Эта статья входит в число хороших статей

Tor

Материал из Википедии — свободной энциклопедии
(перенаправлено с «TOR»)
Перейти к: навигация, поиск
Tor
Tor-logo-2011-flat.svg[1]
The Tor Browser Showing The main Tor Project page.png
Официальный сайт The Tor Project, Inc., запущенный в Tor Browser[⇨]
Тип

гибридная анонимная сеть[2] луковой маршрутизации

Автор

The Tor Project, Inc.[3][4]

Разработчик

Core Tor People[5]

Написана на

C, C++, Python[6]

Интерфейс

GTK+, Qt

Операционная система

Windows NT[7], Linux[К 1], Unix-подобные ОС[К 2], iOS[К 3], Android[26], Maemo[27], FirefoxOS[28][29], OS/2[30]

Языки интерфейса

русский и ещё 14 языков[31]

Последняя версия

0.2.4.23 (28 июля 2014)[32]

Тестовая версия

0.2.6.1-alpha[33] (2014-10-30; 49 дней тому назад)

Состояние

Работает и активно развивается

Лицензия

лицензия BSD[34]

Сайт

torproject.org

Tor на Викискладе

Tor (сокр. от англ. The Onion Router)[35]свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации[36]. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей (англ.)русск., предоставляющая передачу данных в зашифрованном виде (англ.)русск.[37]. Написана преимущественно на языках программирования Си, C++ и Python[6].

С помощью Tor пользователи могут сохранять анонимность в интернете (англ.)русск. при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов — узлов[38]. Технология Tor также обеспечивает защиту от механизмов анализа трафика (англ.)русск.[39], которые ставят под угрозу не только приватность в интернете (англ.)русск., но также конфиденциальность коммерческих тайн, деловых контактов и тайну связи в целом.

Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения[⇨] и анонимные скрытые службы[⇨][40].

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения[41], а в 2012 году — награды EFF Pioneer Award (англ.)русск.[42].

Содержание

История[править | править вики-текст]

Система Tor была создана в «Центре высокопроизводительных вычислительных систем»[43] Исследовательской лаборатории Военно-морских сил США (англ.)русск. в рамках проекта Free Haven (англ.)русск. совместно с DARPA по федеральному заказу[44]. В 2002 году эту разработку решили рассекретить, а исходные тексты были переданы независимым разработчикам, которые создали клиент-серверное приложение и опубликовали его под свободной лицензией[45], чтобы все желающие[46] могли провести проверку на отсутствие ошибок и закладок[47].

О поддержке проекта объявила правозащитная организация Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети[48]. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[49]. По состоянию на октябрь Tor имеет более 6000 узлов сети[50], разбросанных по всем континентам Земли, кроме Антарктиды[51], а число участников сети, включая ботов, превышает 2,5 миллиона[52]. По данным Tor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих Tor[53].

В настоящее время существуют версии и решения Tor практически для всех современных операционных систем[54], а также ряда прошивок[К 4] и различного открытого аппаратного обеспечения[К 5].

Использование[править | править вики-текст]

Картограмма использования сети Tor в странах мира.

Частные лица используют Tor для защиты неприкосновенности частной жизни[70] и получения доступа к информации, заблокированной интернет-цензурой[71][72].

Скрытые сервисы Tor[⇨] предоставляют своим пользователям возможность создавать собственные веб-сайты[73] и электронные СМИ[74], не раскрывая при этом информацию об их реальном местоположении.

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями[75].

Журналисты используют Tor для безопасного общения с информаторами и диссидентами[76]. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[77], еженедельник The New Yorker запустил специализированный сервис[⇨] Strongbox (англ.)русск. для приёма компромата[78][79], а итальянские интернет-активисты создали сайт MafiaLeaks (англ.)русск. по сбору информации о деятельности мафии[80]. Алексей Навальный рекомендует использовать Tor для отправки в его Фонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[81].

Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу[82][83].

Общественные организации, например, Indymedia[84], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[85].

Корпорации используют Tor как безопасный способ (англ.)русск. проведения анализа на конкурентном рынке[86], а также в качестве дополнения к виртуальным частным сетям[87].

Спецслужбы используют Tor для обеспечения секретности при выполнении особых задач. Например, тайное подразделение JTRIG (англ.)русск. британского Центра правительственной связи применяло её как одну из составных частей комплекса средств для обеспечения защищенного доступа к своим VPS[88].

Tor против PRISM[править | править вики-текст]

По мнению одного из ведущих разработчиков The Tor Project, Inc. Майка Перри[5] при грамотном использовании сети Tor совместно с другими средствами информационной безопасности, она обеспечивает достаточно высокую степень защиты от таких программ шпионажа, как PRISM[89]. Аналогичного мнения придерживаются издания InformationWeek (англ.)русск.[90], Ars Technica[91], Freedom of the Press Foundation (англ.)русск.[92], Частный Корреспондент[93], а также Андрей Солдатов[94] и Брюс Шнайер[95].

Устройство и принцип работы Tor[править | править вики-текст]

Анонимные исходящие соединения[править | править вики-текст]

Принцип работы сети Tor.

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, который подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует многоуровневое шифрование (англ.)русск.. Каждый пакет данных, попадающий в систему, проходит через три различных прокси-сервера — узла[96], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси-сервера предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку (англ.)русск. Tor и обеспечивает анонимный веб-серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода[⇨], из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в точку выхода[⇨] сети Tor.

Анонимные скрытые службы[править | править вики-текст]

Общий принцип построения глубокой паутины.
Images.png Внешние изображения
Схема работы скрытых сервисов Tor
Image-silk.png Этапы построения соединения со скрытыми сервисами.
Image-silk.png Типология скрытых сервисов.

Начиная с 2004 года Tor также может обеспечивать анонимность и для серверов[97], позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью[98]. Доступ к скрытым службам возможен лишь при использовании клиента Tor на стороне пользователя[99].

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor распознает эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов[100]. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[101].

Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита. Возможно создание произвольного имени при помощи стороннего программного обеспечения[102].

У скрытых сервисов Tor есть свои собственные каталоги сайтов[103][104][105][106][107] (см. The Hidden Wiki), поисковые системы[108][109][110] (см. TorSearch (англ.)русск.), электронные торговые площадки[111][112][113], шлюзы интернет-трейдинга[114], почтовые серверы[115][116] (см. Tor Mail (англ.)русск.), электронные библиотеки[117][118], торрент-трекеры[119], блог-платформы[120], социальные сети[121], файловые хостинги[122], облачные хранилища[123], службы коротких сообщений[124], чат-комнаты (англ.)русск.[125], IRC-сети[126][127], серверы SILK[128], XMPP[129][130] и SFTP[131], а также многие другие ресурсы[132][133][134]. Ряд известных сайтов имеет свои зеркала среди скрытых сервисов, например, The Pirate Bay[135], Facebook[136], Encyclopedia Dramatica[137], Библиотека Александрина[138], DuckDuckGo[139], WikiLeaks[140], Кавказ-Центр[141] и Cryptocat (англ.)русск.[142]. Кроме того, существуют гейты для доступа к скрытым сервисам непосредственно из Интернета[143][144][145] (см. Tor2web (англ.)русск.), а также для посещения других анонимных сетей через Tor[146].

Следует отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-T[147], прокси-серверами[148] и SSH[149][150], не требуя обязательного наличия публичного IP-адреса[151].

По оценкам экспертов количество скрытых сервисов Tor по состоянию на июль 2014 года оценивается в 80000-600000 сайтов[152].

Виды узлов Tor[править | править вики-текст]

Визуализация движения трафика между узлами сети Tor, выполненная в программе EtherApe (англ.)русск..

Входные узлы (entry node)[править | править вики-текст]

Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации[153] протокола Tor, каждый пересылаемый блок данных защищен имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.

Посреднические узлы (middleman node)[править | править вики-текст]

Посреднический узел, также иногда называемый невыходным (non-exit node), передает шифрованный трафик только между другими узлами сети Tor, что не позволяет её пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного[⇨]. Кроме того, IP-адреса посреднических узлов не появляются в логах [154].

Выходные узлы (exit node)[править | править вики-текст]

Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным Интернетом[155]. Это делает их наиболее уязвимой частью всей системы[⇨]. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узла сети[156]. Эти правила представлены в директории Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных нештатных ситуаций[157][158]. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc.[159] и EFF[160].

Сторожевые узлы (guard node)[править | править вики-текст]

Каждый раз при построении цепочки узлов Tor есть вероятность, что она будет скомпрометирована. Поэтому, в версии Tor 0.1.1.2-alpha[161] были впервые внедрены так называемые сторожевые узлы[162]. Начиная с версии Tor 0.1.1.11-alpha[163] они используются по умолчанию. Их смысл в том, что клиент Tor выбирает некоторое число узлов в качестве сторожевых и использует один из них для входа в сеть применительно ко всем цепочкам, пока эти узлы в рабочем состоянии. Это означает, что если используемые сторожевые узлы не контролируются противником, то и все порождаемые ими цепочки также защищены. Со статистической точки зрения, даже если пользователь использует скомпрометированные сторожевые узлы, риск последующей компрометации цепочек можно выразить формулой M/N, где M — количество сетевых ресурсов, контролируемых атакующим, а N — полные ресурсы сети. Без сторожевых узлов все цепочки имели бы шанс быть скомпрометированными с вероятностью (M/N)^2.

Разумеется, данный подход заведомо подразумевает компрометацию некоторой части узлов и цепочек. Но рост их безопасного количества в данном случае прямо пропорционален росту числа тех, что контролируются противником. Поэтому с точки зрения вероятности, для пользователей с надежными сторожевыми узлами защищенность цепочки значительно повышается, а для пользователей с небезопасными ситуация ухудшается незначительно[164].

Мостовые узлы (bridge relay)[править | править вики-текст]

Ретрансляторы, называемые бриджами (Tor Bridges) являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входа[⇨] как для загрузки директорий, так и для построения цепочек[165]. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте[37], через веб-серверы[166] или путём запросов[167], что значительно повышает их цензурозащищенность. Добавление функции мостов в Tor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд программ фильтрации может отследить незашифрованные запросы к директориям Tor. Поэтому программное обеспечение сети начиная с версии 0.2.0.23-rc[168] по умолчанию используют шифрование запросов и периодическую смену TLS для имитации работы веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как, например, в Иране[169]. В перспективе планируется ввести возможность имитации множества протоколов[⇨][170].

Выходные анклавы (exit enclave)[править | править вики-текст]

Выходной анклав — это ретранслятор Tor, который позволяет выйти на обычный сервис, находящийся по тому же IP-адресу, что и сам «анклав». Эта функция полезна для ресурсов, которые используются через Tor, чтобы воспрепятствовать перехвату трафика между выходным узлом и сервисом[171]. В частности, её использует поисковая система DuckDuckGo[172].

Взаимодействие Tor с другими средствами обеспечения сетевой безопасности и анонимности[править | править вики-текст]

Images.png Внешние изображения
Совместная работа Tor и VPN
Image-silk.png Tor через VPN.
Image-silk.png VPN через Tor.

С мая 2005 года анонимная сеть JAP (англ.)русск. умеет использовать узлы сети Tor в качестве каскада для анонимизации трафика, но только по протоколу HTTP. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси[173]. Также есть возможность организовать доступ к анонимным сетям I2P[174], JonDonym (англ.)русск.[175], RetroShare[176], Freenet[177] и Mixmaster (англ.)русск.[178] непосредственно через Tor при помощи Whonix[179].

Privoxy можно настроить для обеспечения доступа к скрытым сервисам Tor[⇨], I2P[180][181] и Freenet[182] одновременно. Кроме того, возможно совместить Tor и Privoxy с Hamachi, получив двойное шифрование (англ.)русск. и дополнительное скрытое туннелирование[183].

Ретрансляторы Tor[⇨] могут быть установлены в облачном веб-сервисе Amazon EC2[К 6][184], а также в VPS[185], избавляя таким образом волонтеров сети от необходимости держать её узлы у себя дома и рискуя при этом скомпрометировать свою личность[186]. В The Tor Project, Inc. разработали специальный сервис Tor Cloud[187] для быстрой настройки мостовых узлов[⇨] в облаке[188].

Виртуальная частная сеть может быть запущена, используя Tor в качестве прозрачного прокси[К 7].

Существует способ настроить файлообменную сеть WASTE для работы со скрытыми сервисами Tor[⇨][189].

Система мгновенного обмена сообщениями Bitmessage может использовать Tor как прокси-сервер[190].

Поисковая система YaCy может быть настроена для индексирования скрытых сервисов Tor[191].

Tor и криптовалюты[править | править вики-текст]

Есть возможность обеспечить анонимное использование Bitcoin при помощи Tor[192][193].

Один из ведущих разработчиков Bitcoin Майк Хёрн[194] создал альтернативный протокол этой криптовалюты, названный bitcoinj[195]. В отличие от оригинала, он написан на языке Java и интегрирован с сетью Tor, что позволяет обеспечить анонимность лиц, пользующихся кошельками или сервисами, которые принимают Bitcoin[196].

Исследователи из Йельского университета в своей работе «A TorPath to TorCoin» предложили новую альтернативную цифровую валюту TorCoin[197], основанную на модифицированном протоколе Bitcoin. Её фундаментальное отличие от оригинала заключается в иной схеме доказательства работы, производной от пропускной способности, а не вычислительной мощности[198]. Это означает, что чем большую скорость сети сумеет обеспечить её участник, тем значительнее вознаграждение, которое он сможет получить. Подобная концепция особенно актуальна для Tor, так как анонимность и стабильность её работы напрямую зависит от количества участников, а также интернет-трафика, которые они готовы предоставить[199].

Ограничения системы[править | править вики-текст]

Tor предназначен для скрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное скрытие передаваемых данных (англ.)русск., поскольку шифрование в данном случае является лишь средством достижения анонимности в интернете (англ.)русск.. Поэтому для сохранения более высокого уровня конфиденциальности необходима дополнительная защита самих коммуникаций[К 9]. Также важно шифрование передаваемых через Tor файлов с помощью их упаковки в криптографические контейнеры (см. Список ПО для шифрования) и применение методов стеганографии[208].

