavult verziójával rendelkező Windows -felhasználókat érinti [333] . Így a támadás célpontja a Tor Browser [334] ugyanazon sebezhetősége volt , amely lehetővé tette a felhasználók anonimizálását [335] . A Tor Browser felhasználóit arra kérték, hogy azonnal frissítsék az alkalmazást [336] . A Tor egyik legfontosabb fejlesztője, Roger Dingledine [4] azt javasolta a felhasználóknak, hogy saját biztonságuk érdekében alapértelmezés szerint mindig kapcsolják ki a JavaScriptet, valamint hagyják abba a Windows használatát, és váltsanak megbízhatóbb rendszerekre, mint a TAILS és a Whonix [337] . Hamarosan kiderült, hogy az FBI áll a támadás mögött , amely szándékosan hagyta működőképes állapotban a Freedom Hosting szolgáltatást, hogy a lehető legtöbb látogatót azonosítsa az ezen a tárhelyen található webhelyekre [338] . Aztán letiltották, ami számos Tor rejtett szolgáltatás elérhetetlenné válásához vezetett [339] , mivel ezek közül sok [340] a Freedom Hosting platformon dolgozott [341] . A rosszindulatú szkriptet [342] -nek nevezték el , és az FBI részvételét figyelembe véve a CIPAV [343] kategóriájából nyomkövető programnak ( Policeware ) sorolták be . A Cryptocloud szakemberei saját vizsgálatot végeztek, hogy kiderítsék, hová áramlanak az érintett számítógépekről származó információk [344] , és megállapították, hogy az az NSA -val kötött szerződés alapján működő SAIC [ cég IP-címére küldte azokat [345] ] . De később tévesnek nyilvánították következtetésüket [346] [347] . Ezt követően az FBI hivatalosan is elismerte, hogy átvette az irányítást a Freedom Hosting felett [348] .
torsploittorsploit
2014. november 7-én az FBI, az Egyesült Államok Belbiztonsági Minisztériuma és az Europol több mint 400 Tor rejtett szolgáltatást zárt be közös Onymous-műveletük részeként, amelyet egyidejűleg 16 országban [349] hajtottak végre , köztük a világ illegális áruk legnagyobb földalatti online boltja Silk Road 2.0 [350] . Legalább 17 embert tartóztattak le, köztük 6 brit állampolgárt [351] , két ír Dublin lakost [352] és egy amerikai állampolgárt, Blake Bentallt [353] , akit a korábban lezárt Selyemút új verziójának megalkotásával gyanúsítanak . Az FBI hivatalos közleménye szerint [354] a szövetségi ügynökök a kezdetektől moderátorok leple alatt beszivárogtak az online áruházba, és ezért az ügynökség hozzáférhetett a szerveréhez [355] . A The Tor Project, Inc képviselői kijelentették [356] , hogy nincs információjuk arról, hogy pontosan hogyan került ekkora számú rejtett szolgáltatás veszélybe egyszerre .
Tor a botrányok középpontjában
2007-ben a svéd nemzeti rendőrség letartóztatta Dan Egerstadot, egy ismert számítógépes biztonsági szakértőt számítógépes információkhoz való jogosulatlan hozzáférés vádjával . A Deranged Security egyik 22 éves alkalmazottja különböző országok nagykövetségei, nem kormányzati szervezetek, kereskedelmi cégek és kormányzati ügynökségek e-mailjeihez írt jelszavakat tette közzé a munkahelyén. Elmondása szerint kísérletként 5 kilépő szervert Tor hozott létre, és ezeken keresztül elfogta a titkosítatlan forgalmat. Ennek eredményeként Egerstadnak sikerült mintegy 1000 fiókhoz jelszót szereznie , amelyek diplomaták, az egyik nagyvállalat alkalmazottai, a svéd orosz nagykövetség, az oroszországi kazah nagykövetség, India, Üzbegisztán, Irán diplomáciai képviselete, Mongólia, Hongkong, Japán, az Indiai Védelmi Kutatószervezet és az Indiai Nemzeti Védelmi Akadémia igazgatója, valamint a Brit Misszió Nepálban [357] [358] [359] .
2014. június 30-án 1 millió dolláros keresetet nyújtottak be a texasi szövetségi kerületi bíróságon egy nő nevében, aki az egyik rejtett szolgáltatást , a Tort azzal vádolja, hogy terjesztette privát fotóit , valamint a The Tor Project, Inc-t azzal, hogy létrehozta. és technológia terjesztése, amely megsértheti az áldozat jogait [360] .
Kritika
A Tor hálózattal szemben leggyakrabban elhangzott vádak a széleskörű bűnügyi célú felhasználás lehetősége [361] [362] [363] [364] [365] [366] [367] [368] .
Különösen botnetek [369] [370] , zsarolóvírusok [371] és trójai falók [372] [373] [374] , pénzmosás [375] [376] , számítógépes terrorizmus [377] , illegális drogok kezelésére használják. emberkereskedelem [378] (lásd Selyemút ), fegyverkereskedelem [379] [380] , rosszindulatú szoftverek terjesztése [381] , illegális pornográfia terjesztése [382] [383] [384] (lásd Lolita City ), szervezés hackertámadások és bérgyilkosságok [385] [386] [387] [388] .
Alex Biryukov kriptanalitikus a Luxemburgi Egyetem munkatársaival 2013. július 29-én közzétett tanulmányában, "A Tor rejtett szolgáltatások tartalmi és népszerűségi elemzése" arra a következtetésre jutott, hogy a Tor-hálózat húsz leglátogatottabb webhelye közül , tizenegy botnet , öt pedig pornóoldal . Ezenkívül a kutatók azt találták, hogy a Tor -felhasználók körében a legnépszerűbbek azok az erőforrások, amelyek lehetővé teszik a bitcoinok vásárlását és eladását [389] .
A Carnegie Mellon Egyetem munkatársai a 24. USENIX Biztonsági Szimpóziumon bemutatott "Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem" című jelentésükben megállapították, hogy a Tor rejtett szolgáltatásokban üzemeltetett földalatti piacokon folyó illegális kereskedelemből származó napi bevétel 300-500 ezer dollár [390]
Válaszul a Tor fejlesztői azt állítják, hogy a bűnözés aránya alacsony [391] , és a számítógépes bűnözők sokkal nagyobb valószínűséggel használják saját eszközeiket az illegális tevékenységhez [392] , legyen szó feltört proxyról , botnetről , kémprogramról vagy trójai programról . .
A Tor Project, Inc, a Bitcoin Foundation , a Trend Micro , a Bill & Melinda Gates Foundation , a Cato Institute , a Brookings Institution , az Egyesült Államok Nemzetközi Fejlesztési Ügynöksége és a Vital Voices része a Digitális Gazdaság Munkacsoport Digital Economy Task Force [ en] tagja. 393] , amelyet az ICMEC és a Thomson Reuters kezdeményezésére hoztak létre, hogy megoldásokat [394] fejlesszenek ki a számítógépes bűnözés leküzdésére [395] .
Tor a populáris kultúrában
- A Zankyou no Terror című animesorozatban a Sphinx terrorista csoport a Tor segítségével teszi közzé videoüzeneteit az interneten [396] .
- A Mr. Robot című tévésorozatban a főszereplő Elliot Alderson a Tor hálózatot használja.
A Tor jelenlegi megoldásai és módosításai
Szoftvermegoldások
Kliens implementációk
Grafikus interfészek
A Tor kliens grafikus felhasználói felületét a következők biztosítják:
Tunneling and proxying
- Advanced Onion Router [404] – Hordozható proxyszerver Windowshoz , amely minden programot a Toron keresztül kényszerít , függetlenül a korábban beállított hálózati beállításoktól [405] .
- Folyosó [406] - szkriptek halmaza egy átjáró létrehozására, amely blokkolja az összes kapcsolatot a fehérlisták alapján, kivéve azokat, amelyeket a Tor hálózat generál [407] .
- OnionCat [408] - szoftver, amely lehetővé teszi az ICMP , TCP és UDP [409] protokollok alagútvezetését Toron keresztül TUN/TAP virtuális hálózati adapter segítségével rejtett szolgáltatások [ VPN és IPv6 [410] használatával .
- A TorK [411] egy funkciókban gazdag Tor -menedzser a KDE -hez , amely támogatja a Firefox , Opera , Konqueror , Pidgin , Kopete , SSH , IRC és Mixminion [412] [413] rendszereket .
- A Tortilla [414] egy nyílt forráskódú szoftver Windows-hoz, amely az operációs rendszer által generált összes TCP- és DNS -kapcsolatot átirányítja a Tor -ra , függetlenül attól, hogy a kliensprogramok kompatibilisek-e a hálózattal [415] [416] .
Webböngészők
Beépülő modulok és bővítmények
Fájlfeltöltés és fájlmegosztás
Üzenetkezelés, e-mail és IP-telefónia
- BlackBelt Privacy [430] – Egy álnevű peer-to-peer hálózati szoftver Tor , WASTE és további adatvédelmi kiterjesztésekkel [431] .
- A Jitsi egy titkosított internetes telefon , amelyet Jacob Applebaum ajánlott Torral való használatra [432] .
- A Ricochet egy decentralizált, platformok közötti üzenetküldő, amely a Tor segítségével anonimizálja a munkát, és törli a metaadatokat [433] . A fejlesztés 2016-ban leállt.
- A TorChat egy decentralizált , névtelen azonnali üzenetküldő rendszer , amely a Tor hálózat rejtett szolgáltatásait használja . A fejlesztés 2012-ben leállt.
- Tor Messenger - A The Tor Project, Inc. által kifejlesztett, Instantbird alapú többprotokollú azonnali üzenetküldő rendszer , amelynek a kommunikációs adatvédelmet kellett volna biztosítaniaa Tor és az OTR használatával . A fejlesztés 2018-ban leállt.
- A Tox egy ingyenes kriptográfiai szoftver , amely a jelentések szerint támogatja a Toron keresztüli kapcsolatokat [434] .
Biztonsági tesztelés
Blokkolásgátló és mély csomagellenőrzés
Annak érdekében , hogy a Tor továbbra is működjön az internetes cenzorok aktív ellenintézkedéseivel szemben , az úgynevezett Pluggable Transports [ 110 ] kifejlesztésére került sor :
- A Bananaphone [442] egy Markov-láncokon alapuló Tor forgalom obfuszkátor , amely a bináris adatfolyamot tokenek folyamává alakítja , ami hasonló a természetes nyelvhez [443] .
- A brdgrd (Bridge Guard) [444] egy eszköz, amely megvédi a Tor híd csomópontjait a Kínai Nagy Tűzfaltól a libnetszűrővel , amely úgy van beállítva, hogy csak a SYN/ACK szegmensek [445] küldését engedélyezze a felhasználói térbe .
- A Flashproxy [446] egy helyi proxyszerver , amely a böngészőben fut, és a Tor forgalmat WebSocketben csomagolja [447] . Elérhető Firefox kiterjesztésként [448] .
- A Format-Transforming Encryption (FTE) [449] egy nyílt forráskódú program , amely úgy kódolja a Tor forgalmat , hogy az reguláris kifejezések alapján megkülönböztethetetlenné válik a felhasználó által megadott protokolltól [450] .
- A Meek [451] egy olyan átvitel , amely HTTP -t használ az adatok átvitelére, a TLS -t pedig a forgalom elhomályosítására azáltal, hogy átirányítja azt egy CDN -en keresztül, mielőtt elküldi a célállomásra [452] .
- Az Obfsproxy [453] egy keretrendszer , amely a Tor -blokkok leküzdésére szolgál azáltal, hogy átalakítja a forgalmat a kliense és a hídcsomópontok [454] között .
- ScrambleSuit [455] – Az Obfsproxy szoftvermoduljainak készlete , amely védelmet nyújt a vizsgáló támadások ellen kódmorphing használatával , amely lehetővé teszi minden szerver számára, hogy saját egyedi adatfolyam - aláírást állítson be [456] .
- A tcis (Tor Connection Initiation Simulator) [457] egy olyan segédprogram , amely egy Tor TLS-kapcsolat utánzatát hozza létre, hogy elindítson egy vizsgálatot a kínai nagy tűzfalról a későbbi elemzéshez [458] .
Specialized OS
- A Liberté Linux a Hardened Gentoo alapú Linux disztribúció, amelyet ellenséges hálózati környezetben való működésre terveztek úgy, hogy a forgalmat Iptables segítségével Torra irányítják át . A fejlesztés 2014-ben leállt.
- A Parrot Security OS egy Debian-alapú Linux disztribúció, amelyet behatolási tesztelésre , biztonsági tesztelésre , számítógépes kriminalisztikai vizsgálatokra és a Tor forgalom anonimizálási eszközként való használatára terveztek .
- TAILS - Debian + Tor + Firefox ( Iceweasel ) + Pidgin ( OTR -rel ) + Claws Mail ( GnuPG -vel ) + Aircrack-ng + I2P + GNOME lemezek ( LUKS -szal ) + KeePassX .