Tor работает только по протоколу SOCKS[209], поддерживаемому не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Методом решения этой проблемы является использование специализированных программных прокси-серверов[⇨] и аппаратных проксификаторов[⇨]. Также существуют отдельные способы торификации[205] как различных приложений, так и целых операционных систем[210][211][212].

Tor не поддерживает UDP[213], что не позволяет использовать протоколы VoIP[214] и BitTorrent[215] без риска утечек[216][217]. Эта проблема может быть решена при помощи туннелирования во Whonix[218] и в OnionCat[⇨].

Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе[219], а порождаемый ею трафик распознается с помощью снифферов[220] и DPI[221]. В некоторых случаях уже это становится дополнительной угрозой для пользователя[222]. Для её предотвращения разработчиками Tor были созданы средства маскировки трафика[223]. Также существуют способы скрыть использование Tor при помощи VPN[224], SSH[225][226] и Proxychain (англ.)русск.[227].

Tor не в состоянии защитить компьютер пользователя от вредоносного[228], в частности шпионского программного обеспечения, которое может быть использовано для деанонимизации[229]. Методом защиты от таких программ является применение как грамотно настроенных IPS и DLP[230], так и общих мер сетевой безопасности, включая расширения браузеров[231] при веб-серфинге (напр. NoScript и RequestPolicy для Firefox). Наиболее же эффективным способом будет использование специализированных операционных систем[⇨], где все необходимые меры безопасности реализованы по умолчанию с учетом специфики использования Tor.

Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя мостовой узел Tor[⇨], который позволит заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список мостов для своей сети[166]. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org[37] или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами мостов. Но даже использование таковых не является панацеей, так как с момента создания Tor-бриджей появилось множество способов их раскрытия[232].

У текущей архитектуры скрытых сервисов[⇨] имеются сложности с масштабируемостью, поскольку нагрузка от клиентов ложится на точки выбора соединения, которыми являются обычные узлы сети Tor, не предназначенные для подобных нагрузок. Для частичного решения этой проблемы скрытые сервисы[⇨] создают несколько точек выбора соединения, самостоятельно руководствуясь своим уровнем значимости. Но даже при этом остается трудность балансирования нагрузки. И хотя скрытые сервисы[⇨] поддерживают такие решения, как HAProxy, возможность перенаправления клиентов на разные IP-адреса, как это делает, например, Round robin DNS, отсутствует. Кроме того, низкая отказоустойчивость точек выбора соединения делает их уязвимыми перед DDoS-атаками[233], которые, будучи направлены на несколько точек, могут сделать скрытый сервис недоступным для клиентов. Для решения этой проблемы разработчики Tor в 2006 году предложили в своей работе «Valet Services: Improving Hidden Servers with a Personal Touch» новый вид узлов, которые будут размещаться перед точками выбора соединения и позволят разгрузить скрытые сервисы. Но несмотря на значительный срок, прошедший с момента публикации, это решение по состоянию на середину 2014 года так и не реализовано из-за значительных сложностей в разработке[234].

Долговременной ключевой парой скрытых сервисов[⇨] является RSA-1024, подверженный криптоанализу[235], а значит неизбежен их переход на другую длину ключа и/или другой асимметричный криптоалгоритм, что приведет к переименованию всех доменных имен. Поэтому в декабре 2013 года один из ведущих специалистов The Tor Project, Inc. Ник Мэтьюсон[5][236] опубликовал проект спецификации для новой версии скрытых сервисов, в которой помимо дополнительных методов их защиты от DoS-атак, также планируется отказ от криптографических примитивов (англ.)русск. RSA-1024, DH-1024[237] и SHA-1 в пользу алгоритмов на эллиптических кривых Ed25519 (англ.)русск., Curve25519 (англ.)русск. и хеш-функции SHA-256[238].

Как анонимная сеть с низким временем ожидания, Tor потенциально уязвим к анализу трафика (англ.)русск.[239] со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя[К 9][240]. И хотя согласно технической спецификации[153], Tor изначально создан с расчетом на противодействие таким атакам при помощи пересылки данных фиксированными блоками в 512 байт с дальнейшим мультиплексированием в одно TLS-соединение, группе исследователей из Люксембургского университета (англ.)русск. и RWTH удалось добиться определенных успехов в её осуществлении[241]. Поэтому перед использованием Tor необходимо выбрать входной[⇨] и выходной[⇨] узлы, которые находятся за пределами страны пребывания[242], чтобы не стать жертвой национальных программ слежения. В случаях, когда высокая анонимность в интернете (англ.)русск. важнее скорости передачи данных, следует использовать анонимную сеть с высоким временем ожидания, например, Mixminion[243].

Уязвимости[править | править вики-текст]

Против Tor могут быть использованы атаки пересечения и подтверждения[244], атака по времени[245][246][247], атака по сторонним каналам[248], а также глобальное пассивное наблюдение[249][250].

Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor[251] или запустить ретранслятор этой сети[252].

Профессор Ангелос Керомитис[253] из Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[254] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный пассивный наблюдатель (GPAGlobal Passive Adversary)[255] может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth[256], который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации узлов Tor или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого сервиса Tor[⇨] за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего[⇨], что весьма далеко от реальной работы Tor[257]. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями[К 10].

Стивен Мёрдок[259] из Кембриджского университета в ходе симпозиума «IEEE 2005» по вопросам безопасности и конфиденциальности в Окленде, представил свою статью «Low-Cost Traffic Analysis of Tor» с описанными методами анализа трафика (англ.)русск., которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети. Однако, проверка этих методов, проведенная в Университете Вуллонгонга, показала, что они работают не во всех случаях[260].

Эксперты из ESIEA (англ.)русск. в своем докладе «Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network» сообщили, что им удалось разработать скрипт, идентифицировавший большое количество сетевых мостов Tor[⇨]. И с помощью полученных данных о топографии сети был создан вирус, способный установить контроль над ее узлами, подверженными уязвимости. Это, по словам исследователей, позволяет им устанавливать свои ключи шифрования и таблицы инициализации криптографических алгоритмов, что сводит на нет эффективность двух слоев шифрования сети из трех. Связь с инфицированными таким образом узлами достигается с помощью блокирования соединений ко всем остальным узлами методом локальной перегрузки сети и последующей рекурсии пакетов[261]. Но поскольку данный способ был испробован лишь в лабораторных условиях методом клонирования части сети, его практическая применимость в реальных условиях была аргументированно опровергнута официальными разработчиками Tor[262].

Исследователи из Исследовательской лаборатории Военно-морских сил США (англ.)русск. и Университета Гумбольдта на 21-ом симпозиуме «Network and Distributed System Security Symposium»[263] представили свою работу «The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network», в которой описан механизм атаки, заключающийся в том, что клиент сети Tor мог посылать на её узлы особый запрос, приводящий к нехватке памяти и аварийному завершению работы. Подобный механизм мог быть использован для организации DDoS-атак на пользователей сети Tor. Кроме того, его применение против сторожевых узлов[⇨] могло привести к деанонимизации скрытых сервисов[⇨][264]. При этом сам атакующий мог оставаться анонимным, также прикрываясь сетью[265]. Уязвимость, позволявшая осуществлять подобную атаку была закрыта в версии Tor, начиная с 0.2.4.18-rc[266].

В апреле 2014 года сеть Tor оказалась в числе сервисов, подверженных уязвимости Heartbleed[267]. Исследователь Колин Мулинер[268] из Северо-Восточного университета протестировал ретрансляторы Tor[⇨] с помощью опубликованного эксплоита и пришел к выводу, что не менее 20 % из них оказались уязвимы. В The Tor Project, Inc. приняли решение о принудительном отключении этих узлов[269], что привело к существенному сокращению пропускной способности сети[270]. По мнению Руны Сандвик[5], Heartbleed стала самой серьезной на тот момент технической проблемой в истории проекта Tor[271].

В мае 2014 года группой ученых из Люксембургского университета (англ.)русск. в работе «Deanonymisation of clients in Bitcoin P2P network» была представлена технология деанонимизации пользователей Bitcoin, находящихся за NAT и работающих через Tor. Эта методика использует уязвимость протокола криптовалюты, которая позволяет клиентам осуществлять свободный сбор статистики и выбор произвольных узлов. Поэтому атакующий, используя даже незначительное в общей массе количество случайных соединений, может собрать достаточно информации для последующего датамайнинга и различения участников сети. После накопления определенного массива данных, применяя DoS-атаку на сеть Bitcoin, можно деанонимизировать не менее половины её пользователей. Так как в системе Bitcoin по умолчанию применяется бан IP-адресов, причастных к DoS-атакам, её применение через выходные узлы Tor[⇨] позволяет последовательно выводить из строя клиентов, работающих через эту анонимную сеть. И как следствие, становится возможным выделение тех из них, которые не работают с клиентом, выходящим в сеть через Tor. Опасность этой атаки заключается в том, что она работает, даже если соединения с Bitcoin зашифрованы (англ.)русск., и её побочным эффектом является упрощение нечестного майнинга путём манипуляции цепочками блоков[272].

В Tor неоднократно обнаруживались программные ошибки, способные разрушить анонимность пользователя[273][274][275][276][277][278], но благодаря открытости проекта они достаточно оперативно устраняются[279].

Уязвимостям сети Tor и изысканиям по их устранению посвящен ряд исследовательских работ[⇨][280].

Угрозы безопасности[править | править вики-текст]

Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до отклонения его сообщения.

Просмотр и модификация сообщения[править | править вики-текст]

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий сетевой адрес клиента[К 11].
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя[К 9][К 12].
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя[К 9].
  • Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя[К 9].

Раскрытие отправителя[править | править вики-текст]

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя[228]:

  • Техническая информация о прохождении пакетов, их адресатах и получателях может оставляться некорректно настроенными, либо злоумышленными узлами сети Tor[К 9].
  • Техническая информация о сетевом адресе сервера-получателя может выдаваться клиентом путем DNS-запросов к своему DNS-серверу[284], легко перехватываемых интернет-провайдером[К 15].
  • Сервером может запрашиваться, а клиентом выдаваться техническая информация об сетевом адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере сценариев ActiveX, JavaScript, Java-апплетов и Adobe Flash, так и другими способами[294][К 16].

Другие угрозы безопасности[править | править вики-текст]

Акции против Tor[править | править вики-текст]

Сверхсекретные документы АНБ о противодействии системе Tor, раскрытые Эдвардом Сноуденом.

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии[313].

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода[⇨] Tor[314].

25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80% IP-адресов публичных серверов Tor[315]. Первоначально пользователям удалось обойти блокировку при помощи сетевых мостов[⇨][316][317]. Но в дальнейшем цензоры стали применять усовершенствованные методы сканирования сети для их поиска[318]. Тогда разработчики Tor внедрили технологию Bridge Guard[⇨], защищающую мостовые узлы[⇨] от зондирования[319].

В начале января 2010 года неизвестным хакерам удалось взломать два из семи серверов директорий Tor[320], на одном из которых находились GIT и SVN репозитории проекта. Также злоумышленниками был получен контроль над сервером накопления статистики metrics.torproject.org. Анализ атаки показал, что хакерам удалось настроить вход по SSH-ключам и использовать захваченные серверы для организации атаки на другие хосты. Но никаких следов внедрения вредоносного кода в исходные тексты Tor обнаружено не было. Также не зафиксировано случаев доступа к ключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением идентификационных ключей. Пользователям было рекомендовано произвести обновление Tor до последней версии[321][322].

В начале сентября 2011 года на Tor было совершено сразу несколько крупных атак в Нидерландах, что вызвало серьёзную обеспокоенность его разработчиков[323]. 1 сентября голландская полиция совместно с государственными компьютерными экспертами предположительно путем несанкционированного доступа скомпрометировала ряд скрытых сервисов[⇨] в ходе операции по борьбе с детской порнографией[324]. 3 сентября массированной DDoS-атаке подверглись сетевые мосты Tor[⇨], вследствие которой их лимит был исчерпан[325]. 4 сентября разработчиками Tor было установлено, что цифровой сертификат официального сайта проекта был скомпрометирован во время хакерской атаки на голландскую компанию DigiNotar (англ.)русск.[326]. Как впоследствии выяснилось, за этими действиями стоял Иран[327].

С 9 февраля 2012 года Tor блокируется в Иране методом запрещения SSL-соединений[169]. В ответ представители Tor предлагают использовать специально разработанную ими для этих случаев технологию Obfsproxy[⇨], предназначенную для построения обфусцированных сетевых мостов[⇨], которые обеспечивают маскировку трафика[328].

В июне 2012 года единственный интернет-провайдер Эфиопии Ethio Telecom (англ.)русск. заблокировал Tor с помощью технологии Deep packet inspection[329]. Для преодоления блокировки пользователи использовали Obfsproxy[⇨] и сетевые мосты[330].

В ноябре 2012 года за поддержку сети Tor был арестован гражданин Австрии[331].

В апреле 2013 года Национальное полицейское агентство Японии предложила местным интернет-провайдерам добровольно заблокировать сеть Tor[332], что вызвало резкую критику со стороны интернет-активистов и правозащитников[333].

3 августа 2013 года в Ирландии по запросу властей США был арестован основатель скрытого сервиса Tor[⇨] Freedom Hosting Эрик Оуэн Маркес, которого обвиняют в посредничестве распространению детской порнографии[334]. Сразу же после этого появились сообщения о внедрении вредоносного JavaScript-кода на сайты, которые пользовались услугами данного хостинга[335]. Анализ эксплоита[336], проведенный компанией Mozilla[337] показал, что он использует уязвимость Firefox[338], устраненную 25 июня 2013 года, что делает подверженными ей только пользователей Windows с устаревшей версией браузера[339]. Таким образом, целью атаки была та же уязвимость в Tor Browser (англ.)русск.[340], с помощью которой стала возможна деанонимизация пользователей[341]. Пользователям Tor Browser было настоятельно рекомендовано немедленно обновить приложение[342]. Один из ключевых разработчиков Tor Роджер Динглдайн[5] рекомендовал пользователям в целях своей безопасности всегда по умолчанию отключать JavaScript, а также отказаться от использования Windows и перейти на более надежные системы, как TAILS и Whonix[343]. Вскоре появилась информация, что за атакой стоит ФБР, которое намеренно оставило Freedom Hosting в рабочем состоянии, чтобы идентифицировать как можно большее число посетителей сайтов, располагавшихся на данном хостинге[344]. Затем он был отключен, что привело к недоступности ряда скрытых сервисов Tor[345], так как многие из них[346] работали именно на платформе Freedom Hosting[347]. Вредоносный скрипт получил название torsploit[348] и с учетом версии о причастности ФБР был отнесен к программам отслеживания (policeware) из категории CIPAV (англ.)русск.[349]. Специалисты компании «Cryptocloud» провели собственное расследование с целью выяснить, куда стекалась информация с пораженных компьютеров[350] и обнаружили, что torsploit отправляет её на IP-адрес компании SAIC (англ.)русск., которая работает по контракту с АНБ[351]. Но в дальнейшем они объявили свой вывод ошибочным[352][353]. Впоследствии ФБР официально призналось в перехвате контроля над Freedom Hosting[354].

На 40-м заседании Национального антитеррористического комитета директор ФСБ России Александр Бортников выступил с инициативой о необходимости разработки законопроекта, запрещающего использование сети Tor на территории Российской Федерации. Инициатива была поддержана Госдумой и отправлена на рассмотрение в законодательный орган[355].

Начиная с 10 августа 2013 года число пользователей сети Tor стало резко расти[52]. Сначала причиной этого считался возросший интерес к проекту после разоблачения PRISM[356]. Но последующий анализ разработчиками Tor новых подключений выявил аномалии, не свойственные для типичной пользовательской активности. На основании этого был сделан вывод, что причиной роста числа подключений является ботнет[357][358]. Причем его непрерывное расширение значительно повышает нагрузку на узлы сети ставит под угрозу стабильность её работы[359]. Пользователям было рекомендовано обновить программное обеспечение сети до новой версии, в которой применена технология, снижающая приоритет паразитного трафика[360]. После принятия этой меры его доля стала плавно уменьшаться[361], а число пользователей со временем упало ниже отметки в 3 млн.[52].

В октябре 2013 года были опубликованы документы АНБ[362], раскрывающие попытки спецслужбы взять сеть Tor под свой контроль[363]. В частности, для этих целей пытались использовались особые HTTP cookie, внедряемые через сервис контекстной рекламы Google AdSense[364]. Кроме того, применялась программа отслеживания X-Keyscore[365], перехват трафика и эксплойты для браузера Firefox[366]. Однако, несмотря на все попытки и затрату значительных средств, ведомство признало невозможным создание действенного механизма по выявлению конечных пользователей Tor[367]. Определенную роль в этом также играет тот факт, что The Tor Project, Inc. периодически получает от сочувствующих сотрудников АНБ анонимную информацию о найденных агентством программных ошибках, что позволяет разработчикам сети своевременно исправлять их[368] При этом, в то время, как АНБ (являющееся подразделением Министерства обороны США) вкладывает средства во взлом Tor, само министерство постоянно наращивает финансирование The Tor Project, Inc., которое идет в том числе на поиск и устранение уязвимостей сети[369].

В январе 2014 года группа шведских ученых из Университета Карлстада опубликовала отчет о проводимом ими 4-месячном исследовании подозрительных узлов сети Tor[370], из которого следует, что как минимум 18 российских и один американский ретранслятор Tor[⇨] использовались неизвестной группой хакеров для сбора информации о посетителях социальной сети Facebook[371]. Представители The Tor Project, Inc. в своем официальном комментарии[372] заверили, что угроза является незначительной, так как пропускная способность испорченных узлов невелика и вероятность попадания на них очень мала. Также были представлены инструкции для пользователей, как исключить вредоносные ретрансляторы из числа возможных[373].

В марте 2014 года в App Store появилось поддельное приложение, выдающее себя за веб-браузер с поддержкой Tor. Оно содержало в себе шпионский модуль и показывало установившему её пользователю назойливую рекламу. По требованию эксперта The Tor Project, Inc. Руны Сандвик[5] вредоносная программа была удалена из магазина приложений Apple[374].

В июне 2014 года на сайте госзакупок структура МВД России «Специальная техника и связь» (НПО «СТиС»)[375] объявила тендер под названием «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)». Был объявлен закрытый конкурс с максимальной стоимостью контракта в 3,9 млн руб.[376] В августе министерство сообщило о заключении договора на проведение этих работ с неназванной российской компанией[377]. Однако, вероятность того, что подобные исследования будут результативными, эксперты из компаний Лаборатория Касперского, Symantec и The Tor Project, Inc. оценивают скептически[378][379], а само НПО «СТиС» уже попадалось на коррупции[380].

30 июня 2014 года региональный уголовный суд Австрии вынес обвинительный приговор оператору выходного узла[⇨] Tor, признав его соучастником распространения детской порнографии[381]. Дело было направлено в апелляционный суд и на время его повторного рассмотрения австрийским операторам Tor было рекомендовано приостановить использование любых узлов[⇨] этой сети[382].

13 августа 2014 года французский студент Жюльен Вуазен обнаружил поддельный ресурс, в точности имитирующий официальный сайт The Tor Project, Inc.. Через него под видом пакета Tor Browser (англ.)русск. распространялось вредоносное программное обеспечение и похищались пожертвования пользователей. Согласно информации, которую удалось добыть Вуазену, за созданием фальшивого сайта стоит группа хакеров из Китая[383].

1 сентября 2014 года Европол официально объявил о создании на базе EC3 (англ.)русск. нового подразделения по борьбе с киберпреступностью под названием «Joint Cybercrime Action Taskforce» (J-CAT), оперативный интерес для которого будут представлять в том числе и пользователи, использующие анонимную сеть Tor[384].

7 ноября 2014 года ФБР, Министерство внутренней безопасности США и Европол в рамках совместной операции «Onymous» (англ.)русск., проводимой одновременно в 16 странах[385], закрыли более 400 скрытых сервисов Tor[⇨], среди которых крупнейший в мире подпольный интернет-магазин нелегальных товаров Silk Road 2.0[386]. Арестовано не менее 17 человек, среди которых 6 подданных Великобритании[387], два жителя ирландского Дублина[388] и американский гражданин Блейк Бенталл[389], которого подозревают в создании новой версии ранее закрытого Silk Road. Согласно официальному заявлению ФБР[390], федеральные агенты были внедрены в интернет-магазин под видом модераторов с самого открытия и поэтому ведомство смогло получить доступ к его серверу[391]. Представители The Tor Project, Inc. заявили[392], что не обладают информацией о том, каким именно образом было единовременно скомпрометировано такое большое количество скрытых сервисов[⇨].

Tor в центре скандалов[править | править вики-текст]

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов[⇨] Tor и перехватывал через них незашифрованный трафик. В результате Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале[393][394][395].

30 июня 2014 года в федеральном окружном суде штата Техас был зарегистрирован иск на $1 млн от лица женщины, которая обвиняет один из скрытых сервисов Tor[⇨] в распространении её приватных фотографий, а также к The Tor Project, Inc. в создании и распространении технологий, позволивших нарушить права потерпевшей[396].

Критика Tor[править | править вики-текст]

Images.png Внешние медиафайлы
Незаконный контент в сети Tor
Изображения
Image-silk.png Скриншот объявления о предложении нелегальных услуг в The Hidden Wiki.
Image-silk.png Визуализация степеней противозаконного контента в глубоком интернете.
Видеофайлы
Silk-film.png Logo YouTube por Hernando.svg Репортаж телеканала НТВ о криминальном использовании Tor.

Наиболее часто звучащими обвинениями в адрес сети Tor является возможность её широкого использования в преступных целях[397][398][399][400][401][402]. В частности, она используется для управления ботнетами[403][404], программами-вымогателями[405] и троянскими конями[406][407][408], отмывания денег[409][410], компьютерного терроризма[411], незаконного оборота наркотиков[412] (см. Silk Road), подпольной торговли оружием (англ.)русск.[413][414], тиражирования вредоносного программного обеспечения[415], распространения нелегальной порнографии[416][417][418] (см. Lolita City), организации хакерских атак и заказных убийств[419][420][421][422]. Криптоаналитик Алекс Бирюков совместно с коллегами из Люксембургского университета (англ.)русск. в своем исследовании «Content and popularity analysis of Tor hidden services», опубликованном 29 июля 2013 года, сделал вывод, что из двадцати самых посещаемых сайтов в сети Tor[⇨] одиннадцать являются контрольными центрами ботнетов, а пять представляют собой порносайты. Кроме того, исследователи выяснили, что наибольшей популярностью у пользователей Tor пользуются ресурсы, позволяющие осуществлять куплю-продажу биткоинов[423]. В ответ разработчики Tor заявляют, что процент его криминального использования невелик[424] и компьютерные преступники гораздо чаще предпочитают для противозаконной деятельности средства собственного изготовления[425], будь то взломанные прокси-серверы, ботнеты, шпионские или троянские программы.

Следует отметить, что The Tor Project, Inc. совместно с Bitcoin Foundation, Trend Micro, Фондом Билла и Мелинды Гейтс, Институтом Катона, Брукингским институтом, Агентством США по международному развитию и Vital Voices (англ.)русск. входит в рабочую группу по вопросам цифровой экономики «Digital Economy Task Force»[426], созданную по инициативе ICMEC (англ.)русск. и Thomson Reuters для выработки решений[427] по противодействию компьютерной преступности[428].

Актуальные решения и модификации Tor[править | править вики-текст]

Программные решения[править | править вики-текст]

Реализации клиента[править | править вики-текст]

Графические интерфейсы[править | править вики-текст]

Графический интерфейс пользователя для клиента Tor обеспечивают:

Туннелирование и проксификация[править | править вики-текст]

Веб-браузеры[править | править вики-текст]

Tor Browser в Linux Mint.

Плагины и расширения[править | править вики-текст]

Загрузка файлов и файлообмен[править | править вики-текст]

Обмен сообщениями, электронная почта и IP-телефония[править | править вики-текст]

TorChat, запущенный в Ubuntu.

Тестирование безопасности[править | править вики-текст]

Противодействие блокировке и глубокой инспекции пакетов[править | править вики-текст]

Для сохранения работоспособности Tor в условиях применения активных контрмер со стороны интернет-цензоров были разработаны так называемые подключаемые транспорты (Pluggable Transports)[170]:

Аппаратные решения[править | править вики-текст]

Специализированные ОС[править | править вики-текст]

Секретные разработки и перспективные проекты[править | править вики-текст]

См. также[править | править вики-текст]

Комментарии[править | править вики-текст]

  1. Debian/Ubuntu/Mint[8]/Kali[9], CentOS/RHEL/Fedora[10]/OpenSUSE[11], Gentoo[12], Slackware[13], Arch Linux[14].
  2. Mac OS X[15], FreeBSD[16][17], OpenBSD[18][19], Solaris[20], OpenSolaris[21].
  3. Для iOS Tor доступен только в виде браузерных решений[22][23][24][25].
  4. OpenWrt[55][56][57], RouterOS[58], Tomato[59], Gargoyle (англ.)русск.[60].
  5. Raspberry Pi[61][62][63][64][65][66], Chumby (англ.)русск.[67][68], PogoPlug (англ.)русск.[69].
  6. См. статью Your own TOR node on Amazon EC2 (англ.)русск. в викиучебнике.
  7. См. статью TOR VPN (англ.)русск. в викиучебнике.
  8. Даже использование HTTPS не гарантирует полной защиты данных от перехвата, так как вероятный противник может воспользоваться, например, утилитой sslstrip (англ.)русск. для криптоанализа трафика. Дополнительным средством обеспечения безопасности в данном случае может выступать специальное приложение[⇨] TorScanner[200].
  9. 1 2 3 4 5 6 7 8 Дополнительная защита сетевых коммуникаций возможна, например, при помощи использования HTTPS[К 8] при соединении с сайтами[201], OTR при общении по IM[202][203], PGP/GPG[204] при пересылке E-Mail[205], SFTP/FTPS при загрузке/выгрузке по FTP[205], SSH/OpenSSH[205][206][207] при организации удаленного доступа.
  10. Для анонимного файлообмена (англ.)русск. следует использовать анонимные файлообменные сети и/или такие специализированные сервисы, как, например, Ipredator (англ.)русск.[258].
  11. Защититься от компрометации в таком случае помогает возможность выбора в Tor входного узла[⇨], например, путём редактирования файла конфигурации torrc[281].
  12. Надёжный выходной узел[⇨] можно выбрать при помощи torrc[282] или специально созданного для этой цели .exit[283].
  13. Если запустить ретранслятор Tor после запрета на передачу имен DNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек[289].
  14. Если включить ретранслятор Tor при использовании некоторых сторонних DNS-серверов, то он не сможет работать, а в журнале ошибок появятся сообщения о получении сетью ложных адресов[290].
  15. Решением этой проблемы будет настройка разрешения имен через сеть Tor[285][286][287][288], либо блокирование файрволом доступа Tor к DNS[К 13] или использование сторонних DNS-серверов[К 14], а также специализированное решение TorDNSEL[291]. Кроме того, Tor может работать с DNSSEC[292] и DNSCrypt (англ.)русск.[293] во Whonix.
  16. Эта проблема может быть решена отключением в браузере соответствующих сценариев, либо использованием фильтрующих прокси-серверов, таких как Polipo (англ.)русск.[295] и Privoxy[296] или применением расширений безопасности[231].
  17. При использовании Tor в связке с Polipo (англ.)русск.[298] или Privoxy[299] можно обойти это ограничение, добавив один HTTP-прокси после цепочки узлов Tor.
  18. Русская Википедия блокирует создание учётных записей пользователей, а также редактирование статей при использовании Tor с целью воспрепятствования вандализму. Однако для исключительных ситуаций существует особое правило «Исключение из IP-блокировок для использования анонимных прокси», которое позволяет в отдельных случаях наделить пользователей правом редактирования статей через Tor.