- A Tor -ramdisk egy Linux disztribúció, amelyet arra terveztek, hogy ateljes egészében a számítógép RAM -jában futtassa , más tárolóeszközök használata nélkül [459] . A fejlesztés 2017-ben leállt.
- A Whonix egy Debian- alapú Linux disztribúció , amelyet arra terveztek, hogy megakadályozza az IP-címek és DNS -szivárgások Tor és VirtualBox használatával .
Titkos fejlesztések és ígéretes projektek
Lásd még
Megjegyzések
- ↑ OpenWrt [34] [35] [36] , RouterOS [37] , Tomato [38] , Gargoyle [39] .
- ↑ Raspberry Pi [40] [41] [42] [43] [44] [45] , Chumby [46] [47] , PogoPlug [48] .
- ↑ Még a HTTPS használata sem garantálja az adatok teljes védelmét a lehallgatás ellen, mivel a potenciális ellenfél használhatja például az sslstrip segédprogramot a forgalom kriptográfiai elemzésére . Egy további biztonsági eszköz ebben az esetben egy speciális alkalmazás TorScanner [142] lehet .
- ↑ 1 2 3 4 5 6 7 8 A hálózati kommunikáció további védelme lehetséges, például HTTPS [K 3] használatával oldalakhoz való csatlakozáskor [143] , OTR használatával IM -en keresztül [144] [145] , PGP / GPG [146 ] E-mail küldésekor [147] , SFTP / FTPS FTP -n keresztüli fel- /letöltéskor [147] , SSH / OpenSSH [147] [148] [149] távoli elérés szervezésekor .
- ↑ A névtelen fájlmegosztáshoz névtelen fájlmegosztó hálózatokat és/vagy speciális szolgáltatásokat kell használni, mint például az Ipredator [203] .
- ↑ Ebben az esetben a bemeneti csomópont kiválasztásának lehetősége a Torban segít megvédeni a kompromisszumot , például a torrc konfigurációs fájl szerkesztésével [227] .
- ↑ A megbízható kilépési csomópont kiválasztható a torrc [228] vagy egy speciálisan kialakított .exit [229] segítségével .
- ↑ Ha a DNS névátadás letiltása után elindít egy Tor -relét , az nem fog tudni kimenő közvetítőként működni, függetlenül a beállításoktól [235] .
- ↑ Ha engedélyezi a Tor -relét harmadik féltől származó DNS-kiszolgálók használatakor , akkor az nem fog működni, és üzenetek jelennek meg a hibanaplóban arról, hogy a hálózat hamis címeket kapott [236] .
- ↑ A probléma megoldása a névfeloldás konfigurálása a Tor hálózaton keresztül [231] [232] [233] [234] , vagy blokkolja a Tor hozzáférését a DNS -hez a tűzfallal [K 8] , vagy harmadik fél DNS-kiszolgálóit használjon [ K 9] , valamint egy speciális megoldás a TorDNSEL [237] . Ezenkívül a Tor képes együttműködni a DNSSEC [238] és a DNSCrypt [239] segítségével a Whonixen .
- ↑ Ez a probléma megoldható a megfelelő szkriptek letiltásával a böngészőben, vagy olyan szűrési proxykkal , mint a Polipo [242] és a Privoxy [243] , vagy biztonsági bővítmények [174] alkalmazásával .
- ↑ Ha a Tor -t Polipo [245] vagy Privoxy [246] -kal együtt használja , ez a korlátozás megkerülhető egy HTTP proxy hozzáadásával a Tor csomóponti lánc után .
- ↑ Az orosz Wikipédia a vandalizmus megelőzése érdekében blokkolja a felhasználói fiókok létrehozását, valamint a cikkek szerkesztését a Tor használatakor . Kivételes helyzetekre azonban létezik egy speciális szabály " Kivétel az IP-blokkolás alól az anonim proxy használata esetén ", amely bizonyos esetekben lehetővé teszi a felhasználók számára, hogy cikkeket szerkesszenek a Toron keresztül .
Jegyzetek
- ↑ Paul Buder, Daniel Heyne és Martin Peter Stenzel. A Tor teljesítménye . – Németország : Technische Universitat Darmstadt . - 15 s.
- ↑ GuideStar USA, Inc. GuideStar Exchange Reports for The Tor Project Inc. GuideStar . Hozzáférés időpontja: 2014. szeptember 5. Az eredetiből archiválva : 2013. augusztus 29.
- ↑ Nonprofit Explorer. Nonprofit Explorer - TOR PROJECT INC . project.propublica.org. Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. augusztus 29..
- ↑ 1 2 3 4 5 6 A Tor Project, Inc. Core Tor People (angol) . Tor Project Home ( Az oldal fordítása és fordítási archívuma 2013. július 28-án). Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. június 18.
- ↑ Black Duck Software, Inc. A Tor nyílt forráskódú projekt az Open Hub - Nyelvek oldalon . Ohloh . Letöltve: 2014. október 30.
- ↑ Töltse le a Tor böngészőt az Ön nyelvén . The Tor Project, Inc. Letöltve: 2021. július 7. (határozatlan)
- ↑ 1 2 0.4.5.12 és 0.4.6.10 (angol) kiadás – 2022.
- ↑ 1 2 3 4 Ingyenes szoftverek könyvtára
- ↑ Orbot: Tor Androidra
- ↑ Dingledine R. pre-alpha: futtasson hagymaproxyt most! (angol) - 2002.
- ↑ Tor forráskódja
- ↑ A Tor Project, Inc. Miért hívják Tornak? (angol) . Tor Project Home ( Az oldal fordítása és fordítási archívuma 2014. augusztus 8.). Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. augusztus 2..
- ↑ Dingledine, R. Tor: Second Generation Onion Router / R. Dingledine, N. Mathewson, P. Syverson. - Moszkva : MSTU im. N.E. Bauman . — 25 s.
- ↑ 1 2 3 A Tor Project, Inc. Hogyan működik a Tor . Tor Project Home. Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. augusztus 2.. (Orosz)
- ↑ Tor . Black Duck Open Hub . Synopsys Inc. (2019. december 19.). Letöltve: 2020. március 29. (határozatlan)
- ↑ Tor Challenge. Mi az a Tor relé? (angol) . Eff . Letöltve: 2014. október 20. Az eredetiből archiválva : 2014. október 15..
- ↑ Syverson, P. Onion routing a forgalomelemzéssel szembeni ellenállás érdekében . IEEE (2003. április 22.). Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. augusztus 2..
- ↑ A Tor Project, Inc. Tor : Áttekintés . Tor Project Home ( Az oldal fordítása és fordítási archívuma 2013. július 27-én). Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. június 30.
- ↑ A Tor projekt elnyerte az FSF-2010 Közérdekű Díjat . SecurityLab.ru (2011. március 25.). Letöltve: 2014. szeptember 5. Az eredetiből archiválva : 2013. július 20. (Orosz)
- ↑ E.F.F. _ Az anonim Tor hálózat alkotói megkapták a 2012-es Pioneer Awardot . openPGP Oroszországban (2012. augusztus 29.). Hozzáférés dátuma: 2014. szeptember 23. Az eredetiből archiválva : 2014. szeptember 1. (Orosz)
- ↑ 1 2 3 4 5 6 Anton Osipov . Ki fizet a Tor böngészőért, amely lehetővé teszi a webhelyek blokkolásának megkerülését // vedomosti.ru, 2019. április 03.
- ↑ Paul Syverson. Onion Routing: Szponzoraink . onion-router.net. Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2014. szeptember 5..
- ↑ Roger Dingledine, Nick Mathewson, Paul Syverson. Alacsony késleltetésű anonimitás alkalmazása: tervezési kihívások és társadalmi tényezők . - USA : The Tor Project, Inc, US Naval Research Laboratory , 2007. - 9 p.
- ↑ Paul Syverson. Onion Routing : Történelem . onion-router.net. Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2014. szeptember 5..
- ↑ A Tor Project, Inc. Tor : Önkéntes . Tor Project Home. Letöltve: 2014. október 30. Az eredetiből archiválva : 2013. június 30.
- ↑ A Tor Project, Inc. Van hátsó ajtó a Torban? (angol) . Tor Project Home. Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. augusztus 4..
- ↑ E.F.F. _ Az EFF Tor Challenge . eff.org. Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. szeptember 1..
- ↑ Brian Fung. A szövetségek fizetik a Tor fejlesztésének 60 százalékát . The Washington Post (2013. szeptember 6.). Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. szeptember 9..
- ↑ A Tor Project, Inc. Tor Metrics – Relék és hidak a hálózatban . torproject.org. Hozzáférés időpontja: 2016. február 14. Az eredetiből archiválva : 2016. február 14.
- ↑ Denis Mirkov. Tor kilépési pontok a világtérképen . "Hacker" magazin (2013. február 28.). Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. június 30. (Orosz)
- ↑ 1 2 3 A Tor Project, Inc. Tor Metrics – Közvetlen felhasználók ország szerint . torproject.org. Hozzáférés időpontja: 2016. február 14. Az eredetiből archiválva : 2016. február 14.
- ↑ Maria Kolomychenko, Roman Rozhkov. Tor nincs itt a helyén . Kommerszant (2014. július 25.). Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2014. július 29. (Orosz)
- ↑ A Tor Project, Inc. Dokumentáció áttekintése : A Tor futtatása . Tor Project Home ( Az oldal fordítása és fordítási archívuma 2014. október 21-én). Letöltve: 2014. október 24. Az eredetiből archiválva : 2014. október 18..
- ↑ A Tor Project, Inc. A Tor állapota az OpenWRT-n . torproject.org. Letöltve: 2014. szeptember 5.
- ↑ dipcore. Forgalom anonimizálása a Toron keresztül az OpenWrt 10.03 Backfire rendszeren . dipcore.com. Letöltve: 2014. szeptember 5. Az eredetiből archiválva : 2014. április 24.. (Orosz)
- ↑ SourceForge.net . Torfilter (angol) . sourceforge.net. Letöltve: 2014. szeptember 5.
- ↑ Mikrotik Wiki. Használja a Metaroutert a Tor Anonymity szoftver megvalósításához . mikrotik.com. Letöltve: 2014. szeptember 5.
- ↑ build5x-099- HU . tomato.groov.pl Hozzáférés dátuma: 2014. szeptember 16. Az eredetiből archiválva : 2014. augusztus 16.
- ↑ Gargoyle Wiki. Tor - Gargoyle Wiki . gargoyle-router.com. Hozzáférés időpontja: 2014. szeptember 15.
- ↑ James Bruce. Készítse el saját: Safeplug (Tor Proxy Box ) . MakeUseOf . Letöltve: 2014. szeptember 18.
- ↑ Raspberry Pi oktatóanyagok. Raspberry Pi Tor szerver - Középső relé . raspberrypihelp.net. Letöltve: 2014. szeptember 13.
- ↑ Phillip Torrone, Limor Fried. Hogyan süssünk hagymás pi -t . Makezine . Letöltve: 2014. szeptember 13.
- ↑ fNX. Raspberry Pi Tor relé . Instructables . Letöltve: 2014. szeptember 13.
- ↑ Fenyő. Tor-Pi kilépési relé (anélkül, hogy rajtaütést kapna ) . Instructables . Letöltve: 2014. szeptember 13.
- ↑ natrinikulum. Wifi hozzáférési pont TOR vendéghálózattal . Instructables . Letöltve: 2014. szeptember 13.
- ↑ Chumby Wiki. Tor fut a Chumby One-on . wiki.chumby.com. Letöltve: 2014. szeptember 13.
- ↑ francia. Tedd Tor On A Chumby Instructables . Letöltve: 2014. szeptember 13.
- ↑ negyvennéhány. Telepítse a TOR Proxyt egy 8–10 dolláros PogoPlug-ra . blogspot.co.at. Hozzáférés időpontja: 2014. szeptember 15.
- ↑ alizar. Túl magas árat fizetünk a magánéletért . Magántudósító . Letöltve: 2014. szeptember 5. (Orosz)
- ↑ Szaud Jafarzade. Az irániak az amerikai haditengerészet technológiájával elkerülik a cenzúrát . inopressa.ru. Letöltve: 2014. szeptember 5. (Orosz)
- ↑ Ingmar Zahorsky. Tor, Anonymity, and the Arab Spring: An Interview with Jacob Appelbaum (angol) (a link nem érhető el) . monitor.upeace.org. Letöltve: 2014. szeptember 5. Az eredetiből archiválva : 2011. augusztus 8..
- ↑ Chris Hoffman. Rejtett szolgáltatás Tor-webhely létrehozása névtelen webhely vagy szerver beállításához . MakeUseOf . Letöltve: 2014. október 31.
- ↑ Ethan Zuckerman. Névtelen blogírás WordPress és Tor segítségével . Global Voices Advocacy . Letöltve: 2014. október 15.
- ↑ George LeVines. Ahogy a családon belüli bántalmazás digitálissá válik , a menhelyek a Tor ellenőrző felügyeletéhez fordulnak . betaboston.com. Letöltve: 2014. szeptember 5.
- ↑ Margaret Looney. Négy eszköz az újságírók és információik biztonságának megőrzésére . IJNet . Letöltve: 2014. szeptember 5. (Orosz) (nem elérhető link)
- ↑ Joachim Gaertner. Snowden und das Tor-Netzwerk (német) . Das Erste . Letöltve: 2014. szeptember 5. Az eredetiből archiválva : 2013. július 4..
- ↑ A New Yorker a TOR-on keresztül kezdett "szilvát" elfogadni . Lenta.ru . Letöltve: 2014. szeptember 5. (Orosz)
- ↑ Denis Mirkov. A Sajtószabadság Alapítvány támogatja a SecureDrop projektet . "Hacker" magazin. Letöltve: 2014. szeptember 5. (Orosz)
- ↑ Elindult a Mafialeaks weboldal Olaszországban, hogy információkat gyűjtsön a maffiáról . Forbes . Letöltve: 2014. szeptember 5. (Orosz)
- ↑ Burtsev S.E. A Tor anonymous hálózat orosz felhasználóinak számának növekedésének okai és a PR-kampányok hatása a rejtett internetes szolgáltatások iránti érdeklődésre // ITportal : Tudományos folyóirat . - Krasznodar : LLC "Innov", 2017. - november 20. ( 16. szám , 4. szám ). - S. 1-16 . — ISSN 2414-5688 . Archiválva az eredetiből 2021. január 7-én. (Orosz)
- ↑ Simakov A.A. Anonimitás a globális hálózatokban // Az Oroszországi Belügyminisztérium Omszki Akadémiájának Tudományos Értesítője : Tudományos folyóirat . - Omszk : Az Orosz Föderáció Belügyminisztériumának Omszki Akadémiája, 2017. - Kiadás. 65 , 2. sz . - S. 64 . — ISSN 1999-625X . Archiválva az eredetiből 2021. január 7-én. (Orosz)
- ↑ Roger Dingledine. A nagy kínai tűzfal feltörése . Human Rights Watch . Letöltve: 2014. október 15.
- ↑ Isaac Mao. nyílt levelek megszégyenítik a vállalatokat a kínai cinkosság miatt (eng.) (downlink) . internet.artizans. Letöltve: 2014. október 15. Az eredetiből archiválva : 2015. szeptember 20.
- ↑ Kusschen. Anonim surfen mit TOR (német) . Indymedia . Letöltve: 2014. október 15.
- ↑ E.F.F. _ A GYIK az Electronic Frontier Foundation által írt . Tor Project Home. Letöltve: 2014. szeptember 5.
- ↑ Sorbat I.V. A versenyintelligencia elleni küzdelem módszere (Tor-technológián alapuló) (hozzáférhetetlen link) . infeco.net. Letöltve: 2014. szeptember 5. Az eredetiből archiválva : 2013. február 21.. (Orosz)
- ↑ Pete Payne. Tor technológia az anonimitás őrében . ccc.ru. Letöltve: 2014. szeptember 5. (Orosz)
- ↑ 12 EFF . _ JTRIG eszközök és technikák - SHADOWCAT . - UK : GC-Wiki , 2012. - 8 p.
- ↑ Mike Perry. PRISM vs. Tor . openPGP Oroszországban. Letöltve: 2014. október 31. (határozatlan)
- ↑ Mathew J. Schwartz. 7 tipp az NSA Digital Dragnet elkerülésére . Információs hét. Letöltve: 2014. szeptember 5.
- ↑ Dan Goodin. A Tor és az e-mail titkosítás használata növelheti annak esélyét, hogy az NSA megőrzi az Ön adatait . Ars Technica . Letöltve: 2014. szeptember 5.
- ↑ Micah Lee. A titkosítás működik: Hogyan védheti meg magánéletét az NSA felügyelet korában ? A Sajtószabadság Alapítvány. Letöltve: 2014. szeptember 5.
- ↑ Alekszej Terentiev. Kriptográfia Dummies számára . Magántudósító . Letöltve: 2014. szeptember 5. (határozatlan)
- ↑ Jelena Csernyenko, Artyom Galustyan. Csatlakozz online . Kommerszant . Letöltve: 2014. szeptember 5. (határozatlan)
- ↑ Bruce Schneier . NSA felügyelet : Útmutató a biztonság megőrzéséhez . A Guardian . Letöltve: 2014. szeptember 5.
- ↑ Vladislav Miller . Mekkora a Tor lánc hossza? És miért? Ez a hosszúság elég az anonimitáshoz? . openPGP Oroszországban. Letöltve: 2014. szeptember 5. (Orosz)
- ↑ 1 2 Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. "Lightweight Hidden Services" (angol) // RWTH Aachen University , University of Luxembourg . - Changsha : IEEE 10. nemzetközi konferencia a bizalomról, biztonságról és adatvédelemről a számítástechnikában és a kommunikációban , 2011. - november 16. - P. 1-8 . — ISBN 978-1-4577-2135-9 . — ISSN 2324-9013 . - doi : 10.1109/TrustCom.2011.69 . Archiválva az eredetiből 2019. június 4-én.
- ↑ A Tor Project, Inc. Tor: Hidden Service Protocol . Tor Project Home ( Az oldal fordítása és fordítási archívuma 2013. szeptember 3.). Letöltve: 2014. szeptember 7.
- ↑ Chris Hoffman. Hogyan keressünk aktív hagymaoldalakat és miért érdemes ? MakeUseOf . Letöltve: 2014. szeptember 7.
- ↑ Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Protokoll szintű rejtett kiszolgáló felderítése . - Kína , Kanada , USA : Southeast University , University of Victoria , University of Massachusetts Lowell . - 10 s.
- ↑ Alex Biryukov , Ivan Pustogarov, Ralf-Philipp Weinmann. Vonóhálózás a Tor rejtett szolgáltatásokhoz: észlelés, mérés, anonimizálás . – Luxemburg : Luxembourg Egyetem . - 15 s.
- ↑ 12 Alekszej . Hogyan szerezzünk szép domain nevet a Tor rejtett szolgáltatáshoz . HackWare.ru (2016. december 18.). Letöltve: 2020. április 11. Az eredetiből archiválva : 2020. április 11. (Orosz)
- ↑ Alekszej. Egyedi hagymacím létrehozása . HelpU csoport (2018.03.27.). Letöltve: 2020. április 11. Az eredetiből archiválva : 2020. április 11. (Orosz)
- ↑ Linow, O. Védelem a hackerek és hírszerző ügynökségek ellen: a Tor böngésző egyre biztonságosabb : [ arch. 2021. június 29. ] // Deutsche Welle. - 2021. - június 29.
- ↑ rendszergazda. A Tor Hidden Service mint Nat-bejárási technika . Security-Corp.org. Letöltve: 2014. október 15. (Orosz)
- ↑ Mike Cardwell. Átlátható hozzáférés a Tor Hidden Services szolgáltatásaihoz . grepular.com. Letöltve: 2014. szeptember 7.
- ↑ R. Tyler Croy. Az SSH mint rejtett szolgáltatás a Tor segítségével . etikátlan blogger.com. Letöltve: 2014. szeptember 7.
- ↑ Pietro Abate. rejtett ssh szolgáltatás tor-on keresztül (angolul) (lefelé irányuló kapcsolat) . mancoosi.org. Letöltve: 2014. szeptember 7. Az eredetiből archiválva : 2010. október 18..
- ↑ A Tor Project, Inc. Rejtett szolgáltatások konfigurálása a Tor számára . Tor Project Home ( Az oldal fordítása és fordítási archívuma 2014. szeptember 15-én). Letöltve: 2014. szeptember 7.
- ↑ Alekszej. Rejtett szolgáltatás beállítása a Windows rendszerben . HackWare.ru (2017.06.15.). Letöltve: 2020. április 23. Az eredetiből archiválva : 2020. április 23. (Orosz)
- ↑ Alekszej. Tor rejtett szolgáltatás beállítása Arch Linux/BlackArch rendszeren . BlackArch.ru (2016.12.17.). Letöltve: 2020. április 11. Az eredetiből archiválva : 2020. április 11. (Orosz)
- ↑ Rift Recon. Stratégiai kiberintelligencia a Darkneten: Amit nem tudsz, az árthat neked (angol) . riftrecon.com. Letöltve: 2014. szeptember 7.
- ↑ 1 2 3 A Tor Project, Inc. Tor protokoll specifikáció . torproject.org ( oldal fordítása és fordítási archívuma 2013. augusztus 13-án). Letöltve: 2014. szeptember 12.
- ↑ FLOSS kézikönyvek. TOR REPEATER/ Tor relé telepítése . booki.flossmanuals.net. Letöltve: 2014. szeptember 12. (Orosz) (nem elérhető link)
- ↑ Dejan Lukan. Anonimitás elérése a Tor segítségével 4. rész: Tor- relék . resources.infosecinstitute.com. Letöltve: 2014. szeptember 12.
- ↑ Linux vélemények. HOGYAN állítsunk be egy Tor-szervert . linuxreviews.org. Letöltve: 2014. szeptember 12.
- ↑ A Tor Project, Inc. Tehát mire számítsak, ha kilépési relét futtatok? (angol) . Tor Project Home ( Az oldal fordítása és fordítási archívuma 2013. szeptember 3.). Letöltve: 2014. szeptember 12.
- ↑ Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. A Tor kilépési csomópontjainak jogi és politikai szempontok . – USA : a Washingtoni Egyetem Jogi Karának Technológiai Jogi és Közpolitikai Klinikája . - 15 s.
- ↑ mikeperry. Tippek egy kilépési csomópont minimális zaklatással történő futtatásához (angol) (lefelé mutató link) . A Tor Blog ( Az oldal fordítása és fordítási archívuma 2013. szeptember 3-án). Letöltve: 2014. szeptember 12. Az eredetiből archiválva : 2012. november 28..
- ↑ A Tor Project, Inc. Válaszsablon a Tor - relé operátorhoz az internetszolgáltatóhoz . Tor Project Home. Letöltve: 2014. szeptember 12.
- ↑ network.tor.user. Megjelent a Tor 0.1.1.2-alpha (angol) (lefelé irányuló kapcsolat) . osdir.com. Letöltve: 2014. szeptember 12. Az eredetiből archiválva : 2014. február 1..
- ↑ A Tor Project, Inc. Megjelent a Tor 0.1.1.11-alpha . torproject.org. Letöltve: 2014. szeptember 12.
- ↑ Mivel a lánc bemeneti és kimeneti csomópontjai mindig eltérőek, a valószínűség pontosabb értéke:
- ↑ A Tor Project, Inc. Mik azok a beléptető őrök? (angol) . Tor Project Home. Letöltve: 2014. szeptember 12.
- ↑ A Tor Project, Inc. Tor : Hidak . Tor Project Home. Letöltve: 2014. szeptember 12.
- ↑ 1 2 A Tor Project, Inc. Hídrelék . _ torproject.org. Letöltve: 2014. szeptember 12.
- ↑ Wordpress . ObfuscaTOR (angol) . wordpress.org. Letöltve: 2014. szeptember 12.
- ↑ A Tor Project, Inc. Megjelent a Tor 0.2.0.23-rc . torproject.org. Letöltve: 2014. szeptember 12.
- ↑ 1 2 phobos. Irán részben blokkolja a titkosított hálózati forgalmat . A Tor Blog. Letöltve: 2014. szeptember 12.
- ↑ 1 2 Steven J. Murdoch, George Kadianakis. Csatlakoztatható szállítási ütemterv . - USA : The Tor Project, Inc, 2012. - 5 p.
- ↑ 1 2 A Tor Project, Inc. ExitEnclave (angol) . torproject.org. Letöltve: 2014. szeptember 12.
- ↑ A bizalmas forrás. DuckDuckGo (angol) (a link nem érhető el) . secretialresource.com. Letöltve: 2014. szeptember 12. Az eredetiből archiválva : 2012. augusztus 25..
- ↑ "Tor blokkok megkerülése"
- ↑ Hogyan lehet megkerülni a Tor blokkot Fehéroroszországban és elkerülni a cenzúrát
- ↑ JonDos GmbH. JonDo Súgó: Hálózat . anonymous-proxy-servers.net. Letöltve: 2014. szeptember 16.
- ↑ Whonix Wiki. Az i2p telepítése Whonix-Workstationen belül (i2p Toron keresztül ) . whonix.org. Letöltve: 2014. szeptember 16.
- ↑ Whonix Wiki. JonDonym a Tor felett a Whonix-Workstationben (angol) . whonix.org. Letöltve: 2014. szeptember 16.
- ↑ Whonix Wiki. RetroShare (angol) . whonix.org. Letöltve: 2014. szeptember 16.
- ↑ Whonix Wiki. Freenet a Whonix-Workstation belsejében (Freenet a Tor felett ) . whonix.org. Letöltve: 2014. szeptember 16.
- ↑ Whonix Wiki. Mixmaster (angol) . whonix.org. Letöltve: 2014. szeptember 16.