Примечания[править | править вики-текст]

  1. https://media.torproject.org/image/official-images/2011-tor-logo-flat.svg
  2. Paul Buder, Daniel Heyne, and Martin Peter Stenzel Performance of Tor. — Germany: Technische Universität Darmstadt. — 15 с. Архивировано из первоисточника 24 октября 2014
  3. GuideStar USA, Inc. GuideStar Exchange Reports for The Tor Project Inc (англ.). GuideStar (англ.)русск.. Проверено 5 сентября 2014. Архивировано из первоисточника 23 сентября 2013.
  4. Nonprofit Explorer. Nonprofit Explorer — TOR PROJECT INC (англ.). projects.propublica.org. Проверено 23 сентября 2014. Архивировано из первоисточника 29 августа 2013.
  5. 1 2 3 4 5 6 The Tor Project, Inc. Core Tor People (англ.). Tor Project Home (Перевод страницы и архив перевода от 28 июля 2013). Проверено 23 сентября 2014. Архивировано из первоисточника 18 июля 2013.
  6. 1 2 Black Duck Software, Inc. The Tor Open Source Project on Open Hub — Languages Page (англ.). Ohloh. Проверено 30 октября 2014.
  7. bypassing-ru. Tor – Луковый роутер (рус.). FLOSS Manuals (англ.)русск.. Проверено 24 октября 2014. Архивировано из первоисточника 15 июля 2014.
  8. Linux Howtos and Tutorials. Установить Tor в Linux - Ubuntu/Debian/Mint (рус.). ShellHacks. Проверено 24 октября 2014. Архивировано из первоисточника 11 августа 2014.
  9. blackMORE Ops. Installing Tor in Kali Linux (англ.). blackmoreops.com (16 December 2013). Проверено 23 сентября 2014. Архивировано из первоисточника 2 августа 2014.
  10. SysAdmin Stuff. Installing Tor on CentOS/RHEL/Fedora (англ.). Nginx Tutorials (7 May 2014). Проверено 24 октября 2014. Архивировано из первоисточника 15 июля 2014.
  11. Novell. Anonymizing overlay network for TCP (The onion router) (англ.). software.opensuse.org. Проверено 24 октября 2014. Архивировано из первоисточника 24 октября 2014.
  12. Gentoo Wiki Archives. HOWTO Anonymity with Tor and Privoxy (англ.). gentoo-wiki.info (10 September 2008). Проверено 23 сентября 2014. Архивировано из первоисточника 2 июля 2013.
  13. The Tor Project, Inc. TorIPCOP (англ.). torproject.org. Проверено 23 сентября 2014. Архивировано из первоисточника 22 марта 2014.
  14. ArchWiki. Tor — ArchWiki (англ.). archlinux.org (20 September 2014). Проверено 23 сентября 2014. Архивировано из первоисточника 9 августа 2013.
  15. klaeschen_red. Mac OS X: Anonym durch das Internet (нем.). MacLife (англ.)русск. (27-01-2010). Проверено 24 октября 2014. Архивировано из первоисточника 24 октября 2014.
  16. kodzero. Установка TOR Сервера на FreeBSD (рус.). lissyara.su. Проверено 5 сентября 2014.
  17. Defec Tech. TORифицируем FreeBSD (рус.). defec.ru. Проверено 5 сентября 2014.
  18. Peter Andersson. Anonymise a network segment using TOR and OpenBSD (англ.). it-slav.net. Проверено 5 сентября 2014.
  19. spinore. Настройка Tor-роутера под BSD (рус.). openPGP в России. Проверено 5 сентября 2014.
  20. OpenCSW. tor - Solaris package (англ.). opencsw.org. Проверено 5 сентября 2014.
  21. dev-eth0.de. TOR on OpenSolaris (англ.). archive.today. Проверено 5 сентября 2014.
  22. Mike Tigas. Onion Browser: Tor for iPhone and iPad (англ.). v3.mike.tig.as. Проверено 5 сентября 2014.
  23. Covert Browser (англ.). covertbrowser.com. Проверено 5 сентября 2014.
  24. bsd.at. iTorChat - Privacy at your Fingertips (англ.). itorchat.com. Проверено 5 сентября 2014.
  25. Red Browser: Help/Support (англ.). gplexdb.com. Проверено 5 сентября 2014.
  26. Martin Zier. So geht’s mit Android: Über das TOR-Netzwerk anonym ins Internet (нем.). GIGA (нем.)русск. (23-09-2013). Проверено 24 октября 2014. Архивировано из первоисточника 24 октября 2014.
  27. Serge Hooge. Protect your network privacy on the N900 with Tor (англ.). Drippler (14-02-2012). Проверено 24 октября 2014. Архивировано из первоисточника 24 октября 2014.
  28. Bluish Coder. Using Tor with Firefox OS (англ.). bluishcoder.co.nz. Проверено 5 сентября 2014.
  29. Денис Мирков. В 25-долларовый смартфон OrFoxOS встроены Firefox OS и Tor (рус.). Журнал «Хакер». Проверено 5 сентября 2014.
  30. Paul's Ports. Unix ports for OS_2 and eComStation - Tor (англ.). os2ports.smedley.id.au. Проверено 5 сентября 2014.
  31. The Tor Project, Inc. Tor Language (англ.). Tor Project Home. Проверено 23 сентября 2014. Архивировано из первоисточника 17 июля 2014.
  32. https://www.torproject.org/dist/
  33. The Tor Project, Inc. Официальный репозиторий Tor (англ.). Tor Project Home. Проверено 30 октября 2014. Архивировано из первоисточника 17 июля 2013.
  34. https://gitweb.torproject.org/tor.git?a=blob_plain;hb=HEAD;f=LICENSE
  35. The Tor Project, Inc. Why is it called Tor? (англ.). Tor Project Home (Перевод страницы и архив перевода от 8 августа 2014). Проверено 23 сентября 2014. Архивировано из первоисточника 2 августа 2013.
  36. Переведено Алексеем Абакумкиным и Романом Инфлянскасом Tor: Луковый маршрутизатор второго поколения. — Москва: МГТУ им. Н.Э. Баумана. — 25 с. Архивировано из первоисточника 12 декабря 2014
  37. 1 2 3 The Tor Project, Inc. Как работает Tor (рус.). Tor Project Home. Проверено 23 сентября 2014. Архивировано из первоисточника 2 августа 2013.
  38. Tor Challenge. What is a Tor Relay? (англ.). EFF. Проверено 20 октября 2014. Архивировано из первоисточника 15 октября 2014.
  39. Syverson, P. Onion routing for resistance to traffic analysis (англ.). IEEE (22 April 2003). Проверено 23 сентября 2014. Архивировано из первоисточника 2 августа 2013.
  40. The Tor Project, Inc. Tor: Overview (англ.). Tor Project Home (Перевод страницы и архив перевода от 27 июля 2013). Проверено 23 сентября 2014. Архивировано из первоисточника 30 июня 2013.
  41. Проект Tor удостоен премии общественной значимости FSF-2010 (рус.). SecurityLab.ru (25 марта 2011). Проверено 5 сентября 2014. Архивировано из первоисточника 20 июля 2013.
  42. EFF. Создатели анонимной сети Tor удостоены награды Pioneer Award 2012 (рус.). openPGP в России (29 августа 2012). Проверено 23 сентября 2014. Архивировано из первоисточника 1 сентября 2014.
  43. Paul Syverson. Onion Routing: Our Sponsors (англ.). onion-router.net. Проверено 23 сентября 2014. Архивировано из первоисточника 5 сентября 2014.
  44. Roger Dingledine, Nick Mathewson, Paul Syverson Deploying Low-Latency Anonymity: Design Challenges and Social Factors. — USA: The Tor Project, Inc., US Naval Research Laboratory (англ.)русск., 2007. — 9 с. Архивировано из первоисточника 6 июня 2014
  45. Paul Syverson. Onion Routing: History (англ.). onion-router.net. Проверено 23 сентября 2014. Архивировано из первоисточника 5 сентября 2014.
  46. 1 2 The Tor Project, Inc. Tor: Volunteer (англ.). Tor Project Home. Проверено 30 октября 2014. Архивировано из первоисточника 30 июня 2013.
  47. The Tor Project, Inc. Is there a backdoor in Tor? (англ.). Tor Project Home. Проверено 23 сентября 2014. Архивировано из первоисточника 4 августа 2013.
  48. EFF. The EFF Tor Challenge (англ.). eff.org. Проверено 23 сентября 2014. Архивировано из первоисточника 1 сентября 2013.
  49. Brian Fung. The feds pay for 60 percent of Tor’s development (англ.). The Washington Post (6 September 2013). Проверено 23 сентября 2014. Архивировано из первоисточника 9 сентября 2013.
  50. The Tor Project, Inc. Tor Metrics Portal: Network (англ.). torproject.org. Проверено 23 сентября 2014. Архивировано из первоисточника 16 июля 2014.
  51. Денис Мирков. Точки выхода Tor на карте мира (рус.). Журнал «Хакер» (28 февраля 2013). Проверено 23 сентября 2014. Архивировано из первоисточника 30 июня 2013.
  52. 1 2 3 The Tor Project, Inc. Tor Metrics Portal: Users (англ.). torproject.org. Проверено 23 сентября 2014. Архивировано из первоисточника 11 июля 2014.
  53. Мария Коломыченко, Роман Рожков. Tor здесь неуместен (рус.). Коммерсантъ (25 июля 2014). Проверено 23 сентября 2014. Архивировано из первоисточника 29 июля 2014.
  54. The Tor Project, Inc. Documentation Overview: Running Tor (англ.). Tor Project Home (Перевод страницы и архив перевода от 21 октября 2014). Проверено 24 октября 2014. Архивировано из первоисточника 18 октября 2014.
  55. The Tor Project, Inc. Status of Tor on OpenWRT (англ.). torproject.org. Проверено 5 сентября 2014.
  56. dipcore. Анонимизация трафика посредством Tor на OpenWrt 10.03 Backfire (рус.). dipcore.com. Проверено 5 сентября 2014. Архивировано из первоисточника 24 апреля 2014.
  57. SourceForge.net. Torfilter (англ.). sourceforge.net. Проверено 5 сентября 2014.
  58. MikroTik Wiki. Use Metarouter to Implement Tor Anonymity Software (англ.). mikrotik.com. Проверено 5 сентября 2014.
  59. build5x-099-EN (англ.). tomato.groov.pl. Проверено 16 сентября 2014.
  60. Gargoyle Wiki. Tor — Gargoyle Wiki (англ.). gargoyle-router.com. Проверено 15 сентября 2014.
  61. James Bruce. Build Your Own: Safeplug (Tor Proxy Box) (англ.). MakeUseOf (англ.)русск.. Проверено 18 сентября 2014.
  62. Raspberry Pi Tutorials. Raspberry Pi Tor server - Middle relay (англ.). raspberrypihelp.net. Проверено 13 сентября 2014.
  63. Phillip Torrone, Limor Fried. How to Bake an Onion Pi (англ.). Makezine (англ.)русск.. Проверено 13 сентября 2014.
  64. fNX. Raspberry Pi Tor relay (англ.). Instructables (англ.)русск.. Проверено 13 сентября 2014.
  65. Piney. Tor-Pi Exit Relay (without getting raided) (англ.). Instructables (англ.)русск.. Проверено 13 сентября 2014.
  66. natrinicle. Wifi AP with TOR Guest Network (англ.). Instructables (англ.)русск.. Проверено 13 сентября 2014.
  67. Chumby Wiki. Running Tor on chumby One (англ.). wiki.chumby.com. Проверено 13 сентября 2014.
  68. frenzy. Put Tor On A Chumby (англ.). Instructables (англ.)русск.. Проверено 13 сентября 2014.
  69. fortysomethinggeek. Install TOR Proxy on a $8 - $10 PogoPlug (англ.). blogspot.co.at. Проверено 15 сентября 2014.
  70. alizar. За неприкосновенность личной жизни мы платим слишком высокую цену (рус.). Частный Корреспондент. Проверено 5 сентября 2014.
  71. Сауд Джафарзаде. Иранцы избегают цензуры с помощью технологии американских ВМС (рус.). inopressa.ru. Проверено 5 сентября 2014.
  72. Ingmar Zahorsky. Tor, Anonymity, and the Arab Spring: An Interview with Jacob Appelbaum (англ.). monitor.upeace.org. Проверено 5 сентября 2014.
  73. Chris Hoffman. How To Create A Hidden Service Tor Site To Set Up An Anonymous Website Or Server (англ.). MakeUseOf (англ.)русск.. Проверено 31 октября 2014.
  74. Ethan Zuckerman. Anonymous Blogging with WordPress & Tor (англ.). Global Voices Advocacy (англ.)русск.. Проверено 15 октября 2014.
  75. George LeVines. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor (англ.). betaboston.com. Проверено 5 сентября 2014.
  76. Margaret Looney. Четыре инструмента для обеспечения безопасности журналистов и их информации (рус.). IJNet. Проверено 5 сентября 2014.
  77. Joachim Gaertner. Snowden und das Tor-Netzwerk (нем.). Das Erste. Проверено 5 сентября 2014. Архивировано из первоисточника 4 июля 2013.
  78. The New Yorker начал принимать «сливы» через TOR (рус.). Lenta.ru. Проверено 5 сентября 2014.
  79. Денис Мирков. Фонд за свободу прессы поддерживает проект SecureDrop (рус.). Журнал «Хакер». Проверено 5 сентября 2014.
  80. В Италии запустили сайт Mafialeaks для сбора информации о мафии (рус.). Forbes. Проверено 5 сентября 2014.
  81. Фонд борьбы с коррупцией завел защищенный "черный ящик" для анонимных "сливов" информации о чиновниках (рус.). NEWSru.com. Проверено 18 сентября 2014.
  82. Roger Dingledine. Breaching the Great Chinese Firewall (англ.). Human Rights Watch. Проверено 15 октября 2014.
  83. Isaac Mao. open letters shame corporates for their complicity in china (англ.). internet.artizans. Проверено 15 октября 2014.
  84. kusschen. Anonym surfen mit TOR (нем.). Indymedia. Проверено 15 октября 2014.
  85. EFF. FAQ written by the Electronic Frontier Foundation (англ.). Tor Project Home. Проверено 5 сентября 2014.
  86. Сорбат И.В. Метод противодействия конкурентной разведке (на основе Tor-технологии) (рус.). infeco.net. Проверено 5 сентября 2014.
  87. Пит Пейн. Технология Tor на страже анонимности (рус.). ccc.ru. Проверено 5 сентября 2014.
  88. 1 2 EFF JTRIG tools and techniques — SHADOWCAT. — UK: GC-Wiki (англ.)русск., 2012. — 8 с. Архивировано из первоисточника 28 сентября 2014
  89. Mike Perry. PRISM против Tor (рус.). openPGP в России. Проверено 31 октября 2014.
  90. Mathew J. Schwartz. 7 Tips To Avoid NSA Digital Dragnet (англ.). InformationWeek (англ.)русск.. Проверено 5 сентября 2014.
  91. Dan Goodin. Use of Tor and e-mail crypto could increase chances that NSA keeps your data (англ.). Ars Technica. Проверено 5 сентября 2014.
  92. Micah Lee. Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance (англ.). Freedom of the Press Foundation (англ.)русск.. Проверено 5 сентября 2014.
  93. Алексей Терентьев. Криптография для чайников (рус.). Частный Корреспондент. Проверено 5 сентября 2014.
  94. Елена Черненко, Артем Галустян. Попасть в сети (рус.). Коммерсантъ. Проверено 5 сентября 2014.
  95. Bruce Schneier. NSA surveillance: A guide to staying secure (англ.). The Guardian. Проверено 5 сентября 2014.
  96. Владислав Миллер. Какой длины цепочки у Tor? И почему? Достаточно ли этой длины для анонимности? (рус.). openPGP в России. Проверено 5 сентября 2014.
  97. Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel Lightweight Hidden Services. — Germany, Luxembourg: RWTH Aachen University, Interdisciplinary Centre for Security, Reliability and Trust (University of Luxembourg) (англ.)русск.. — 8 с. Архивировано из первоисточника 6 сентября 2014
  98. The Tor Project, Inc. Tor: Hidden Service Protocol (англ.). Tor Project Home (Перевод страницы и архив перевода от 3 сентября 2013). Проверено 7 сентября 2014.
  99. Chris Hoffman. How To Find Active Onion Sites & Why You Might Want To (англ.). MakeUseOf (англ.)русск.. Проверено 7 сентября 2014.
  100. Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu Protocol-level Hidden Server Discovery. — China, Canada, USA: Southeast University (англ.)русск., University of Victoria, University of Massachusetts Lowell (англ.)русск.. — 10 с. Архивировано из первоисточника 6 сентября 2014
  101. Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization. — Luxembourg: University of Luxembourg (англ.)русск.. — 15 с. Архивировано из первоисточника 23 августа 2014
  102. ISSE. How do you get a specific .onion address for your hidden service? (англ.). security.stackexchange.com. Проверено 7 сентября 2014.
  103. onionindex.com. Onion Index - A List of Onion Tor Sites (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  104. dirnxxdraygbifgc.onion. OnionDir - Deep Web Link Directory (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  105. Harry71. Onion Spider robot (англ.). Скрытый сервис Tor[⇨] (ссылка через OnionCab). Проверено 7 сентября 2014.
  106. torlinkbgs6aabns.onion. TorLinks .onion Link List (англ.). Скрытый сервис Tor[⇨] (ссылка через OnionCab). Проверено 7 сентября 2014.
  107. darktorlawxm3pyz.onion. Dark Tor (англ.). Скрытый сервис Tor[⇨] (ссылка через OnionCab). Проверено 22 сентября 2014.
  108. The Hidden Wiki. Deep Web Directories and Search Engines (англ.). thehiddenwiki.net. Проверено 7 сентября 2014.
  109. Martin Brinkmann. TorSearch: a search engine specifically for Tor pages (англ.). Ghacks (англ.)русск.. Проверено 7 сентября 2014.
  110. xmh57jrzrnw6insl.onion. TORCH: Tor Search! (англ.). Скрытый сервис Tor[⇨] (ссылка через OnionCab). Проверено 7 сентября 2014.
  111. Bitcointalk. Atlantis, the new Litecoin Tor .onion market (англ.). Liveblog (англ.)русск.. Проверено 7 сентября 2014.
  112. gatomalo. ToR Black Market CyberCrime EcoSystem (англ.). uscyberlabs.com. Проверено 7 сентября 2014.
  113. Adrianne Jeffries. Drugs, porn, and counterfeits: the market for illegal goods is booming online (англ.). The Verge. Проверено 7 сентября 2014.
  114. TorBroker: анонимные доверие и выгода (рус.). МирТесен. Проверено 15 октября 2014.
  115. iir4yomndw2dec7x.onion. Onion Mail is a free anonymous email service provider (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  116. mailtoralnhyol5v.onion. Mailtor Free anonymous email provider, bitcoins wallet (англ.). Скрытый сервис Tor[⇨] (ссылка через OnionCab). Проверено 7 сентября 2014.
  117. The Hidden Wiki. The Ultimate Tor Library (англ.). thehiddenwiki.net. Проверено 7 сентября 2014.
  118. sblib.com. Словесный Богатырь - Акулы Пера от А до Я (рус.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  119. Cheerilee. Sea Kitten Palace (англ.). Twitter. Проверено 7 сентября 2014.
  120. AntiSec. TorStatusNet Micro-Blogging Platform (англ.). Tumblr. Проверено 7 сентября 2014.
  121. hbjw7wjeoltskhol.onion. Galaxy — Deep Web Social Network (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  122. The Hidden Wiki. Hosting / Web / File / Image (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  123. 34uvre3xzku2eanr.onion. Onion Cloud (англ.). Скрытый сервис Tor[⇨] (ссылка через OnionCab). Проверено 7 сентября 2014.
  124. sms4tor3vcr2geip.onion. Secure Messaging System for TOR (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  125. JOEYTor. TorPM - All the cool kids are doing it (англ.). Blogspot. Проверено 7 сентября 2014.
  126. The Hidden Wiki. Chat centric services#IRC (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  127. Christopher Kullenberg. IRC over Tor hidden services: client/server tutorial (англ.). christopherkullenberg.se. Проверено 7 сентября 2014.
  128. The Hidden Wiki. Chat centric services#SILK (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  129. The Hidden Wiki. Chat centric services#XMPP (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  130. The Calyx Institute. Calyx Public Jabber/XMPP Server (англ.). calyxinstitute.org. Проверено 12 сентября 2014.
  131. The Hidden Wiki. SFTP - SSH File Transfer Protocol (англ.). Скрытый сервис Tor[⇨] (ссылка через Tor2web (англ.)русск.). Проверено 7 сентября 2014.
  132. The Hidden Wiki. Onionland (англ.). anoNet (англ.)русск.. Проверено 7 сентября 2014. Архивировано из первоисточника 24 апреля 2014.
  133. Google. Working Links to the Deep Web (англ.). sites.google.com. Проверено 7 сентября 2014.
  134. Deep Web Links. Working Links to the Deep Web (англ.). archive.today. Проверено 7 сентября 2014. Архивировано из первоисточника 18 января 2014.
  135. Guest. Piratebay TOR address (англ.). Pastebin. Проверено 7 сентября 2014.
  136. Facebook разрешила доступ к своим сервисам через защищенную сеть Tor (рус.). Lenta.ru. Проверено 1 ноября 2014.
  137. Encyclopedia Dramatica:TOR (англ.). Encyclopedia Dramatica. Проверено 7 сентября 2014.
  138. The Hidden Wiki. Free Bibliotheca Alexandrina (англ.). thehiddenwiki.net. Проверено 7 сентября 2014.
  139. Gabriel Weinberg. DuckDuckGo now operates a Tor exit enclave (англ.). gabrielweinberg.com. Проверено 7 сентября 2014.
  140. WikiLeak. WikiLeakS.org again has a Tor Hidden Service for encrypted anonymised uploads (англ.). hostingprod.com. Проверено 7 сентября 2014.
  141. KavkazCenter. Сервер КЦ в системе Tor (рус.). Google+. Проверено 7 сентября 2014. Архивировано из первоисточника 10 сентября 2013.
  142. OpenNews. В рамках проекта Cryptocat создан web-чат с шифрованием на стороне клиента (рус.). opennet.ru. Проверено 7 сентября 2014.
  143. onion.lt: your gateway to tor hidden services (англ.). onion.lt. Проверено 7 сентября 2014.
  144. Tor hidden service search (англ.). ahmia.fi. Проверено 7 сентября 2014.
  145. To the TOR thou go! (англ.). onion.cab. Проверено 7 сентября 2014.
  146. Ninho. ROAL: a gate from Tor to I2P (англ.). codeverge.com. Проверено 7 сентября 2014.
  147. admin. Tor Hidden Service как техника Nat Traversal (рус.). Security-Corp.org. Проверено 15 октября 2014.
  148. Mike Cardwell. Transparent Access to Tor Hidden Services (англ.). grepular.com. Проверено 7 сентября 2014.
  149. R. Tyler Croy. SSH as a Hidden Service with Tor (англ.). unethicalblogger.com. Проверено 7 сентября 2014.
  150. Pietro Abate. hidden ssh service via tor (англ.). mancoosi.org. Проверено 7 сентября 2014.
  151. The Tor Project, Inc. Configuring Hidden Services for Tor (англ.). Tor Project Home (Перевод страницы и архив перевода от 15 сентября 2014). Проверено 7 сентября 2014.
  152. Rift Recon. Strategic Cyber Intelligence on the Darknet: What you don’t know can hurt you (англ.). riftrecon.com. Проверено 7 сентября 2014.
  153. 1 2 The Tor Project, Inc. Tor Protocol Specification (англ.). torproject.org (Перевод страницы и архив перевода от 13 августа 2013). Проверено 12 сентября 2014.
  154. FLOSS Manuals. РЕТРАНСЛЯТОРА TOR/ Установка ретранслятора Tor (рус.). booki.flossmanuals.net. Проверено 12 сентября 2014.
  155. Dejan Lukan. Achieving Anonymity with Tor Part 4: Tor Relays (англ.). resources.infosecinstitute.com. Проверено 12 сентября 2014.
  156. LinuxReviews. HOWTO setup a Tor-server (англ.). linuxreviews.org. Проверено 12 сентября 2014.
  157. The Tor Project, Inc. So what should I expect if I run an exit relay? (англ.). Tor Project Home (Перевод страницы и архив перевода от 3 сентября 2013). Проверено 12 сентября 2014.
  158. Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood Tor Exit Nodes Legal and Policy Considerations. — USA: The Technology Law and Public Policy Clinic at the University of Washington School of Law (англ.)русск.. — 15 с.
  159. mikeperry. Tips for Running an Exit Node with Minimal Harassment (англ.). The Tor Blog (Перевод страницы и архив перевода от 3 сентября 2013). Проверено 12 сентября 2014.
  160. The Tor Project, Inc. Response template for Tor relay operator to ISP (англ.). Tor Project Home. Проверено 12 сентября 2014.
  161. network.tor.user. Tor 0.1.1.2-alpha is out (англ.). osdir.com. Проверено 12 сентября 2014.
  162. The Tor Project, Inc. What are Entry Guards? (англ.). Tor Project Home. Проверено 12 сентября 2014.
  163. The Tor Project, Inc. Tor 0.1.1.11-alpha is out (англ.). torproject.org. Проверено 12 сентября 2014.
  164. Ник Мэтьюсон, Стивен Мёрдок. Сторожевые узлы (рус.). openPGP в России. Проверено 12 сентября 2014.
  165. The Tor Project, Inc. Tor: Bridges (англ.). Tor Project Home. Проверено 12 сентября 2014.
  166. 1 2 The Tor Project, Inc. Bridge relays (англ.). torproject.org. Проверено 12 сентября 2014.
  167. WordPress. ObfuscaTOR (англ.). wordpress.org. Проверено 12 сентября 2014.
  168. The Tor Project, Inc. Tor 0.2.0.23-rc is out (англ.). torproject.org. Проверено 12 сентября 2014.
  169. 1 2 phobos. Iran partially blocks encrypted network traffic (англ.). The Tor Blog. Проверено 12 сентября 2014.
  170. 1 2 Steven J. Murdoch, George Kadianakis Pluggable Transports Roadmap. — USA: The Tor Project, Inc., 2012. — 5 с. Архивировано из первоисточника 28 сентября 2014
  171. The Tor Project, Inc. ExitEnclave (англ.). torproject.org. Проверено 12 сентября 2014.
  172. The Confidential Resource. DuckDuckGo (англ.). confidentialresource.com. Проверено 12 сентября 2014.
  173. JonDos GmbH. JonDo Help: Network (англ.). anonymous-proxy-servers.net. Проверено 16 сентября 2014.
  174. Whonix Wiki. Installing i2p inside Whonix-Workstation (i2p over Tor) (англ.). whonix.org. Проверено 16 сентября 2014.
  175. Whonix Wiki. JonDonym over Tor inside Whonix-Workstation (англ.). whonix.org. Проверено 16 сентября 2014.
  176. Whonix Wiki. RetroShare (англ.). whonix.org. Проверено 16 сентября 2014.
  177. Whonix Wiki. Freenet inside the Whonix-Workstation (Freenet over Tor) (англ.). whonix.org. Проверено 16 сентября 2014.
  178. Whonix Wiki. Mixmaster (англ.). whonix.org. Проверено 16 сентября 2014.
  179. Whonix Wiki. Other Anonymizing Networks (англ.). whonix.org. Проверено 16 сентября 2014.
  180. Андрей Погребенник. Какова цена анонимности в Сети (рус.). samag.ru. Проверено 19 октября 2014.
  181. Anonymous Browsing with I2P, Privoxy and Tor (англ.). antagonism.org. Проверено 16 сентября 2014. Архивировано из первоисточника 1 февраля 2014.
  182. david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet (англ.). SourceForge.net. Проверено 19 октября 2014.
  183. Douglas Crawford. How to setup up a private home VPN using Hamachi & Privoxy (англ.). BestVPN.com. Проверено 19 октября 2014.
  184. keisterstash. Creating a Personal Privoxy/Tor/Proxy EC2 Instance (англ.). sickbits.net. Проверено 16 сентября 2014.
  185. lumag. Tor Relay за пять минут (рус.). PVSM.RU. Проверено 15 октября 2014.
  186. Telegraph Media Group Limited. Amazon cloud boosts Tor dissident network (англ.). The Daily Telegraph. Проверено 16 сентября 2014.
  187. The Tor Project, Inc. Tor Cloud (англ.). torproject.org. Проверено 5 сентября 2014.
  188. Runa. Run Tor as a bridge in the Amazon Cloud (англ.). The Tor Blog. Проверено 5 сентября 2014.
  189. crypton. WASTE over TOR (англ.). planetpeer.de. Проверено 16 сентября 2014.