- ↑ Whonix Wiki. Egyéb névtelenítő hálózatok . whonix.org. Letöltve: 2014. szeptember 16.
- ↑ Andrej Pogrebennik. Mi az ára a névtelenségnek a weben ? samag.ru. Hozzáférés időpontja: 2014. október 19. (Orosz)
- ↑ Névtelen böngészés I2P, Privoxy és Tor segítségével . antagonizmus.org. Hozzáférés időpontja: 2014. szeptember 16. Az eredetiből archiválva : 2014. február 1..
- ↑ david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet (angol) . sourceforge.net . Hozzáférés időpontja: 2014. október 19.
- ↑ Douglas Crawford. Hogyan állítsunk be egy privát otthoni VPN-t a Hamachi és Privoxy segítségével . bestvpn.com. Hozzáférés időpontja: 2014. október 19.
- ↑ keisterstash. Személyes Privoxy/Tor/Proxy EC2-példány létrehozása (angol) (lefelé irányuló kapcsolat) . slimbits.net. Letöltve: 2014. szeptember 16. Az eredetiből archiválva : 2015. november 14..
- ↑ lumag. Tor Relay öt perc múlva . PVSM.RU. Letöltve: 2014. október 15. (Orosz)
- ↑ Telegraph Media Group Limited. Az Amazon felhő felerősíti a Tor disszidens hálózatát . A Daily Telegraph . Letöltve: 2014. szeptember 16.
- ↑ Kripton. HULLADÉK a TOR felett . planetpeer.de. Letöltve: 2014. szeptember 16.
- ↑ Bitmessage Wiki. Hogyan állíthatom be a Bitmessage-ot, hogy működjön a Torral . bitmessage.org. Letöltve: 2014. szeptember 16.
- ↑ YaCyWiki. YaCy-Tor (angol) . yacy-websuche.de. Letöltve: 2014. szeptember 16.
- ↑ BitcoinWiki. Tor- Bitcoin . bitcoin.it. Letöltve: 2014. szeptember 16.
- ↑ Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: A Bitcoin névtelensége elszámoltatható keverékekkel . – USA , Kanada : Princetoni Egyetem , Marylandi Egyetem , Concordia Egyetem . — 25 s.
- ↑ Mike Hearn. Kódoló az Ön szolgáltatásában . plan99.net. Letöltve: 2014. szeptember 16.
- ↑ [email protected]. bitcoinj – Egy Bitcoin-csak kliens csomópont Java megvalósítása . Google kód . Letöltve: 2014. szeptember 16.
- ↑ Andy Greenberg. A legnépszerűbb Bitcoin-alkalmazások hamarosan futnak a Tor Anonymity Networkön . Forbes . Letöltve: 2014. szeptember 16.
- ↑ TorCoinDev. Torcoin (angol) . Twitter . Letöltve: 2014. szeptember 16.
- ↑ dr. TorCoin: anonimitás ösztönzése (holt link) . coinspot.ru Letöltve: 2014. szeptember 16. Az eredetiből archiválva : 2014. október 26.. (Orosz)
- ↑ Denis Mirkov. Kriptovaluta TorCoin azok számára, akik megosztják a csatornát . "Hacker" magazin. Letöltve: 2014. szeptember 16. (határozatlan)
- ↑ Nefjodova Mária. Ismeretlen hackerek ellenőrizték a Tor kilépési csomópontok 24%-át . "Hacker" (2020. augusztus 11.). Hozzáférés időpontja: 2020. október 7. (Orosz)
- ↑ nusenu. Hogyan zsákmányolják ki a rosszindulatú Tor-relék a felhasználókat 2020-ban (I. rész ) . Közepes (2020. augusztus 13.). Hozzáférés időpontja: 2020. október 7.
- ↑ Jon Snow. Kapcsolja be teljesen a Tor-t . "Hacker" magazin. Hozzáférés időpontja: 2014. október 19. (Orosz)
- ↑ Eva Galperin. HTTPS és Tor : Együtt dolgozva megvédjük személyes adatait és biztonságát online . Eff . Letöltve: 2014. szeptember 21.
- ↑ Jacob Appelbaum. TOR + zokni használata OTR + Pidginnel . cypherpunks.ca. Letöltve: 2014. szeptember 21.
- ↑ Nick. BitlBee és OTR… majd adj hozzá egy kis TOR-t! (angol) (elérhetetlen link) . geekyschmidt.com. Letöltve: 2014. szeptember 21. Az eredetiből archiválva : 2013. december 11..
- ↑ JOEYTor. Hogyan írjunk e-mailt Toron keresztül GPG/ PGP segítségével . blogspot.ru. Letöltve: 2014. szeptember 21.
- ↑ 1 2 3 4 A Tor Project, Inc. Konkrét programok torzítása . torproject.org. Letöltve: 2014. október 30.
- ↑ SSH a Tor felett . antagonizmus.org. Letöltve: 2014. szeptember 21. Az eredetiből archiválva : 2013. december 13..
- ↑ vwochnik. Névtelen SSH-munkamenetek TOR -val . Howto Forge. Letöltve: 2014. szeptember 21.
- ↑ Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. A szteganográfia alkalmazása az anonimitás érdekében az interneten keresztül . - Egyesült Királyság : FEMTO-ST Institute, Computer Science Laboratory DISC , University of Franche-Comte , 2012. - 6 p.
- ↑ A Tor Project, Inc. A Tor kiterjesztései a SOCKS protokollhoz . torproject.org. Letöltve: 2014. szeptember 21.
- ↑ itnewsline. Az összes tcp forgalom átirányítása egy Windows vendégrendszerről a Toron keresztül (nem elérhető hivatkozás) . Blogger . Letöltve: 2014. október 15. Az eredetiből archiválva : 2014. december 17.. (Orosz)
- ↑ Vladislav Miller . Hogyan lehet átláthatóan anonimizálni az összes kapcsolatot a Linuxban a Tor hálózaton keresztül a rendszer egyetlen felhasználója számára? . openPGP Oroszországban. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ Meitár. Hogyan: Alapértelmezés szerint használja a Tor-t az összes hálózati forgalomhoz Mac OS X rendszeren . maymay.net. Letöltve: 2014. szeptember 8.
- ↑ Nemek és műszaki források. Forgalom anonimizálása linuxszal - Proxying with tor . gendersec.tacticaltech.org. Hozzáférés időpontja: 2016. február 14. Az eredetiből archiválva : 2016. február 14.
- ↑ A Tor Project, Inc. Proxy típusok . torproject.org. Letöltve: 2014. szeptember 21.
- ↑ James Black. Anonymous VoIP (angol) (nem elérhető link) . Szuverén sajtó. Hozzáférés dátuma: 2014. szeptember 21. Az eredetiből archiválva : 2014. február 1..
- ↑ arma. A Tor feletti bittorrent nem jó ötlet . A Tor Blog. Letöltve: 2014. szeptember 21.
- ↑ Illegális torrentek: a franciák feltörték az anonimizáló Tor védelmét . internetno.net. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ Arnaud Legout. Bluebear: Az adatvédelmi fenyegetések feltárása az interneten . Arnaud Legout kutatási oldala. Letöltve: 2014. szeptember 21.
- ↑ Whonix Wiki. Tunnel UDP a Tor felett . whonix.org. Letöltve: 2014. szeptember 21.
- ↑ Daniel Austin MBCS. TOR csomópontok listája . dan.me.uk. Letöltve: 2014. szeptember 21.
- ↑ Denis Mirkov. Tor-csomagok észlelése a hálózati forgalomban . "Hacker" magazin. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ Runa, phobos. Mély csomagvizsgálat . A Tor Blog. Letöltve: 2014. szeptember 21.
- ↑ Kurt Opsahl, Trevor Timm. A levelek titkosítása vagy a Tor használata garancia a lehallgatásra . openPGP Oroszországban. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ Deep Dot Web. A TOR ELREJTÉSE AZ ISP ELŐL – 1. RÉSZ – HIDAK ÉS DUGÓZATOS SZÁLLÍTÁSOK (eng.) (nem elérhető link) . deepdotweb.com. Letöltve: 2014. szeptember 16. Az eredetiből archiválva : 2016. szeptember 16..
- ↑ A Tor Project, Inc. TorPlus VPN (angol) . torproject.org. Letöltve: 2014. szeptember 21.
- ↑ A Tor Project, Inc. Tor és SSH . torproject.org. Letöltve: 2014. szeptember 21.
- ↑ SK Wong. SSH Tunnel + Tor hálózat, szörfözés névtelenül és biztonságosan . techgravy. Letöltve: 2014. szeptember 21.
- ↑ tmkramer. Proxychain (angol) . sourceforge.net . Letöltve: 2014. szeptember 21.
- ↑ 1 2 3 Denis Mirkov. Rosszindulatú Tor-csomópontot találtak Oroszországban . "Hacker" magazin. Letöltve: 2014. október 30. (Orosz)
- ↑ Felhasználókövető szoftver, amelyet 25 ország kormányai használnak . SecurityLab.ru . Letöltve: 2014. szeptember 21. (Orosz)
- ↑ A Tor Project, Inc. Miért tűnik úgy, hogy a Tor futtatható fájlom vírust vagy kémprogramot tartalmaz? (angol) . Tor Project Home. Letöltve: 2014. szeptember 21.
- ↑ 1 2 kotSUshkami. Biztonsággal kapcsolatos Firefox-böngészőbővítmények . openPGP Oroszországban. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ A Tor Project, Inc. 10 módszer a Tor-híd csomópontjainak felfedésére . openPGP Oroszországban. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ 1 2 Új stabil Tor 0.4.4 kiadás : [ arch. 2020. szeptember 26. ] // OpenNET : electr. kiadás - 2020. - szeptember 16.
- ↑ Anupam Das, Nyikita Boriszov. Névtelen kommunikációs csatornák biztosítása a szelektív DoS támadás alatt . – USA : Illinoisi Egyetem, Urbana Champaign . - 8 s.
- ↑ Donncha O'Cearbhaill. Tervdokumentum - OnionBalance . OnionBalance dokumentáció. Letöltve: 2015. szeptember 5.
- ↑ Tor Weekly News - 2015. július 22 . Security-Corp.org. Letöltve: 2015. szeptember 5. (Orosz)
- ↑ Denis Mirkov. A Tor továbbra is 1024 bites Diffie-Hellman kulcsokat használ (az NSA-nak sebezhető) . "Hacker" magazin. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ Nick Mathewson . www.wangafu.net. Letöltve: 2014. szeptember 21.
- ↑ Robert Graham. A Tor továbbra is DHE 1024 (NSA feltörhető ) . Errata Security. Letöltve: 2014. szeptember 21.
- ↑ Tor Weekly News. Megjelent a Tor Hidden Services új verziójának specifikációja . openPGP Oroszországban. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ Yossi Gilad, Amir Herzberg. Kémkedés a sötétben: TCP és Tor Traffc Analysis . – Izrael : Bar-Ilan Egyetem . - 20-as évek.
- ↑ Ars Technica . A Tor forgalom lehetséges passzív elemzése . openPGP Oroszországban. Letöltve: 2014. szeptember 21. (Orosz)
- ↑ Andrij Pancsenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Weboldal-ujjlenyomat-készítés az Onion Routing alapú anonimizáló hálózatokban . - Németország , Luxemburg : RWTH Aachen Egyetem , Interdiszciplináris Biztonsági, Megbízhatósági és Bizalmi Központ (Luxemburgi Egyetem). - 11 s.
- ↑ Eret1k. Hogyan lehet a Tor-t egy bizonyos ország IP-címén keresztül működni? . Spy-Soft.Net. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Makrushin. Mixminion – "hagyma útválasztás" a névtelen levelezés középpontjában (nem elérhető link) . defec tech. Letöltve: 2014. szeptember 21. Az eredetiből archiválva : 2014. október 18.. (Orosz)
- ↑ Vladislav Miller . Mik azok a kereszteződési és megerősítési támadások? . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ vanko.me. Névtelen hálózatok és időzített támadások: Tor . Bármilyen szükség van rá. Letöltve: 2014. október 15. (Orosz)
- ↑ Statistica Online. Támadások kialakítása alacsony késleltetésű hálózatokban, vagy miért nem ment a Tor a hírszerző ügynökségektől (hozzáférhetetlen link) . so-l.ru. Letöltve: 2014. október 15. Az eredetiből archiválva : 2014. október 18.. (Orosz)
- ↑ Juan A. Elice, Fernando Perez-Gonzalez, Carmela Troncoso. A Tor rejtett szolgáltatási naplófájljainak ujjlenyomata időzítési csatorna használatával . - USA , Spanyolország : Elektromos és Számítástechnikai Tanszék - Új-Mexikói Egyetem , Jelelméleti és Kommunikációs Tanszék - Vigoi Egyetem . - 6 s.
- ↑ Matan Peled, Dan Goldstein, Alekszandr Javorovszkij. A Tor megtámadása fedőcsatornával a sejtszámlálás alapján . — Izrael : Technion . - 11 s.