  190. Bitmessage Wiki. How do I setup Bitmessage to work with Tor (англ.). bitmessage.org. Проверено 16 сентября 2014.
  191. YaCyWiki. YaCy-Tor (англ.). yacy-websuche.de. Проверено 16 сентября 2014.
  192. BitcoinWiki. Tor - Bitcoin (англ.). bitcoin.it. Проверено 16 сентября 2014.
  193. Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten Mixcoin: Anonymity for Bitcoin with accountable mixes. — USA, Canada: Princeton University, University of Maryland, Concordia University. — 25 с. Архивировано из первоисточника 11 сентября 2014
  194. Mike Hearn. Coder at you service (англ.). plan99.net. Проверено 16 сентября 2014.
  195. mh.in.en...@gmail.com. bitcoinj - A Java implementation of a Bitcoin client-only node (англ.). Google Code. Проверено 16 сентября 2014.
  196. Andy Greenberg. Most Popular Bitcoin Apps Soon To Run On Tor Anonymity Network (англ.). Forbes. Проверено 16 сентября 2014.
  197. TorCoinDev. TorCoin (англ.). Twitter. Проверено 16 сентября 2014.
  198. dre. TorCoin: стимулирование анонимности (рус.). coinspot.ru. Проверено 16 сентября 2014.
  199. Денис Мирков. Криптовалюта TorCoin для тех, кто делится каналом (рус.). Журнал «Хакер». Проверено 16 сентября 2014.
  200. Джон Сноу. Включаем Tor на всю катушку (рус.). Журнал «Хакер». Проверено 19 октября 2014.
  201. Eva Galperin. HTTPS and Tor: Working Together to Protect Your Privacy and Security Online (англ.). EFF. Проверено 21 сентября 2014.
  202. Jacob Appelbaum. Using TOR + socks with OTR + Pidgin (англ.). cypherpunks.ca. Проверено 21 сентября 2014.
  203. Nick. BitlBee and OTR … then add some TOR! (англ.). geekyschmidt.com. Проверено 21 сентября 2014.
  204. JOEYTor. How to email via Tor with GPG/PGP (англ.). blogspot.ru. Проверено 21 сентября 2014.
  205. 1 2 3 4 The Tor Project, Inc. How to torify specific programs (англ.). torproject.org. Проверено 30 октября 2014.
  206. SSH over Tor (англ.). antagonism.org. Проверено 21 сентября 2014. Архивировано из первоисточника 13 декабря 2013.
  207. vwochnik. Anonymous SSH Sessions With TOR (англ.). HowtoForge. Проверено 21 сентября 2014.
  208. Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux Application of Steganography for Anonymity through the Internet. — United Kingdom: FEMTO-ST Institute, Computer Science Laboratory DISC, University of Franche-Comte, 2012. — 6 с.
  209. The Tor Project, Inc. Tor's extensions to the SOCKS protocol (англ.). torproject.org. Проверено 21 сентября 2014.
  210. itnewsline. Как направить весь tcp-трафик с гостевой Windows системы через Tor (рус.). Blogger. Проверено 15 октября 2014.
  211. Владислав Миллер. Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы? (рус.). openPGP в России. Проверено 21 сентября 2014.
  212. Meitar. HowTo: Use Tor for all network traffic by default on Mac OS X (англ.). maymay.net. Проверено 8 сентября 2014.
  213. The Tor Project, Inc. Proxy Types (англ.). torproject.org. Проверено 21 сентября 2014.
  214. James Black. Anonymous VoIP (англ.). Sovereign Press. Проверено 21 сентября 2014.
  215. arma. Bittorrent over Tor isn’t a good idea (англ.). The Tor Blog. Проверено 21 сентября 2014.
  216. Нелегальные торренты: французы взломали защиту анонимайзера Tor (рус.). internetno.net. Проверено 21 сентября 2014.
  217. Arnaud Legout. Bluebear: Exploring Privacy Threats in the Internet (англ.). Arnaud Legout's Research Page. Проверено 21 сентября 2014.
  218. Whonix Wiki. Tunnel UDP over Tor (англ.). whonix.org. Проверено 21 сентября 2014.
  219. Daniel Austin MBCS. TOR Node List (англ.). dan.me.uk. Проверено 21 сентября 2014.
  220. Денис Мирков. Выявление пакетов Tor в сетевом трафике (рус.). Журнал «Хакер». Проверено 21 сентября 2014.
  221. Runa, phobos. Deep Packet Inspection (англ.). The Tor Blog. Проверено 21 сентября 2014.
  222. Kurt Opsahl, Trevor Timm. Шифрование почты или использование Tor — гарантия для прослушки (рус.). openPGP в России. Проверено 21 сентября 2014.
  223. Deep Dot Web. HIDING TOR FROM YOUR ISP – PART 1 – BRIDGES AND PLUGGABLE TRANSPORTS (англ.). deepdotweb.com. Проверено 16 сентября 2014.
  224. The Tor Project, Inc. TorPlusVPN (англ.). torproject.org. Проверено 21 сентября 2014.
  225. The Tor Project, Inc. Tor and SSH (англ.). torproject.org. Проверено 21 сентября 2014.
  226. SK Wong. SSH Tunnel + Tor Network,Surf Anonymous And Safely (англ.). TechGravy. Проверено 21 сентября 2014.
  227. tmkramer. Proxychain (англ.). SourceForge.net. Проверено 21 сентября 2014.
  228. 1 2 3 Денис Мирков. Вредоносный узел Tor нашли в России (рус.). Журнал «Хакер». Проверено 30 октября 2014.
  229. ПО для слежки за пользователями используют правительства 25 стран (рус.). SecurityLab.ru. Проверено 21 сентября 2014.
  230. The Tor Project, Inc. Why does my Tor executable appear to have a virus or spyware? (англ.). Tor Project Home. Проверено 21 сентября 2014.
  231. 1 2 kotSUshkami. Дополнения браузера Firefox, связанные с безопасностью (рус.). openPGP в России. Проверено 21 сентября 2014.
  232. The Tor Project, Inc. 10 способов раскрытия бридж-узлов Tor (рус.). openPGP в России. Проверено 21 сентября 2014.
  233. Anupam Das, Nikita Borisov Securing Anonymous Communication Channels under the Selective DoS Attack. — USA: University of Illinois at Urbana Champaign. — 8 с. Архивировано из первоисточника 13 октября 2013
  234. The Tor Project, Inc. Проект Tor приглашает помочь в разработке скрытых сервисов (рус.). Проверено 21 сентября 2014.
  235. Денис Мирков. Tor всё ещё использует 1024-битные ключи Диффи-Хеллмана (уязвимы для АНБ) (рус.). Журнал «Хакер». Проверено 21 сентября 2014.
  236. Nick Mathewson (англ.). wangafu.net. Проверено 21 сентября 2014.
  237. Robert Graham. Tor is still DHE 1024 (NSA crackable) (англ.). Errata Security. Проверено 21 сентября 2014.
  238. Tor Weekly News. Опубликована спецификация новой версии скрытых сервисов Tor (рус.). openPGP в России. Проверено 21 сентября 2014.
  239. Yossi Gilad, Amir Herzberg Spying in the Dark: TCP and Tor Traffc Analysis. — Israel: Bar-Ilan University. — 20 с. Архивировано из первоисточника 3 июля 2014
  240. Ars Technica. Потенциальные возможности пассивного анализа трафика Tor (рус.). openPGP в России. Проверено 21 сентября 2014.
  241. Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel Website Fingerprinting in Onion Routing Based Anonymization Networks. — Germany, Luxembourg: RWTH Aachen University, Interdisciplinary Centre for Security, Reliability and Trust (University of Luxembourg) (англ.)русск.. — 11 с. Архивировано из первоисточника 3 июля 2014
  242. Eret1k. Как заставить Tor работать через IP-адреса определенной страны? (рус.). Spy-Soft.Net. Проверено 22 сентября 2014.
  243. Denis Makrushin. Mixminion - «луковая маршрутизация» в основе анонимной переписки (рус.). Defec Tech. Проверено 21 сентября 2014.
  244. Владислав Миллер. Что такое атаки пересечения и подтверждения? (рус.). openPGP в России. Проверено 22 сентября 2014.
  245. vanko.me. Анонимные сети и timing атаки: Tor (рус.). Vvhatever Needed. Проверено 15 октября 2014.
  246. Statistica On-Line. Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб (рус.). so-l.ru. Проверено 15 октября 2014.
  247. Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso Fingerprinting Tor’s Hidden Service Log Files Using a Timing Channel. — USA, Spain: Electrical and Computer Engineering Department — University of New Mexico (англ.)русск., Signal Theory and Communications Department — University of Vigo (англ.)русск.. — 6 с. Архивировано из первоисточника 28 октября 2014
  248. Matan Peled, Dan Goldstein, Alexander Yavorovsky Attacking Tor with covert channel based on cell counting. — Israel: Technion}. — 11 с. Архивировано из первоисточника 28 октября 2014
  249. Владислав Миллер. Кто такой глобальный наблюдатель? Насколько он опасен? Почему не создаётся систем с защитой от него? (рус.). openPGP в России. Проверено 22 сентября 2014.
  250. Cyrus Farivar. Snoops can identify Tor users given enough time, experts say (англ.). Ars Technica.
  251. unknown. Раздельный запуск Torbrowser от нескольких пользователей с общим системным Tor-процессом и локальная прозрачная торификация (рус.). openPGP в России. Проверено 22 сентября 2014.
  252. Владислав Миллер. Способен ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его в качестве клиента? (рус.). openPGP в России. Проверено 22 сентября 2014.
  253. Angelos D. Keromytis. Prof. Angelos Keromytis' Home Page (англ.). Колумбийский университет. Проверено 22 сентября 2014.
  254. R. Sekar, Radu Sion, Scott Stoller. Security and Privacy Day @ Stony Brook (англ.). Stony Brook University. Проверено 22 сентября 2014.
  255. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis Approximating a Global Passive Adversary Against Tor. — USA: Columbia University, George Mason University. — 17 с. Архивировано из первоисточника 24 сентября 2014
  256. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis LinkWidth: A Method to measure Link Capacity and Available Bandwidth using Single-End Probes. — USA: Columbia University. — 10 с. Архивировано из первоисточника 24 сентября 2014
  257. Security and Privacy Day @ Stony Brook. Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут (рус.). openPGP в России. Проверено 22 сентября 2014.
  258. Sarah Perez. IPREDator, the Terrifyingly Awesome Privacy Tool Prepares to Launch (англ.). ReadWrite. Проверено 19 октября 2014.
  259. The Computer Laboratory (Faculty of Computer Science and Technology). Dr Steven J. Murdoch (англ.). University of Cambridge. Проверено 24 октября 2014.
  260. Alex_B. Принципы построения анонимизирующих систем с малыми задержками, противостоящих timing-атакам (рус.). openPGP в России. Проверено 22 сентября 2014.
  261. В службе проксирования TOR обнаружена уязвимость (рус.). SecurityLab.ru. Проверено 22 сентября 2014.
  262. phobos. Rumors of Tor’s compromise are greatly exaggerated (англ.). The Tor Blog. Проверено 5 сентября 2014.
  263. Jacob Lorch. NDSS 2014 - Programme (англ.). internetsociety.org. Проверено 22 сентября 2014.
  264. Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (Slides). — USA: U.S. Naval Research Laboratory (англ.)русск., Humboldt University of Berlin, 2014. — 68 с. Архивировано из первоисточника 24 сентября 2014
  265. Torproject Blog. Атака снайпера против Tor (рус.). openPGP в России. Проверено 22 сентября 2014.
  266. DiceHoldings, Inc. 0.2.4.18-rc 20 Nov 2013 08:58 (англ.). Freecode. Проверено 22 сентября 2014.
  267. The Tor Project, Inc. Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ (рус.). openPGP в России. Проверено 18 сентября 2014.
  268. Collin Mulliner. Collin R. Mulliner : personal (англ.). MUlliNER.ORG. Проверено 18 сентября 2014.
  269. Michael Mimoso. Tor чистит сеть от Heartbleed (рус.). threatpost.ru. Проверено 18 сентября 2014.
  270. OpenNews. Tor заблокировал около 600 узлов, подверженных уязвимости Heartbleed (рус.). opennet.ru. Проверено 18 сентября 2014.
  271. Наталия Ростова. Какие наиболее серьезные проблемы возникали в истории организации? (рус.). Slon.ru. Проверено 18 сентября 2014.
  272. Cornell University Library (англ.)русск.. Деанонимизация Bitcoin-клиентов, находящихся за NAT и работающих через Tor (рус.). openPGP в России. Проверено 22 сентября 2014.
  273. Денис Мирков. Слабые ключи в Diffie-Hellman в Tor (рус.). Журнал «Хакер». Проверено 22 сентября 2014.
  274. Денис Мирков. Раскрытие данных в Tor (рус.). Журнал «Хакер». Проверено 22 сентября 2014.
  275. Денис Мирков. Множественные уязвимости в Tor (рус.). Журнал «Хакер». Проверено 22 сентября 2014.
  276. Денис Мирков. Обход ограничений безопасности и отказ в обслуживании в Tor (рус.). Журнал «Хакер». Проверено 22 сентября 2014.
  277. Денис Мирков. Нарушение конфиденциальности информации в Tor (рус.). Журнал «Хакер». Проверено 22 сентября 2014.
  278. Денис Мирков. Доступ к файловой системе в Tor (рус.). Журнал «Хакер». Проверено 22 сентября 2014.
  279. Денис Мирков. Tor сократил количество уязвимостей до 0 (рус.). Журнал «Хакер». Проверено 22 сентября 2014.
  280. Anonymity Bibliography. Selected Papers in Anonymity (англ.). Free Haven Project (англ.)русск.. Проверено 14 октября 2014.
  281. Владислав Миллер. Как заставить мой трафик выходить из сети Tor в определённой стране? (рус.). openPGP в России. Проверено 22 сентября 2014.
  282. The Tor Project, Inc. Can I control which nodes (or country) are used for entry/exit? (англ.). Tor Project Home. Проверено 5 сентября 2014.
  283. Nick Mathewson. Special Hostnames in Tor (англ.). The Tor Project, Inc.. Проверено 5 сентября 2014.
  284. The Tor Project, Inc. Preventing Tor DNS Leaks (англ.). torproject.org. Проверено 5 сентября 2014.
  285. Владислав Миллер. DNS-запросы от ваших программ тоже должны передаваться через сеть Tor, то есть анонимно (рус.). openPGP в России. Проверено 22 сентября 2014.
  286. unknown. Как использовать Tor в качестве DNS-сервера (посылать DNS-запросы через Tor) (рус.). openPGP в России. Проверено 22 сентября 2014.
  287. Pavel Fedotov. Обходим блокировки (рус.). Культ Личности™. Проверено 22 сентября 2014.
  288. ghostmaker. DNS2SOCKS (англ.). SourceForge.net. Проверено 22 сентября 2014.
  289. atagar. No DNS means no exiting (англ.). The Mail Archive. Проверено 19 октября 2014.
  290. bigeagle. OpenDNS Does Not Work With Tor Enabled (англ.). OpenDNS Forums. Проверено 19 октября 2014.
  291. The Tor Project, Inc. The public TorDNSEL service (англ.). Tor Project Home. Проверено 22 сентября 2014.
  292. Whonix Wiki. DNSSEC over Tor (англ.). whonix.org. Проверено 5 сентября 2014.
  293. Whonix Wiki. Encrypted DNS over Tor (англ.). whonix.org. Проверено 22 сентября 2014.
  294. The Tor Project, Inc. Does Tor remove personal information from the data my application sends? (англ.). torproject.org. Проверено 22 сентября 2014.
  295. Juliusz Chroboczek. Using tor with Polipo (англ.). PPS (фр.)русск.. Проверено 5 сентября 2014.
  296. Privoxy FAQ. How do I use Privoxy together with Tor? (англ.). privoxy.org. Проверено 22 сентября 2014.
  297. The Tor Project, Inc. How to verify signatures for packages (англ.). Tor Project Home. Проверено 23 сентября 2014. Архивировано из первоисточника 24 декабря 2013.
  298. TieL. Как добавить внешний прокси в конце цепочки Tor (рус.). checkantiddos.info. Проверено 22 сентября 2014.
  299. Владислав Миллер. Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов? (рус.). openPGP в России. Проверено 22 сентября 2014.
  300. Tor blacklist (англ.). proxy.org. Проверено 22 сентября 2014.
  301. mikhailian. Как блокировать пользователей, заходящих через Tor (рус.). PVSM.RU. Проверено 15 октября 2014.
  302. Bernt Hansen. Blocking Tor Systems (англ.). norang.ca. Проверено 22 сентября 2014.
  303. Wikipedia Blocks TOR Anonymizer (англ.). Cryptome (англ.)русск.. Проверено 22 сентября 2014.
  304. Владислав Миллер. Почему Google блокирует мои поисковые запросы через Tor? (рус.). openPGP в России. Проверено 22 сентября 2014.
  305. Gregory Asmolov. Russia: Livejournal Vs. Tor and New Battle for Anonymity (рус.). en (англ.)русск.. Проверено 18 октября 2014.
  306. Вконтакте под тором (рус.). 14prog.ru. Проверено 22 сентября 2014.
  307. The Tor Project, Inc. PayPal is not the only organization that blocks Tor (англ.). torproject.org. Проверено 22 сентября 2014.
  308. jedimstr. Disney Junior apps blocking IPs with Tor Relays (middle relays included) even when not using Tor (англ.). Reddit. Проверено 22 сентября 2014.
  309. Сервисы online-банкинга блокируют попытки входа через Tor из-за киберпреступников (рус.). SecurityLab.ru. Проверено 11 декабря 2014.
  310. Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg Barriers to Tor Research at UC Berkeley. — USA: UC Berkeley, 2006. — 11 с. Архивировано из первоисточника 6 сентября 2014
  311. The Tor Project, Inc. List Of Services Blocking Tor (англ.). torproject.org. Проверено 5 сентября 2014.
  312. The Tor Project, Inc. Bad experience (англ.). torproject.org. Проверено 5 сентября 2014.
  313. Полиция захватила шесть серверов обслуживающих сеть Tor (рус.). SecurityLab.ru. Проверено 20 сентября 2014.
  314. В Германии задержан владелец Tor-сервера (рус.). Журнал «Хакер». Проверено 20 сентября 2014.
  315. phobos. Picturing Tor censorship in China (англ.). The Tor Blog. Проверено 20 сентября 2014.
  316. phobos. Tor partially blocked in China (англ.). The Tor Blog. Проверено 20 сентября 2014.
  317. Александр Мальцев. TOR заблокирован в Китае, но есть выход (рус.). Магазета. Проверено 20 сентября 2014.
  318. Денис Мирков. Как Китай блокирует Tor (рус.). Журнал «Хакер». Проверено 20 сентября 2014.
  319. Philipp Winter. How the Great Firewall of China is Blocking Tor (англ.). Karlstad University (англ.)русск.. Проверено 14 сентября 2014.
  320. Владислав Миллер. Что такое корневые директории сети Tor? Как контроль над корневыми директориями может разрушить анонимность пользователя? (рус.). openPGP в России. Проверено 20 сентября 2014.
  321. Roger Dingledine. Уведомление о взломе корневых директорий сети Tor (рус.). openPGP в России. Проверено 20 сентября 2014.
  322. OpenNews. Инфраструктура анонимной сети Tor подверглась взлому (рус.). opennet.ru. Проверено 20 сентября 2014.
  323. Matthijs R. Koot. Dutch Police Investigation & Tor Spike: Correlation Or Also Causation? (англ.). torproject.org. Проверено 20 сентября 2014.
  324. Roger Dingledine. Dutch police break into webservers over hidden services (англ.). torproject.org. Проверено 20 сентября 2014.
  325. Roger Dingledine. massive automated bridge requests: why? (англ.). torproject.org. Проверено 20 сентября 2014.
  326. ioerror. DigiNotar Damage Disclosure (англ.). The Tor blog. Проверено 20 сентября 2014.
  327. Юрий Ильин. DigiNotar и SSL-сертификаты: ограбление по-ирански (рус.). Компьютерра. Проверено 20 сентября 2014.
  328. В Иране блокируются защищенные Интернет-соединения (рус.). SecurityLab.ru. Проверено 20 сентября 2014.
  329. RSF. Government steps up control of news and information (англ.). rsf.org. Проверено 20 сентября 2014.
  330. Runa. An update on the censorship in Ethiopia (англ.). The Tor Blog. Проверено 20 сентября 2014.
  331. Австрийца арестовали за поддержку сети Tor (рус.). SecurityLab.ru. Проверено 20 сентября 2014.
  332. Японская полиция просит местных ISP-провайдеров блокировать работу Tor (рус.). iXBT.com. Проверено 20 сентября 2014.
  333. Максим Пушкарь. Anonymous раскритиковали попытки властей Японии заблокировать Tor (рус.). Anti-Malware.ru. Проверено 20 сентября 2014.
  334. FBI bids to extradite 'largest child-porn dealer on planet' (англ.). Irish Independent. Проверено 20 сентября 2014. Архивировано из первоисточника 4 августа 2014.
  335. Founder of the Freedom Hosting arrested, held without bail in Ireland, awaiting extradition to the USA (англ.). Reddit. Проверено 20 сентября 2014.
  336. TOR/FREEDOM HOST COMPORMISED (англ.). Pastebin. Проверено 20 сентября 2014.
  337. mcoates. Investigating Security Vulnerability Report (англ.). Mozilla Security Blog. Проверено 20 сентября 2014.
  338. Nils. Mozilla Foundation Security Advisory 2013-53 (англ.). Mozilla Foundation. Проверено 20 сентября 2014.
  339. The Tor Project, Inc. Уведомление о критической уязвимости в Tor Browser (рус.). openPGP в России. Проверено 20 сентября 2014.
  340. Exploits delivered from through nl7qbezu7pqsuone.onion (2013-08-03) (англ.). Pastebin. Проверено 20 сентября 2014. Архивировано из первоисточника 10 августа 2014.
  341. phobos. Hidden Services, Current Events, and Freedom Hosting (англ.). The Tor Blog. Проверено 20 сентября 2014.
  342. Dan Auerbach. Tor Browser Attacked, Users Should Update Software Immediately (англ.). EFF. Проверено 20 сентября 2014.
  343. Brian Donohue. Tor призывает пользователей отказаться от Windows (англ.). threatpost.ru. Проверено 20 сентября 2014.
  344. Levi Pulkkinen. FBI shared child porn to nab pedophiles; Washington home raided (англ.). San Francisco Chronicle. Проверено 20 сентября 2014.
  345. Владислав Мещеряков. Арест детского порнографа уронил половину «секретного интернета» (рус.). CNews. Проверено 20 сентября 2014.
  346. gatomalo. Freedom Hosting Tor-WEBSITE List TANGODOWN (англ.). uscyberlabs.com. Проверено 16 сентября 2014.
  347. Jeff Blagdon. Child porn bust takes half of Tor's hidden sites offline (англ.). The Verge. Проверено 20 сентября 2014.
  348. Patrick Lambert. Freedom Hosting and 'torsploit': Troubles on the Onion router (англ.). TechRepublic. Проверено 20 сентября 2014.
  349. ФБР вычислило миллионы анонимов (рус.). Русская планета. Проверено 20 сентября 2014.
  350. Cryptocloud_Team. There we go (англ.). Cryptocloud. Проверено 20 сентября 2014. Архивировано из первоисточника 6 августа 2013.
  351. Следы эксплойта Tor ведут в АНБ (рус.). Журнал «Хакер». Проверено 20 сентября 2014.
  352. Cryptocloud_Team. IP attribution update (англ.). Cryptocloud. Проверено 20 сентября 2014. Архивировано из первоисточника 10 августа 2013.
  353. Simon Sharwood. Infosec analysts back away from 'Feds attacked Tor' theory (англ.). The Register. Проверено 20 сентября 2014.
  354. Kevin Poulsen. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack (англ.). Wired. Проверено 20 сентября 2014.
  355. СМИ: анонимность в Рунете могут законодательно запретить (рус.). ФедералПресс. Проверено 20 сентября 2014.
  356. Трафик Tor удвоился после PRISM (рус.). Журнал «Хакер». Проверено 20 сентября 2014.
  357. arma. How to handle millions of new Tor clients (англ.). The Tor Blog. Проверено 20 сентября 2014.
  358. Dennis Fisher. Обнаружен огромный ботнет, использующий для связи сеть Tor (рус.). threatpost.ru. Проверено 20 сентября 2014.
  359. Александр Панасенко. В сети Tor наблюдается серьёзная перегрузка (рус.). Anti-Malware.ru. Проверено 20 сентября 2014.
  360. Найдена причина роста трафика Tor: это ботнет (рус.). Журнал «Хакер». Проверено 20 сентября 2014.
  361. Евгений Золотов. Приватность не прощается! (рус.). Компьютерра. Проверено 20 сентября 2014.
  362. NSA Tor Contents. — USA: CES, 2006. — 49 с. Архивировано из первоисточника 24 сентября 2014
  363. Barton Gellman, Craig Timberg, Steven Rich. Secret NSA documents show campaign against Tor encrypted network (англ.). The Washington Post. Проверено 20 сентября 2014.
  364. Антон Благовещенский. Спецслужбы США намерены нарушить анонимность Tor при помощи Google (рус.). Российская газета. Проверено 20 сентября 2014.
  365. therearenosunglasses. TOR (the onion router)–NSA Pricetag for Anonymity? (англ.). WordPress. Проверено 20 сентября 2014.
  366. Опубликованы документы АНБ о попытках взять под контроль сеть Tor (рус.). Журнал «Хакер». Проверено 20 сентября 2014.
  367. OpenNews. Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor (рус.). opennet.ru. Проверено 20 сентября 2014.
  368. Michael Mimos. АНБ и ЦПС сообщают Tor Project о найденных в Tor уязвимостях (рус.). threatpost.ru. Проверено 18 сентября 2014.
  369. Alex Hern. US government increases funding for Tor, giving $1.8m in 2013 (англ.). The Guardian. Проверено 20 сентября 2014.
  370. 1 2 PriSec. Spoiled Onions (англ.). Karlstad University (англ.)русск.. Проверено 8 сентября 2014.
  371. Узлы в Tor позволяют перехватывать трафик российских пользователей в Facebook (рус.). SecurityLab.ru. Проверено 20 сентября 2014.
  372. phw. "Spoiled Onions" paper means for Tor users (англ.). The Tor Blog. Проверено 20 сентября 2014.
  373. Денис Мирков. Исследование вредоносных ретрансляторов Tor (рус.). Журнал «Хакер». Проверено 18 сентября 2014.
  374. Armando Orozco. Fake Tor app in the iOS App Store (англ.). Malwarebytes Unpacked. Проверено 20 сентября 2014.
  375. Официальный сайт МВД РФ. ФКУ НПО «Спецтехника и Связь» (рус.). МВД России. Проверено 20 сентября 2014.
  376. Закупка №0373100088714000008 (рус.). Портал Закупок. Проверено 20 сентября 2014.
  377. МВД подписало контракт на проведение исследований возможности взлома анонимной сети Tor (рус.). SecurityLab.ru. Проверено 20 сентября 2014.
  378. Владимир Зыков, Алексей Криворучек. Российским правоохранительным органам не понравилась анонимность шифрованного интернета (рус.). Известия. Проверено 20 сентября 2014.
  379. Алек Лун. Россия: 3,9 млн рублей за взлом сети Tor (рус.). The Guardian. Проверено 20 сентября 2014.
  380. Коррупция в НПО «Специальная техника и связь МВД России» (рус.). Новости МВД. Проверено 20 сентября 2014.
  381. Darren Pauli. Austrian Tor exit relay operator guilty of ferrying child porn (англ.). The Register. Проверено 20 сентября 2014.
  382. Денис Мирков. Оператор выходного узла Tor осужден в Австрии (рус.). Журнал «Хакер». Проверено 18 сентября 2014.
  383. Студент-программист обнаружил фальшивый Tor Project (рус.). SecurityLab.ru. Проверено 20 сентября 2014.