- ↑ Vladislav Miller . Ki a globális megfigyelő? Mennyire veszélyes? Miért nem hoznak létre ellene védett rendszereket? . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Cyrus Farivar. A szakértők szerint a Snoops elegendő idővel képes azonosítani a Tor-felhasználókat . Ars Technica .
- ↑ ismeretlen. A Torbrowser külön indítása több felhasználótól, közös Tor rendszerfolyamattal és helyi transzparens torizálással . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Vladislav Miller . A saját Tor szerver futtatása növelné a felhasználó anonimitását, ha kliensként is használja? . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Angelos D. Keromytis. Prof. Angelos Keromytis honlapja . Columbia Egyetem . Letöltve: 2014. szeptember 22.
- ↑ R. Sekar, Radu Sion, Scott Stoller. Biztonsági és adatvédelmi nap @ Stony Brook (angol) (a hivatkozás nem érhető el) . Stony Brook Egyetem . Letöltve: 2014. szeptember 22. Az eredetiből archiválva : 2010. június 8..
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Globális passzív ellenfél közelítése a Tor ellen . – USA : Columbia University , George Mason University . — 17 s.
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: A kapcsolati kapacitás és az elérhető sávszélesség mérésének módszere egyvégű szondák segítségével . USA : Columbia Egyetem . - 10 s. Az eredetiből archiválva: 2014. szeptember 24
- ↑ Biztonsági és adatvédelmi nap @ Stony Brook. Passzív támadás a Tor hálózaton: Bármely felhasználó kiszámítása 20 perc alatt . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Sarah Perez. Az IPREDator, a félelmetesen félelmetes adatvédelmi eszköz indulásra készül . Ír olvas. Hozzáférés időpontja: 2014. október 19.
- ↑ A Számítógép Laboratórium (Számítástechnikai és Technológiai Kar). Dr. Steven J. Murdoch Cambridge-i Egyetem . Letöltve: 2014. október 24.
- ↑ Alex_B. Alacsony késleltetésű anonimizáló rendszerek felépítésének elvei, amelyek ellenállnak az időzítési támadásoknak . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Sebezhetőséget találtunk a TOR proxy szolgáltatásban . SecurityLab.ru . Letöltve: 2014. szeptember 22. (Orosz)
- ↑ phobos. A Tor kompromisszumáról szóló pletykák erősen eltúlzottak . A Tor Blog. Letöltve: 2014. szeptember 5.
- ↑ Jacob Lorch. NDSS 2014 – Program . internetsociety.org. Letöltve: 2014. szeptember 22.
- ↑ Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. The Sniper Attack: A Tor hálózat névtelen deanonimizálása és letiltása (Diák) . - USA : US Naval Research Laboratory , Humboldt University of Berlin , 2014. - 68 p.
- ↑ Torproject Blog. Mesterlövészek támadás Tor ellen . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Dice Holdings, Inc. 0.2.4.18-rc 2013. november 20., 08:58 (angol) . ingyenes kód . Letöltve: 2014. szeptember 22.
- ↑ A Tor Project, Inc. Az OpenSSL biztonsági rése veszélyeztetheti a Tor és más programok felhasználóit . openPGP Oroszországban. Letöltve: 2014. szeptember 18. (Orosz)
- ↑ Collin Mulliner. Collin R. Mulliner: személyes . MULliner.org. Letöltve: 2014. szeptember 18.
- ↑ Michael Mimoso. A Tor megtisztítja a hálózatot a Heartbleedtől . veszélypost.ru Letöltve: 2014. szeptember 18. (Orosz)
- ↑ OpenNews. A Tor körülbelül 600 csomópontot blokkolt, amelyeket a Heartbleed sebezhetőség érintett . opennet.ru Letöltve: 2014. szeptember 18. (Orosz)
- ↑ Natalia Rostova. Melyek a szervezet történetének legsúlyosabb problémái? . Slon.ru. _ Letöltve: 2014. szeptember 18. (Orosz)
- ↑ Cornell Egyetemi Könyvtár . Bitcoin-kliensek deanonimizálása a NAT mögött és a Toron keresztüli munkavégzés . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Mirkov. Gyenge kulcsok a Diffie-Hellmanban a Torban . "Hacker" magazin. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Mirkov. Adatközlés a Torban . "Hacker" magazin. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Mirkov. Több sebezhetőség a Torban . "Hacker" magazin. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Mirkov. Kerülje meg a biztonsági korlátozásokat és a szolgáltatás megtagadását a Torban . "Hacker" magazin. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Mirkov. Az információs adatvédelem megsértése a Tor-ban . "Hacker" magazin. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Mirkov. Fájlrendszer hozzáférés a Torban . "Hacker" magazin. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Denis Mirkov. A Tor 0-ra csökkentette a sebezhetőségek számát . "Hacker" magazin. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Mária Nyefjodova. A Tor és a Tor Browser két 0 napos sebezhetőségét tárták fel : [ arch. 2020. szeptember 26. ] // Hacker : electr. kiadás - 2020. - július 30.
- ↑ Anonimitás bibliográfia. Válogatott dolgozatok az Anonimitásban . Free Haven Project . Letöltve: 2014. október 14.
- ↑ Vladislav Miller . Hogyan kényszeríthetem a forgalmamat, hogy elhagyja a Tor hálózatot egy adott országban? . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ A Tor Project, Inc. Szabályozhatom, hogy mely csomópontokat (vagy országot) használják a belépéshez/kilépéshez? (angol) . Tor Project Home. Letöltve: 2014. szeptember 5.
- ↑ Nick Mathewson. Különleges gazdagépnevek a Torban . A Tor Project, Inc. Letöltve: 2014. szeptember 5.
- ↑ A Tor Project, Inc. Tor DNS -szivárgások megelőzése . torproject.org. Letöltve: 2014. szeptember 5.
- ↑ Vladislav Miller . A programjaitól érkező DNS-kérelmeket is a Tor-hálózaton keresztül, azaz névtelenül kell továbbítani . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ ismeretlen. A Tor használata DNS-kiszolgálóként (DNS-lekérdezések küldése Toron keresztül ) openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Pavel Fedotov. Megkerüljük a blokkolást (elérhetetlen link) . Cult of Personality™. Letöltve: 2014. szeptember 22. Az eredetiből archiválva : 2013. augusztus 12.. (Orosz)
- ↑ szellemkeltő. DNS2SOCKS (angol) . sourceforge.net . Letöltve: 2014. szeptember 22.
- ↑ atagar. A DNS hiánya azt jelenti, hogy nincs kilépés . A Levélarchívum. Hozzáférés időpontja: 2014. október 19.
- ↑ nagysas. Az OpenDNS nem működik, ha engedélyezve van a Tor ( elérhetetlen hivatkozás) . OpenDNS fórumok. Letöltve: 2014. október 19. Az eredetiből archiválva : 2014. október 20..
- ↑ A Tor Project, Inc. A nyilvános TorDNSEL szolgáltatás . Tor Project Home. Letöltve: 2014. szeptember 22.
- ↑ Whonix Wiki. DNSSEC a Tor felett . whonix.org. Letöltve: 2014. szeptember 5.
- ↑ Whonix Wiki. Titkosított DNS Toron keresztül . whonix.org. Letöltve: 2014. szeptember 22.
- ↑ A Flash összetevőit a támadók használhatják a Tor felhasználók anonimizálására . SecurityLab.ru (2014. december 23.). Hozzáférés időpontja: 2014. december 24. Az eredetiből archiválva : 2014. december 24. (Orosz)
- ↑ A Tor Project, Inc. A Tor eltávolítja a személyes adatokat az alkalmazásom által küldött adatokból? (angol) . torproject.org. Letöltve: 2014. szeptember 22.
- ↑ Juliusz Chroboczek. A tor használata a Polipo-val . PPS . Letöltve: 2014. szeptember 5.
- ↑ Privoxy GYIK. Hogyan használhatom a Privoxy-t a Torral együtt? (angol) . privoxy.org. Letöltve: 2014. szeptember 22.
- ↑ A Tor Project, Inc. A csomagok aláírásának ellenőrzése . Tor Project Home. Letöltve: 2014. szeptember 23. Az eredetiből archiválva : 2013. december 24..
- ↑ Tiel. Külső proxy hozzáadása a Tor-lánc végéhez . checkantiddos.info. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Vladislav Miller . Meghosszabbítható a Tor lánc további proxykkal? . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Tor feketelista (angol) (lefelé irányuló kapcsolat) . proxy.org. Letöltve: 2014. szeptember 22. Az eredetiből archiválva : 2007. szeptember 27..
- ↑ Michaelian. Hogyan lehet blokkolni a felhasználókat a Tor elérésében . PVSM.RU. Letöltve: 2014. október 15. (Orosz)
- ↑ Bernt Hansen. Tor rendszerek blokkolása . norang.ca. Letöltve: 2014. szeptember 22.
- ↑ A Wikipédia blokkolja a TOR névtelenítőt . Cryptome . Letöltve: 2014. szeptember 22.
- ↑ Vladislav Miller . Miért blokkolja a Google a Toron keresztüli kereséseimet? . openPGP Oroszországban. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ Gregory Asmolov. Oroszország: Livejournal vs. Tor és Új Csata az Anonimitásért . Global Voices Online. Letöltve: 2014. október 18. (Orosz)
- ↑ Vkontakte a tórusz alatt . 14prog.ru. Letöltve: 2014. szeptember 22. (Orosz)
- ↑ A Tor Project, Inc. Nem a PayPal az egyetlen szervezet, amely blokkolja a Tor -t . torproject.org. Letöltve: 2014. szeptember 22.
- ↑ jedimstr. A Disney Junior alkalmazások Tor-relékkel blokkolják az IP-címeket (a középső reléket is beleértve), még akkor is, ha nem Tor -t használ . reddit . Letöltve: 2014. szeptember 22.
- ↑ Az online banki szolgáltatások blokkolják a Toron keresztüli bejelentkezési kísérleteket a kiberbűnözők miatt . SecurityLab.ru . Letöltve: 2014. december 11. (Orosz)
- ↑ Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. A Tor-kutatás akadályai a Berkeley Egyetemen . - USA : UC Berkeley , 2006. - 11 p.
- ↑ A Tor Project, Inc. A Tor -t blokkoló szolgáltatások listája . torproject.org. Letöltve: 2014. szeptember 5.
- ↑ A Tor Project, Inc. Rossz tapasztalat . torproject.org. Letöltve: 2014. szeptember 5.
- ↑ phobos. Képzeljük el a Tor-cenzúrát Kínában . A Tor Blog. Letöltve: 2014. szeptember 20.
- ↑ phobos. A Tor részben blokkolva van Kínában . A Tor Blog. Letöltve: 2014. szeptember 20.
- ↑ Alekszandr Malcev. A TOR blokkolva van Kínában, de van kiút . Store . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Denis Mirkov. Hogyan blokkolja Kína a Tor-t . "Hacker" magazin. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Philip Winter. Hogyan blokkolja a nagy kínai tűzfal a Tor -t . Karlstad Egyetem . Letöltve: 2014. szeptember 14.
- ↑ Irán blokkolja a biztonságos internetkapcsolatokat . SecurityLab.ru . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ R.S.F. _ A kormány megerősíti a hírek és információk ellenőrzését (angol) . rsf.org. Letöltve: 2014. szeptember 20.
- ↑ Runa. Frissítés az etiópiai cenzúráról . A Tor Blog. Letöltve: 2014. szeptember 20.
- ↑ A japán rendőrség arra kéri a helyi internetszolgáltatókat, hogy blokkolják a Tor-t (lefelé irányuló kapcsolat) . iXBT.com . Letöltve: 2014. szeptember 20. Az eredetiből archiválva : 2017. június 11. (Orosz)
- ↑ Maxim Pushkar. Az Anonymous bírálta a japán hatóságok Tor blokkolására tett kísérleteit . Anti-Malware.ru _ Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Tömegmédia: az anonimitás a Runetben törvényileg tiltott lehet . FederalPress . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Az IBM felszólította a Tor használatát . NEWSru.com . Letöltve: 2015. szeptember 5. (Orosz)
- ↑ Névtelen ne sírj. Miért tiltották be a VPN-t és a Tor-t Oroszországban ? Lenta.ru . (Orosz)
- ↑ Anonimizáló törvény: Hogyan blokkolják őket, és mit kell tenni ellene , The Village . Letöltve: 2017. július 26.
- ↑ Putyin aláírta az anonimizálókat és a VPN-t tiltó törvényt . NEWSru.com. Letöltve: 2017. július 30. (határozatlan)
- ↑ Életbe lépett az anonimizálókról szóló törvény. Mit kell tudni róla? . BBC orosz szolgálat (2017. november 1.). Letöltve: 2017. december 20. (határozatlan)
- ↑ Válasz a Tor oroszországi cenzúrájára | Tor Project . blog.torproject.org . Hozzáférés időpontja: 2021. december 7. (határozatlan)
- ↑ Oroszország úgy döntött, hogy blokkolja a Tort. Miért ragadtak fegyvert a hatóságok az anonim böngésző ellen? . Lenta.RU . Letöltve: 2021. december 9. (Orosz)
- ↑ Vladislav Miller . Melyek a Tor hálózat gyökérkönyvtárai? Hogyan rombolhatja le a gyökérkönyvtárak ellenőrzése a felhasználói anonimitást? . openPGP Oroszországban. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Roger Dingledine. Tor hálózati hack értesítés . openPGP Oroszországban. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ OpenNews. Az anonim Tor hálózat infrastruktúráját feltörték . opennet.ru Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Matthijs R. Koot. A holland rendőrség nyomozása és a Tor Spike: összefüggés vagy ok-okozati összefüggés? (angol) . torproject.org. Letöltve: 2014. szeptember 20.
- ↑ Roger Dingledine. A holland rendőrség rejtett szolgáltatásokon keresztül tör be webszerverekre . torproject.org. Letöltve: 2014. szeptember 20.
- ↑ Roger Dingledine. hatalmas automatizált hídkérések: miért? (angol) . torproject.org. Letöltve: 2014. szeptember 20.
- ↑ hiba. DigiNotar Kárnyilatkozat . A Tor blog. Letöltve: 2014. szeptember 20.
- ↑ Jurij Iljin. DigiNotar és SSL tanúsítványok: Iráni rablás . Computerra . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ A Tor forgalom megduplázódott a PRISM után . "Hacker" magazin. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ arma. Hogyan kell kezelni több millió új Tor-klienst (angolul) (hivatkozás nem érhető el) . A Tor Blog. Letöltve: 2014. szeptember 20. Az eredetiből archiválva : 2013. október 10..
- ↑ Dennis Fisher. Egy hatalmas botnetet fedeztek fel, amely a Tor hálózatot használja kommunikációra . veszélypost.ru Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Alekszandr Panasenko. A Tor hálózat súlyos torlódást tapasztal . Anti-Malware.ru _ Letöltve: 2014. szeptember 20. (Orosz)
- ↑ A Tor forgalom növekedésének okát megtalálták: ez egy botnet . "Hacker" magazin. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Jevgenyij Zolotov. A magánélet nem bocsátható meg! . Computerra . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ NSA . Tor tartalma . - USA : CES, 2006. - 49 p.
- ↑ Barton Gellman, Craig Timberg, Steven Rich. Az NSA titkos dokumentumai a Tor titkosított hálózat elleni kampányt mutatnak be . A Washington Post . Letöltve: 2014. szeptember 20.
- ↑ Anton Blagovescsenszkij. Az amerikai titkosszolgálatok a Google segítségével kívánják megsérteni a Tor anonimitását . orosz újság . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ nincs napszemüveg. TOR (a hagyma útválasztó) – NSA árcédula az anonimitásért? (angol) . WordPress . Letöltve: 2014. szeptember 20.
- ↑ Az NSA dokumentumok a Tor hálózat feletti irányítás átvételére tett kísérletekről . "Hacker" magazin. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ OpenNews. Anyagokat tettek közzé az NSA módszereiről a Tor felhasználók feletti ellenőrzés megszerzésére . opennet.ru Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Michael Mimos. Az NSA és a GSP a Torban talált sebezhetőségeket jelenti a Tor Projectnek . veszélypost.ru Letöltve: 2014. szeptember 18. (Orosz)
- ↑ Alex Hern. Az Egyesült Államok kormánya növeli a Tor finanszírozását, 2013 -ban 1,8 millió dollárt adva . A Guardian . Letöltve: 2014. szeptember 20.
- ↑ Jae C. Hong. A hackerek a biztonságos Tor hálózat sérülékenységét célozták meg . Lenta.ru . Letöltve: 2015. január 2. (Orosz)
- ↑ OpenNews. A Lizard Squad hackercsoport megszerezte a Tor-relék csaknem felét . opennet.ru Letöltve: 2015. január 2. (Orosz)
- ↑ arma. Egy új relé életciklusa (angol) . A Tor Blog. Letöltve: 2015. január 2.
- ↑ Zack Whittaker. A Tor-felhasználók „nincs veszélyben” a PlayStation, Xbox Live hackerek sikertelen támadása után . ZDNet . Letöltve: 2015. január 2.
- ↑ A Lizard Squad megpróbálja anonimizálni a Tor felhasználókat . SecurityLab.ru . Letöltve: 2015. január 2. (Orosz)
- ↑ Denis Mirkov. A Lizard Squad Tort veszi célba . "Hacker" magazin. Letöltve: 2015. január 2. (Orosz)
- ↑ Dave Smith. Anonymous To 'Lizard Squad': Stop Attacking Tor (angol) . üzleti bennfentes . Letöltve: 2015. január 2.
- ↑ A rendőrség hat, a Tor hálózatot kiszolgáló szervert foglalt le . SecurityLab.ru . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ A Tor szerver tulajdonosát letartóztatták Németországban . "Hacker" magazin. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Ausztriát letartóztatták a Tor hálózat támogatása miatt . SecurityLab.ru . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Darren Pauli. Az osztrák Tor kilépési relé kezelője gyermekpornót szállított . A regiszter . Letöltve: 2014. szeptember 20.
- ↑ Denis Mirkov. A Tor kilépési csomópont operátorát elítélték Ausztriában . "Hacker" magazin. Letöltve: 2014. szeptember 18. (Orosz)
- ↑ Szosnyikov, Andrej . A Bogatov-ügy: hogyan akaszthatunk fel egy cikket a terrorizmusról egy IP-címre (angolul) , BBC Russian Service (2017. április 13.). Letöltve: 2018. április 14.
- ↑ Alekszandr Skrylnikov, Anastasia Olshanskaya. – Ahhoz, hogy börtönbe kerüljek, csak az ip-címemre van szüksége. Folytatódik a Tor-csomópontot otthon tartó aktivista ügye . MBH média . mbk.media (2018. február 14.). Letöltve: 2018. április 14. (határozatlan)
- ↑ 1 2 PriSec. Elrontott hagyma . Karlstad Egyetem . Letöltve: 2014. szeptember 8.
- ↑ A Tor csomópontjai lehetővé teszik az orosz felhasználók forgalmának lehallgatását a Facebookon . SecurityLab.ru . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ phw. Az "elrontott hagyma " papír azt jelenti a Tor felhasználók számára . A Tor Blog. Letöltve: 2014. szeptember 20.
- ↑ Denis Mirkov. Rosszindulatú Tor-relék vizsgálata . "Hacker" magazin. Letöltve: 2014. szeptember 18. (Orosz)
- ↑ Armando Orozco. Hamis Tor alkalmazás az iOS App Store -ban . Malwarebytes kicsomagolva. Letöltve: 2014. szeptember 20.
- ↑ Az Orosz Föderáció Belügyminisztériumának hivatalos honlapja. FKU NPO "Speciális berendezések és kommunikáció" . Oroszország Belügyminisztériuma . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Vásárlási szám: 0373100088714000008 . Vásárlási portál. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ A Belügyminisztérium szerződést írt alá az anonim Tor hálózat feltörésének lehetőségét vizsgáló kutatásról . SecurityLab.ru . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Vladimir Zykov, Alekszej Krivoruchek. Az orosz rendvédelmi szerveknek nem tetszett a titkosított internet névtelensége . Hírek . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Alec Lun. Oroszország: 3,9 millió rubel a Tor hálózat feltöréséért . A Guardian . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Korrupció az "Oroszországi Belügyminisztérium speciális felszerelései és kommunikációs szolgáltatásai" nevű civil szervezetben . A Belügyminisztérium hírei. Hozzáférés dátuma: 2014. szeptember 20. Az eredetiből archiválva : 2014. augusztus 28. (Orosz)
- ↑ Programozó hallgató hamis Tor Projectet fedez fel . SecurityLab.ru . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Matthias Monroy. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit (német) . Netzpolitik . Letöltve: 2014. szeptember 18.
- ↑ Jevgenyij Zolotov. A viccek rosszak Thorral: hogyan kapták el Eric Marquezt, és miért nem hallják a ROC kritikusait? // Computerra : log. - 2013. - augusztus 13. ( 186. sz.).
- ↑ Az FBI felajánlja a „bolygó legnagyobb gyerekpornó-kereskedőjének” kiadatását . Irish Independent . Letöltve: 2014. szeptember 20. Az eredetiből archiválva : 2014. augusztus 4..
- ↑ A Freedom Hosting alapítóját letartóztatták, óvadék nélkül tartják fogva Írországban, és az Egyesült Államoknak való kiadatására vár . reddit . Letöltve: 2014. szeptember 20.
- ↑ A TOR/FREEDOM HOST KOMORMISÁLT . pastebin . Letöltve: 2014. szeptember 20.
- ↑ kabátok. Biztonsági sebezhetőségi jelentés vizsgálata . Mozilla biztonsági blog. Letöltve: 2014. szeptember 20.
- ↑ Nils. A Mozilla Foundation biztonsági tanácsa 2013-53 . Mozilla Alapítvány . Letöltve: 2014. szeptember 20.
- ↑ A Tor Project, Inc. Figyelmeztetés a Tor böngésző kritikus sérülékenységéről . openPGP Oroszországban. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Az exploitok az nl7qbezu7pqsuone.onion (2013-08-03 ) címtől származnak . pastebin . Letöltve: 2014. szeptember 20. Az eredetiből archiválva : 2013. augusztus 10..
- ↑ phobos. Rejtett szolgáltatások, aktuális események és Freedom Hosting . A Tor Blog. Letöltve: 2014. szeptember 20.
- ↑ Dan Auerbach. A Tor böngészőt megtámadták, a felhasználóknak azonnal frissíteniük kell a szoftvert . Eff . Letöltve: 2014. szeptember 20.
- ↑ Brian Donohue. A Tor felszólítja a felhasználókat, hogy lépjenek ki a Windowsból (angol) (lefelé mutató hivatkozás) . veszélypost.ru Hozzáférés dátuma: 2014. szeptember 20. Az eredetiből archiválva : 2014. szeptember 24.
- ↑ Levi Pulkkinen. Az FBI gyermekpornót osztott meg a pedofilok elfogására; Washington otthonában razziáztak . San Francisco Chronicle . Letöltve: 2014. szeptember 20.
- ↑ Vlagyiszlav Mescserjakov. Egy gyermekpornográf letartóztatása a "titkos internet" felét elvesztette . Cnews . Letöltve: 2014. szeptember 20. (Orosz)
- ↑ gatomalo. Freedom Hosting Tor- WEBSITE List TANGODOWN . uscyberlabs.com. Letöltve: 2014. szeptember 16.
- ↑ Jeff Blagdon. A gyerekpornó mellszobra Tor rejtett webhelyeinek felét offline állapotba hozza . The Verge . Letöltve: 2014. szeptember 20.
- ↑ Patrick Lambert. Freedom Hosting és „torsploit”: Problémák az Onion útválasztón . techrepublic. Letöltve: 2014. szeptember 20.
- ↑ Az FBI névtelen emberek millióit találta ki . orosz bolygó. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Cryptocloud_Team. Tessék (angolul) . Cryptocloud. Letöltve: 2014. szeptember 20. Az eredetiből archiválva : 2013. augusztus 6..
- ↑ A Tor kihasználásának nyomai az NSA-hoz vezetnek . "Hacker" magazin. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Cryptocloud_Team. IP-hozzárendelés frissítése . Cryptocloud. Letöltve: 2014. szeptember 20. Az eredetiből archiválva : 2013. augusztus 10..
- ↑ Simon Sharwood. Az Infosec elemzői visszakoztak a "Feds támadta a Tor-t" elmélettől . A regiszter . Letöltve: 2014. szeptember 20.
- ↑ Kevin Poulson. Az FBI elismeri, hogy a Tor szervereket irányította a tömeges rosszindulatú programok támadása mögött . vezetékes . Letöltve: 2014. szeptember 20.
- ↑ Benjamin Weiser, Doreen Carvajal. Nemzetközi razziák céloldalai, amelyek csempészett árut árulnak a sötét weben . A New York Times . Letöltve: 2014. november 9.
- ↑ Denis Mirkov. Globális összefoglaló: 414 Tor-domaint elkoboztak . "Hacker" magazin. Letöltve: 2014. november 9. (Orosz)
- ↑ A nemzetközi bűnüldözés komoly csapást mér a sötét webes piacokra . Nemzeti Bűnügyi Ügynökség . Letöltve: 2014. november 9.
- ↑ Andy Greenberg. Nem csak a Selyemút 2 : A Fedek két másik gyógyszerpiacot is megragadnak és számolnak . vezetékes . Letöltve: 2014. november 9.
- ↑ Julianne Pepitone. Az FBI letartóztatta a „Selyemút 2.0” állítólagos üzemeltetőjét, Blake Benthallt . NBCNews . Letöltve: 2014. november 9.
- ↑ James Cook. Az FBI letartóztatta a SpaceX alkalmazottját, azt állítva, hogy ő vezette a "mélyhálós" gyógyszerpiaci selyemút 2.0 -t . üzleti bennfentes . Letöltve: 2014. november 9.
- ↑ Kasmír-hegy. Hogyan törte meg Tort az FBI? (angol) . Forbes . Letöltve: 2014. november 9.
- ↑ phobos. Gondolatok és aggodalmak az Onymous hadművelettel kapcsolatban . A Tor Blog. Letöltve: 2014. november 9.
- ↑ Ryan Paul. Biztonsági szakértő a Tor segítségével gyűjtötte be a kormányzati e- mail jelszavakat . Ars Technica . Letöltve: 2014. szeptember 20.
- ↑ Patrick Grey. Az év hackje (angolul) . A Sydney Morning Herald . Letöltve: 2014. szeptember 20.
- ↑ Filip Kazakov. Tor - kölcsönös felelősség . Computerra (2007. november 26.). Letöltve: 2009. október 3. (határozatlan)
- ↑ OpenNews. A Tor rejtett szolgáltatás áldozata pert indított a Tor névtelen hálózat fejlesztői ellen . opennet.ru Letöltve: 2014. szeptember 20. (Orosz)
- ↑ Ilja Varlamov . Deep Web (hivatkozás nem érhető el) . varlamov.me. Letöltve: 2014. október 15. Az eredetiből archiválva : 2015. március 29. (Orosz)
- ↑ Dylan szerelem. Van egy titkos internet kábítószer-kereskedők, bérgyilkosok és pedofilek számára . üzleti bennfentes . Letöltve: 2014. szeptember 16.
- ↑ Brad Chacos. Ismerje meg a Darknetet, a kereshető web rejtett, névtelen alját . PC világ . Hozzáférés időpontja: 2014. szeptember 15.
- ↑ Claire Gordon. Inside the Dark Net : Az internet virágzó alvilága . Al Jazeera America . Hozzáférés időpontja: 2014. szeptember 15.
- ↑ Jeremy Martin. Az Internet Underground: Tor Hidden Services (angolul) (lefelé irányuló kapcsolat) . informationwarfarecenter.com. Letöltve: 2014. szeptember 15. Az eredetiből archiválva : 2016. március 4..
- ↑ Brandon Gregg. Az online feketepiacok és működésük . features.techworld.com. Hozzáférés időpontja: 2014. szeptember 15.
- ↑ Joseph Bernstein. Egy hetet a csalókkal, a kábítószer-kereskedőkkel és az elbűvölő dorkákkal a sötét webben töltöttem . Buzz Feed . Letöltve: 2015. június 7. Az eredetiből archiválva : 2015. június 7..
- ↑ A titkosított földalatti fegyverek, drogok és személyazonosságok eladók az orosz mélyhálón. Daniil Turovsky tudósítása , Meduza (2016. augusztus 15.). Letöltve: 2016. augusztus 16.
- ↑ Denis Mirkov. Új részletek a Toron keresztül működő Skynet P2P botnetről . "Hacker" magazin. Letöltve: 2014. szeptember 16. (Orosz)
- ↑ ESET: A TOR botnetek egyre népszerűbbek . SecurityLab.ru . Letöltve: 2014. szeptember 16. (Orosz)
- ↑ Az új Critroni ransomware a Tor hálózatot használja . SecurityLab.ru . Letöltve: 2014. szeptember 16. (Orosz)
- ↑ Marco Preuss. A ChewBacca egy új rosszindulatú program, amely Tor-t használ . SecureList . Hozzáférés időpontja: 2020. május 19. (Orosz)
- ↑ Dmitrij Tarakanov. Gods Alliance – 64 bites Zeusz és Tor a megmentésre . SecureList . Hozzáférés időpontja: 2020. május 19. (Orosz)
- ↑ Roman Unuchek. Az első TOR trójai Androidra . SecureList . Hozzáférés időpontja: 2020. május 19. (Orosz)
- ↑ Brandon Gregg. Hogyan működnek az online feketepiacok . IDG . Letöltve: 2014. szeptember 16.
- ↑ Szergej Lozskin. A Tor hálózat rejtett erőforrásai biztonságos menedéket jelentenek a kiberbűnözők számára . SecureList . Hozzáférés időpontja: 2020. május 19. (Orosz)
- ↑ Runa A. Sandvik. A harvardi diák „F”-et kap, mert „névtelen” bombafenyegetés küldése közben történt hibás Tor . Forbes . Letöltve: 2014. szeptember 16.
- ↑ Andy Greenberg. Drogkirályok: Hogyan működik az online kábítószer-kereskedelem . Forbes . Letöltve: 2014. szeptember 16. (Orosz)
- ↑ Adrian Chen. Most fegyvereket vásárolhat az online földalatti piactéren . Gawker . Letöltve: 2014. szeptember 16.
- ↑ Sam Biddle. A titkos online fegyverbolt, ahol bárki bármit eladhat . Gizmodo. Letöltve: 2014. szeptember 16.
- ↑ Denis Mirkov. Hagymabazár: bűnözői piactér kihasználások és rosszindulatú programok értékesítésére . "Hacker" magazin. Letöltve: 2014. szeptember 16. (Orosz)
- ↑ Adrian Chen. "Dark Net " Kiddie Porn Weboldal Stymies FBI-nyomozás . Gawker . Letöltve: 2014. szeptember 16.
- ↑ Christopher Williams. The Hidden Wiki: a gyermekbántalmazás internetes alvilága . A Daily Telegraph . Letöltve: 2014. szeptember 16.
- ↑ Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. A P2P hálózatokon történő gyermekpornográfia-kereskedelem mérése és elemzése . - USA : University of Massachusetts Amherst , Williams College , University of New Hampshire . - 18 s. Az eredetiből archiválva: 2014. szeptember 28
- ↑ Kript3ia. The Hidden Wiki: Between The Layers of The Onion Router Networks . WordPress . Letöltve: 2014. szeptember 16.
- ↑ Dylan szerelem. Hogyan béreljünk bérgyilkost a titkos interneten a bűnözők számára . üzleti bennfentes . Letöltve: 2014. szeptember 16.
- ↑ Ivan Szelivanov. A Selyemút lezárása: pénz, drogok, bérgyilkosságok . Surfbird . Letöltve: 2014. szeptember 16. (Orosz)
- ↑ Andy Greenberg. A Forbes beszélt az internetes névtelen "gyilkossági piacról" . Lenta.ru . Letöltve: 2014. szeptember 16. (Orosz)
- ↑ arXiv. Biztonsági hiba a Tor névtelenségi hálózatát mutatja, amelyet a botnet parancs- és vezérlési forgalma ural . MIT Technology Review Letöltve: 2014. szeptember 18.
- ↑ Az internetes illegális kereskedelemből származó napi bevétel 300 000 és 500 000 dollár között mozog . SecurityLab.ru . Letöltve: 2015. szeptember 5. (Orosz)
- ↑ A Tor Project, Inc. A Tor nem teszi lehetővé a bűnözők számára, hogy rossz dolgokat tegyenek? (angol) . Tor Project Home. Letöltve: 2014. szeptember 5.
- ↑ Oleg Nechay. Cyber Al-Kaida, avagy hogyan használják az iszlám szélsőségesek az internetet . Computerra . Letöltve: 2014. szeptember 16. (Orosz)
- ↑ Ernie Allen. A Selyemúton túl: a virtuális valuták lehetséges kockázatai, veszélyei és ígéretei . - USA : Eltűnt és Kizsákmányolt Gyermekek Nemzetközi Központja , Egyesült Államok Szenátusa Belbiztonsági és Kormányzati Ügyek Bizottsága , 2013. - 12 p.
- ↑ Ernie Allen, Steve Rubley, John Villasenor. A digitális gazdaság: lehetőségek, veszélyek és ígéretek . - USA : ICMEC , Thomson Reuters , Brookings Institution , UCLA , 2014. - 36 p.
- ↑ Olivia Solon. A Bitcoin, a Tor és a Gates Foundation csatlakozik a gyermekek kizsákmányolásának megakadályozására irányuló munkacsoporthoz (angolul) (a link nem érhető el) . vezetékes . Letöltve: 2014. szeptember 16. Az eredetiből archiválva : 2016. március 4..
- ↑ Anime : Zankyou No Terror . TV Tropes . Letöltve: 2015. július 19.
- ↑ Google . Orbot Proxy a Tor-val együtt . Google play . Letöltve: 2014. szeptember 8. (Orosz)
- ↑ Részgráf. Orchid Tor kliens és könyvtár . subgraph.com. Letöltve: 2014. szeptember 8.
- ↑ OpenNews. Az Orchid projekt részeként elkészült egy alternatív kliens az anonim Tor hálózathoz . opennet.ru Letöltve: 2014. szeptember 8. (Orosz)
- ↑ Dazzleships Dot Net. SelekTOR 3, Tor kilépési csomópont kiválasztása egyszerű . dazzleships.net. Letöltve: 2014. szeptember 20.
- ↑ Nyikita Ljalin. A SelekTOR 3.0.9 a nem hivatalos grafikus kliens új verziója a Tor hálózathoz . nixp. Letöltve: 2014. szeptember 20. (Orosz)
- ↑ PC World // PC World : folyóirat. - 2011. - 6. szám - 60. o.
- ↑ Láthatatlan szörfös // ComputerBild : Journal. - 2010. - 2. szám (január 25.). - S. 58-63. — ISSN 2308-815X .
- ↑ hatszögletű. Advanced Onion Router . sourceforge.net . Letöltve: 2014. szeptember 8.
- ↑ Farshad. Advanced Onion Router : A TOR-hálózat kliense a proxy engedélyezéséhez . addictivetips.com. Letöltve: 2014. szeptember 8.
- ↑ rozsdás madár. folyosó (angol) . GitHub . Letöltve: 2014. szeptember 8.
- ↑ ismeretlen. Folyosó: Könnyű módszer a Tor forgalmi szivárgások szűrésére külső útválasztón . openPGP Oroszországban. Letöltve: 2014. szeptember 8. (Orosz)
- ↑ OnionCat. OnionCat Anonymous VPN-Adapter . onioncat.org. Letöltve: 2014. szeptember 8.
- ↑ A Tor Project, Inc. OnionCat – Tor-alapú névtelen VPN . torproject.org. Letöltve: 2014. szeptember 8.
- ↑ OnionCat. OnionCat Egy IP-transzparent Tor rejtett szolgáltatási csatlakozó . cypherpunk.at. Letöltve: 2014. szeptember 8.
- ↑ Hoganrobert. TorK – Anonymity Manager for KDE . sourceforge.net . Letöltve: 2014. szeptember 8.
- ↑ EverestX. TORK: TOR GUI+ BT4-hez (angol) . soldierx.com Letöltve: 2014. szeptember 8.
- ↑ Daniel Gultsch. Nyom nélkül (angol) (downlink) . Linux Magazin . Letöltve: 2014. szeptember 8. Archiválva az eredetiből: 2014. szeptember 10.
- ↑ CrowdStrike. Tortilla Anonymous biztonsági kutatás a Toron keresztül . crowdstrike.com. Letöltve: 2014. szeptember 8.
- ↑ Statistica Online. Tortilla – minden TCP- és DNS-forgalom a virtuális gépről a TOR-on keresztül (elérhetetlen hivatkozás) . so-l.ru. Letöltve: 2014. október 15. Az eredetiből archiválva : 2014. október 18.. (Orosz)
- ↑ Amir Off. Biztonságosan Tor All The Things On Linux . Közepes . Letöltve: 2016. február 13. Az eredetiből archiválva : 2016. február 13..
- ↑ A Tor Project, Inc. A Tor böngésző tervezése és megvalósítása . Tor Project Home. Letöltve: 2014. október 20.
- ↑ 1 2 Letöltés . _ Tor Project . Tor Project, Inc. Letöltve: 2019. november 24.
- ↑ Mike Tigas. Onion Browser iPhone, iPod touch és iPad készülékekhez az App Store-ban . App Store . Letöltve: 2014. szeptember 8. (Orosz)
- ↑ A Tor Project, Inc. Kódnév: TorBirdy . torproject.org. Letöltve: 2014. szeptember 21.
- ↑ Jacob Appelbaum, Sukhbir Singh. TorBirdy (angol) . Addons.mozilla.org . Letöltve: 2014. szeptember 21.
- ↑ A bádogkalap. TorBirdy – Hogyan irányítsuk át az e-maileket a Toron keresztül . thetinhat.com. Letöltve: 2014. szeptember 21.
- ↑ chmod. TOR mail és PGP használata Thunderbird levelezővel . Intosec. Letöltve: 2014. szeptember 21. (nem elérhető link)
- ↑ A Tor Project, Inc. Torbutton – Gyorsan átkapcsolhatja a Firefox Tor-hálózat használatát (angolul) (lefelé irányuló kapcsolat) . Tor Project Home. Letöltve: 2014. szeptember 8. Archiválva az eredetiből: 2008. szeptember 15.
- ↑ Mike Perry. Torbutton tervezési dokumentáció – releváns Firefox-hibák . Tor Project Home. Letöltve: 2014. szeptember 8.
- ↑ micahflee. onionshare (angol) . GitHub . Letöltve: 2014. szeptember 8.
- ↑ Denis Mirkov. OnionShare: biztonságos fájlmegosztás a Toron keresztül . "Hacker" magazin. Letöltve: 2014. szeptember 8. (Orosz)
- ↑ Denis Mirkov. A Tribler BitTorrent kliens elkezdte a forgalmat anonimizálókon keresztül továbbítani . "Hacker" magazin. Letöltve: 2014. szeptember 8. (Orosz)
- ↑ VuseWiki. Az Azureus beállítása a Torral való együttműködésre . vuze.com. Letöltve: 2014. szeptember 8.
- ↑ féreghajtó. BlackBelt Privacy Tor+ WASTE . sourceforge.net . Letöltve: 2014. szeptember 8.
- ↑ Hacker10. BlackBeltPrivacy egy P2P darknet WASTE-val és torral . hacker10.com. Letöltve: 2014. szeptember 8.
- ↑ @jitsinews. Jitsit a Tor Project munkatársa , Jacob Appelbaum ajánlotta a biztonságról és a törvényes lehallgatásról szóló előadás során . Twitter . Letöltve: 2014. szeptember 29.
- ↑ Kim Zetter. Középiskolai lemorzsolódási kódok Okos csevegőprogram, amely meghiúsítja az NSA kémkedését . vezetékes . Letöltve: 2014. október 14.
- ↑ Tox Wiki. Tox over Tor (ToT) (angol) . tox.im. Letöltve: 2014. szeptember 8.
- ↑ Null hipotézis. kilépési térkép (angol) . GitHub . Letöltve: 2014. szeptember 8.
- ↑ A Tor Project, Inc. soat.py. _ _ torproject.org. Letöltve: 2014. szeptember 8.
- ↑ Null hipotézis. Sybilhunter : Vadászat Sybilekre és anomáliákra az archivált Tor hálózati adatokban . GitHub . Letöltve: 2014. szeptember 8.
- ↑ A Tor fejlesztői a rosszindulatú csomópontok ellen küzdenek a hálózaton . SecurityLab.ru (2016. február 29.). Letöltve: 2016. március 1. Az eredetiből archiválva : 2016. március 1.. (Orosz)
- ↑ aagbsn. torflow (angol) (downlink) . GitHub . Letöltve: 2014. szeptember 8. Az eredetiből archiválva : 2018. június 11.
- ↑ Mike Perry. TorFlow: Tor Network Analysis . USA : Az Internet . — 14 s.
- ↑ [email protected]. torscanner . _ Google kód . Letöltve: 2014. szeptember 8.
- ↑ Bananaphone - Bananaphone dugaszolható szállítás . bananaphone.readthedocs.org. Letöltve: 2014. szeptember 13.
- ↑ Tor Weekly News. A „bananaphone” csatlakoztatható szállítóeszköz . LWN.net . Letöltve: 2014. szeptember 13.
- ↑ Null hipotézis. brdgrd (angol) . GitHub . Letöltve: 2014. szeptember 14.
- ↑ A Tor Project, Inc. Hídőrök és egyéb számbavétel elleni védekezés . torproject.org. Letöltve: 2014. szeptember 14.
- ↑ Flash proxyk . Stanford Egyetem . Letöltve: 2014. szeptember 14.
- ↑ A Tor Project, Inc. FlashProxyHowto _ _ torproject.org. Letöltve: 2014. szeptember 14.
- ↑ Christian Sturm. Tor Flashproxy Badge (angol) (nem elérhető link) . Addons.mozilla.org . Letöltve: 2014. szeptember 14. Az eredetiből archiválva : 2014. október 16..
- ↑ Kevin P. Dyer. fteproxy (angol) . fteproxy.org. Letöltve: 2014. szeptember 13.
- ↑ Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. A protokoll hibás azonosítása egyszerű a formátum-átalakító titkosítással . - USA : Portland State University , RedJack, LLC. , Wisconsini Egyetem . - 12 s.
- ↑ A Tor Project, Inc. szelíd (angol) . torproject.org. Letöltve: 2014. szeptember 14.
- ↑ vö. A „szelíd” dugaszolható transzport használata . A Tor Blog. Letöltve: 2014. szeptember 14.
- ↑ A Tor Project, Inc. obfsproxy (angol) . Tor Project Home. Letöltve: 2014. szeptember 14.
- ↑ A Tor Project, Inc. Obfsproxy utasítások (angol nyelven) (lefelé irányuló kapcsolat) . Tor Project Home. Letöltve: 2014. szeptember 14. Az eredetiből archiválva : 2014. szeptember 23..
- ↑ Prisec. ScrambleSuit (angol) . cs.kau.se. Letöltve: 2014. szeptember 13.
- ↑ Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: Polimorf hálózati protokoll a cenzúra megkerülésére . - Svédország , Ausztria : Karlstad University , Upper Austria University of Applied Sciences. - 12 s.
- ↑ Null hipotézis. tcis (angol) . GitHub . Letöltve: 2014. szeptember 14.
- ↑ A Tor Project, Inc. A GFW próbák a Tor SSL titkosítási listáján alapulnak . torproject.org. Letöltve: 2014. szeptember 14.
- ↑ Új Tor-Ramdisk javítások: CVE-2014-5117 (angol) (lefelé irányuló kapcsolat) . Élőblog . Letöltve: 2014. szeptember 7. Az eredetiből archiválva : 2014. szeptember 8..
- ↑ Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. AS-szintű ellenfelek mérése és mérséklése Tor ellen . - USA , Izrael : Stony Brook University , Hebrew University of Jerusalem , 2015. - 13 p.
- ↑ Swati Khandelwal. Astoria – Advanced Tor Client, amelyet az NSA- támadások elkerülésére terveztek . The Hacker News (2015. május 23.). Letöltve: 2015. június 14. Az eredetiből archiválva : 2015. június 14.
- ↑ Randolph Langley. GCHQ Exploit Tools katalógus . USA : Floridai Állami Egyetem . — 17 s.
- ↑ Részgráf. Algrafikon operációs rendszer : Ellenállónak ellenálló számítási platform . subgraph.com. Letöltve: 2014. szeptember 14.
- ↑ Vice Media Inc. Kanadai fejlesztők készítik a Next Tails adatvédelmi szoftvert . motherboard.vice.com. Letöltve: 2014. szeptember 14.
- ↑ David Isaac Wolinsky, Bryan Ford. WiNoN – A webes névtelenség szivárgó hajójának betömítése . USA : Yale Egyetem . - 8 s.
- ↑ Qube-OS TEAM. QubeOS (angol) . qube-os.com. Letöltve: 2014. szeptember 20.
- ↑ David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Különvélemény a számokban: Erős névtelenségi skála készítése . – USA : Yale University , US Naval Research Laboratory . — 14 s.
- ↑ ismeretlen. WinoN . openPGP Oroszországban. Letöltve: 2014. szeptember 20. (Orosz)
Kutatómunka
Tudományos publikációk
- Andrew Christensen. Gyakorlati Hackelés: A Tor-kliensek valós címének megkeresése . - Dánia : FortConsult , 2006. - 12 p. Archiválva : 2014. február 1. a Wayback Machine -nél
- Mike Perry. A Tor hálózat biztonságossá tétele . - USA : Black Hat USA 2007 Supplementary Handout , 2007. - 11 p.
- Christian Wilms. A Tor Hidden Service Protocol fejlesztése a jobb teljesítmény érdekében . - Németország : Otto-Friedrich Universit?, Bamberg , 2008. - 68 p.
- Xinwen Fu, Zhen Ling. Egy cella elég ahhoz, hogy megtörje Tor névtelenségét . - USA : White Paper for Black Hat DC 2009 , 2009. - 10 p.
- Juha Salo. Legutóbbi támadások a Tor ellen . - Finnország : Aalto Egyetem , 2010. - 7 p.
- Steven J. Murdoch. A Tor Datagram-tervek összehasonlítása . - Egyesült Királyság : Computer Laboratory, University of Cambridge , 2011. - 12 p.
- Ehlert Mátyás. I2P használhatóság vs. Tor használhatóság A sávszélesség és a késleltetés összehasonlítása . - Németország : Humboldt University of Berlin , 2011. - 12 p.
- Nakil Komal, Sonkar Shriniwas. Az Onion Router hálózat új megközelítése cellaszámlálástól függő támadás használatával . — USA : IJETAE , 2013. — 8 p.
- Julian Applebaum. A kimenő ügyfélforgalom modellje a Tor Anonymity Networkön . - USA : Wesleyan University , 2013. - 54 p.
- Neha Gupta, Harmeet Malhotra. Analitikai tanulmány a Tor rejtett szolgáltatásokról az interneten . - Kailash : IJRDTM , 2013. - 14 p. Archiválva : 2014. október 28. a Wayback Machine -nál
- Bjorgvin Ragnarsson, Pieter Westein. A git használata a Tor hálózathoz való hozzáférés cenzúrájának megkerülésére . - Hollandia : Amszterdami Egyetem , 2013. - 23 p.
- Bram Bezem, Petter Solberg. Rejtett szolgáltatások teljesítménye a Torban . - Norvégia : NTNU , 2013. - 79 p. Archiválva : 2014. október 28. a Wayback Machine -nál
- S. Kokilavani, G. Priyadharshini. A biztonság növelése a Torban . - India : Department of CSE , 2014. - 6 p.
- Paul Syverson. A Tor Anonymity Network gyakorlati sebezhetőségei . - USA : Center for High Assurance Computer Systems , US Naval Research Laboratory . - 11 s. Archiválva : 2013. április 18. a Wayback Machine -nél
- Fallon Chen, Joseph Pasquale. A Torban az útvonalválasztás javítása felé . – USA : Számítástechnikai és Mérnöki Tanszék, Kaliforniai Egyetem, San Diego . - 6 s.
- Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Proxy csomópontok azonosítása egy Tor anonimizálási áramkörben . – USA : Columbia University , George Mason University . - 7 s.
- Roger Dingledine, Nick Mathewson, Paul Syverson. Kihívások az alacsony késleltetésű anonimitás bevezetésével kapcsolatban (TERVEZET) . - USA : Free Haven , Naval Research Laboratory . - 18 s.
- Kevin Bauer, Joshua Juen, Nikita Borisov, Dirk Grunwald, Douglas Sicker, Damon McCoy. A Tor optimális úthosszán . - USA : Colorado Egyetem Boulderben , Illinoisi Egyetem Urbana-Champaignben , Kaliforniai Egyetem San Diego -ban . — 17 s.
- Angele M. Hamel, Jean-Charles Gregoire, Ian Goldberg. The Mis-entropists: New Approaches to Measures in Tor . – Kanada : Wilfrid Laurier University Waterloo, INRS Montreal , Cheriton School of Computer Science . - 10 s.
- Gavin O' Gorman, Stephen Blott. A Tor nagyszabású szimulációja: globális passzív ellenfél modellezése . Írország : Dublin City University . - 7 s.
- Nicholas Hopper. Rövid dokumentum: Kihívások a Tor rejtett szolgáltatásainak a botnetekkel való visszaélésekkel szembeni védelmében . – USA : University of Minnesota, Minneapolis . - 10 s.
- Norman Danner, Danny Krizanc, Marc Liberatore. Szolgáltatásmegtagadási támadások észlelése a Torban . – USA : Wesleyan University . - 12 s.
- Philip Winter. A Tor cenzúraelemzője felé . – USA : The Tor Project, Inc, Karlstad University . - 8 s. Archiválva : 2014. október 5. a Wayback Machine -nél
- Rob Jansen, Andrew Miller, Paul Syverson, Bryan Ford. A hagymától a mogyoróhagymáig: Tor-staféták jutalmazása KÖnnyekkel . - USA : US Naval Research Laboratory , University of Maryland (College Park) , Yale Egyetem . - 20-as évek.
- Muhammad Aliyu Sulaiman, Sami Zhioua. A Tor megtámadása népszerűtlen portokon keresztül . - Szaúd-Arábia : Információs és Számítástechnikai Tanszék - King Fahd Kőolaj- és Ásványi Egyetem. - 6 s.
- Abdelberi Chaabane, Pere Manils, Mohamed Ali Kaafar. Az Anonymous Traffic megismerése: a Tor anonimizáló hálózatának mélyreható elemzése . Franciaország : INRIA . _ - 8 s.
- Philip Winter. A cenzúrával szembeni ellenállás fokozása a Tor Anonymity Networkben . - Svédország : Matematikai és Számítástechnikai Tanszék (Karlstadi Egyetem). — 86 p. Archiválva : 2014. február 12. a Wayback Machine -nál
- Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr, Paul Syverson. A felhasználókat irányítják: Reális ellenfelek forgalmi korrelációja a Toron . - USA : US Naval Research Laboratory , Georgetown University . - 18 s.
Értekezések
Irodalom
Linkek
A közösségi hálózatokon |
|
---|
Tematikus oldalak |
|
---|
Szótárak és enciklopédiák |
|
---|