  384. Matthias Monroy. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit (нем.). Netzpolitik (нем.)русск.. Проверено 18 сентября 2014.
  385. Benjamin Weiser, Doreen Carvajal. International Raids Target Sites Selling Contraband on the Dark Web (англ.). The New York Times. Проверено 9 ноября 2014.
  386. Денис Мирков. Глобальная облава: 414 доменов Tor конфисковано (рус.). Журнал «Хакер». Проверено 9 ноября 2014.
  387. International law enforcement deals major blow to dark web markets (англ.). National Crime Agency (англ.)русск.. Проверено 9 ноября 2014.
  388. Andy Greenberg. Not Just Silk Road 2: Feds Seize Two Other Drug Markets and Counting (англ.). Wired. Проверено 9 ноября 2014.
  389. Julianne Pepitone. FBI Arrests Alleged 'Silk Road 2.0' Operator Blake Benthall (англ.). NBCNews (англ.)русск.. Проверено 9 ноября 2014.
  390. James Cook. FBI Arrests SpaceX Employee, Alleging He Ran The 'Deep Web' Drug Marketplace Silk Road 2.0 (англ.). Business Insider. Проверено 9 ноября 2014.
  391. Kashmir Hill. How Did The FBI Break Tor? (англ.). Forbes. Проверено 9 ноября 2014.
  392. phobos. Thoughts and Concerns about Operation Onymous (англ.). The Tor Blog. Проверено 9 ноября 2014.
  393. Ryan Paul. Security expert used Tor to collect government e-mail passwords (англ.). Ars Technica. Проверено 20 сентября 2014.
  394. Patrick Gray. The hack of the year (англ.). The Sydney Morning Herald. Проверено 20 сентября 2014.
  395. Филипп Казаков. Tor — круговая порука. Компьютерра (26 ноября 2007). Проверено 3 октября 2009.
  396. OpenNews. Жертва скрытого сервиса Tor подала иск против разработчиков анонимной сети Tor (рус.). opennet.ru. Проверено 20 сентября 2014.
  397. Илья Варламов. Глубокий интернет (рус.). varlamov.me. Проверено 15 октября 2014.
  398. Dylan Love. There's A Secret Internet For Drug Dealers, Assassins, And Pedophiles (англ.). Business Insider. Проверено 16 сентября 2014.
  399. Brad Chacos. Meet Darknet, the hidden, anonymous underbelly of the searchable Web (англ.). PC World (англ.)русск.. Проверено 15 сентября 2014.
  400. Claire Gordon. Inside the Dark Net: The Internet's thriving underworld (англ.). Al Jazeera America (англ.)русск.. Проверено 15 сентября 2014.
  401. Jeremy Martin. The Internet Underground: Tor Hidden Services (англ.). informationwarfarecenter.com. Проверено 15 сентября 2014.
  402. Brandon Gregg. Online black markets and how they work (англ.). features.techworld.com. Проверено 15 сентября 2014.
  403. Денис Мирков. Новые подробности о P2P-ботнете Skynet, который работает через Tor (рус.). Журнал «Хакер». Проверено 16 сентября 2014.
  404. ESET: популярность TOR-ботнетов стремительно растет (рус.). SecurityLab.ru. Проверено 16 сентября 2014.
  405. Новая программа-вымогатель Critroni использует сеть Tor (рус.). SecurityLab.ru. Проверено 16 сентября 2014.
  406. Marco Preuss. ChewBacca - a New Episode of Tor-based Malware (англ.). SecureList. Проверено 16 сентября 2014.
  407. Dmitry Tarakanov. The Inevitable Move - 64-bit ZeuS Enhanced With Tor (англ.). SecureList. Проверено 16 сентября 2014.
  408. Roman Unuchek. The first Tor Trojan for Android (англ.). SecureList. Проверено 16 сентября 2014.
  409. Brandon Gregg. How online black markets work (англ.). IDG (англ.)русск.. Проверено 16 сентября 2014.
  410. Сергей Ложкин. Скрытые ресурсы сети Tor – тихая гавань для киберпреступников (рус.). SecureList. Проверено 16 сентября 2014.
  411. Runa A. Sandvik. Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (англ.). Forbes. Проверено 16 сентября 2014.
  412. Энди Гринберг. Короли наркотрафика: как устроена онлайн-торговля наркотиками (рус.). Forbes. Проверено 16 сентября 2014.
  413. Adrian Chen. Now You Can Buy Guns on the Online Underground Marketplace (англ.). Gawker (англ.)русск.. Проверено 16 сентября 2014.
  414. Sam Biddle. The Secret Online Weapons Store That'll Sell Anyone Anything (англ.). Gizmodo (англ.)русск.. Проверено 16 сентября 2014.
  415. Денис Мирков. Onion Bazar: криминальная площадка для продажи эксплойтов и зловредов (рус.). Журнал «Хакер». Проверено 16 сентября 2014.
  416. Adrian Chen. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation (англ.). Gawker (англ.)русск.. Проверено 16 сентября 2014.
  417. Christopher Williams. The Hidden Wiki: an internet underworld of child abuse (англ.). The Daily Telegraph. Проверено 16 сентября 2014.
  418. Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak Measurement and Analysis of Child Pornography Trafficking on P2P Networks. — USA: University of Massachusetts Amherst (англ.)русск., Williams College (англ.)русск., University of New Hampshire. — 18 с. Архивировано из первоисточника 28 сентября 2014
  419. Krypt3ia. The Hidden Wiki: Between The Layers of The Onion Router Networks (англ.). WordPress. Проверено 16 сентября 2014.
  420. Dylan Love. How To Hire An Assassin On The Secret Internet For Criminals (англ.). Business Insider. Проверено 16 сентября 2014.
  421. Иван Селиванов. Закрытие Silk Road: деньги, наркотики, заказные убийства (рус.). Surfingbird. Проверено 16 сентября 2014.
  422. Andy Greenberg. Forbes рассказал об анонимном «рынке убийств» в интернете (рус.). Lenta.ru. Проверено 16 сентября 2014.
  423. arXiv. Security Flaw Shows Tor Anonymity Network Dominated by Botnet Command and Control Traffic (англ.). MIT Technology Review (англ.)русск.. Проверено 18 сентября 2014.
  424. The Tor Project, Inc. Doesn't Tor enable criminals to do bad things? (англ.). Tor Project Home. Проверено 5 сентября 2014.
  425. Олег Нечай. «Кибер-Аль-Каида», или Как исламские экстремисты используют интернет (рус.). Компьютерра. Проверено 16 сентября 2014.
  426. Ernie Allen Beyond Silk Road: Potential Risks, Threats and Promises of Virtual Currencies. — USA: International Centre for Missing & Exploited Children (англ.)русск., United States Senate Committee on Homeland Security and Governmental Affairs (англ.)русск., 2013. — 12 с.
  427. Ernie Allen, Steve Rubley, John Villasenor The Digital Economy: Potential, Perils, and Promises. — USA: ICMEC (англ.)русск., Thomson Reuters, Brookings Institution, UCLA, 2014. — 36 с. Архивировано из первоисточника 28 июля 2014
  428. Olivia Solon. Bitcoin, Tor and Gates Foundation join task force to prevent child exploitation (англ.). Wired. Проверено 16 сентября 2014.
  429. kitsune-dsu (англ.)русск.. kitsune-tor (англ.). GitHub. Проверено 8 сентября 2014.
  430. Christopher M. Hayden, Edward K. Smith, Michail Denchev, Michael Hicks, Jeffrey S. Foster Kitsune: Efficient, General-purpose Dynamic Software Updating for C. — USA: University of Maryland, College Park. — 16 с. Архивировано из первоисточника 6 сентября 2014
  431. Edward Smith, Michael Hicks, Jeffrey Foster. Kitsune (англ.). kitsune-dsu (англ.)русск.. Проверено 8 сентября 2014.
  432. Google. Orbot Прокси в комплекте с Tor (рус.). Google Play. Проверено 8 сентября 2014.
  433. Subgraph. Orchid Tor Client and Library (англ.). subgraph.com. Проверено 8 сентября 2014.
  434. OpenNews. В рамках проекта Orchid подготовлен альтернативный клиент для анонимной сети Tor (рус.). opennet.ru. Проверено 8 сентября 2014.
  435. Dazzleships Dot Net. SelekTOR 3, Tor Exit Node Selection Made Simple (англ.). dazzleships.net. Проверено 20 сентября 2014.
  436. Никита Лялин. SelekTOR 3.0.9 — новая версия неофициального графического клиента для сети Tor (рус.). nixp. Проверено 20 сентября 2014.
  437. hexhub. Advanced Onion Router (англ.). SourceForge.net. Проверено 8 сентября 2014.
  438. Farshad. Advanced Onion Router: A Client For TOR Network To Enable Proxy (англ.). addictivetips.com. Проверено 8 сентября 2014.
  439. rustybird. corridor (англ.). GitHub. Проверено 8 сентября 2014.
  440. unknown. Corridor: простой способ фильтрации утечек Tor-трафика на внешнем роутере (рус.). openPGP в России. Проверено 8 сентября 2014.
  441. OnionCat. OnionCat An Anonymous VPN-Adapter (англ.). onioncat.org. Проверено 8 сентября 2014.
  442. The Tor Project, Inc. OnionCat - A Tor-based anonymous VPN (англ.). torproject.org. Проверено 8 сентября 2014.
  443. OnionCat. OnionCat An IP-Transparent Tor Hidden Service Connector (англ.). cypherpunk.at. Проверено 8 сентября 2014.
  444. hoganrobert. TorK - Anonymity Manager for KDE (англ.). SourceForge.net. Проверено 8 сентября 2014.
  445. EverestX. TORK: TOR GUI+ for BT4 (англ.). soldierx.com. Проверено 8 сентября 2014.
  446. Daniel Gultsch. Without a Trace (англ.). Linux Magazine. Проверено 8 сентября 2014.
  447. CrowdStrike. Tortilla Anonymous Security Research through Tor (англ.). crowdstrike.com. Проверено 8 сентября 2014.
  448. Seth Rosenblatt. Tortilla tool makes anonymizer Tor more digestible (англ.). CNET. Проверено 8 сентября 2014.
  449. Statistica On-Line. Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR (рус.). so-l.ru. Проверено 15 октября 2014.
  450. The Tor Project, Inc. The Design and Implementation of the Tor Browser (англ.). Tor Project Home. Проверено 20 октября 2014.
  451. doobleaner, sergeyvar. Browser for Tor with Onion Router (англ.). SourceForge.net. Проверено 8 сентября 2014.
  452. doobleaner, sergeyvar. Tor Addon based on Vidalia for the Dooble browser (англ.). milosolutions.com. Проверено 8 сентября 2014.
  453. Mike Tigas. Onion Browser для iPhone, iPod touch и iPad в App Store (рус.). App Store. Проверено 8 сентября 2014.
  454. The Tor Project, Inc. Orbot & Orfox (англ.). torproject.org. Проверено 14 октября 2014.
  455. Денис Мирков. Orfox: новый защищённый браузер для Android на базе Firefox (рус.). Журнал «Хакер». Проверено 14 октября 2014.
  456. The Tor Project, Inc. Torbutton — Quickly toggle Firefox’s use of the Tor network (англ.). Tor Project Home. Проверено 8 сентября 2014.
  457. Mike Perry. Torbutton Design Documentation — Relevant Firefox Bugs (англ.). Tor Project Home. Проверено 8 сентября 2014.
  458. The Tor Project, Inc. Codename: TorBirdy (англ.). torproject.org. Проверено 21 сентября 2014.
  459. Jacob Appelbaum, Sukhbir Singh. TorBirdy (англ.). Addons.mozilla.org (англ.)русск.. Проверено 21 сентября 2014.
  460. The Tin Hat. TorBirdy — How to Route Email Over Tor (англ.). thetinhat.com. Проверено 21 сентября 2014.
  461. chmod. Using TOR mail and PGP with Thinderbird mail (англ.). Intosec. Проверено 21 сентября 2014.
  462. DiceHoldings, Inc. TorTV – Freecode (англ.). Freecode. Проверено 8 сентября 2014.
  463. TorTV :: Run Tor on your TV (англ.). dyne.org. Проверено 8 сентября 2014.
  464. micahflee. onionshare (англ.). GitHub. Проверено 8 сентября 2014.
  465. Денис Мирков. OnionShare: безопасный файлообмен через Tor (рус.). Журнал «Хакер». Проверено 8 сентября 2014.
  466. Денис Мирков. BitTorrent-клиент Tribler начал пропускать трафик через анонимайзеры (рус.). Журнал «Хакер». Проверено 8 сентября 2014.
  467. VuzeWiki. How to set up Azureus to work with Tor (англ.). vuze.com. Проверено 8 сентября 2014.
  468. wormflyware. BlackBelt Privacy Tor+WASTE (англ.). SourceForge.net. Проверено 8 сентября 2014.
  469. Hacker10. BlackBeltPrivacy a P2P darknet with WASTE and tor (англ.). hacker10.com. Проверено 8 сентября 2014.
  470. ImperialViolet. Pond (англ.). imperialviolet.org. Проверено 8 сентября 2014.
  471. Денис Мирков. Pond: зашифрованные сообщения через Tor с прямой секретностью и самоуничтожением (рус.). Журнал «Хакер». Проверено 18 сентября 2014.
  472. gegel. OnionPhone (англ.). GitHub. Проверено 14 октября 2014.
  473. Van Gegel. OnionPhone V0.1a: VOIP add-on for TorChat (англ.). http://torfone.org. Проверено 14 октября 2014.
  474. John Brooks. ricochet-im (англ.). GitHub. Проверено 14 октября 2014.
  475. Kim Zetter. Middle-School Dropout Codes Clever Chat Program That Foils NSA Spying (англ.). Wired. Проверено 14 октября 2014.
  476. Tox Wiki. Tox over Tor (ToT) (англ.). tox.im. Проверено 8 сентября 2014.
  477. @jitsinews. Jitsi recommended by Tor Project's Jacob Appelbaum during a talk on security and lawful interception (англ.). Twitter. Проверено 29 сентября 2014.
  478. NullHypothesis. exitmap (англ.). GitHub. Проверено 8 сентября 2014.
  479. The Tor Project, Inc. soat.py (англ.). torproject.org. Проверено 8 сентября 2014.
  480. aagbsn. torflow (англ.). GitHub. Проверено 8 сентября 2014.
  481. Mike Perry TorFlow: Tor Network Analysis. — USA: The Internet. — 14 с. Архивировано из первоисточника 10 сентября 2014
  482. sl...@centrum.cz. torscanner (англ.). Google Code. Проверено 8 сентября 2014.
  483. Bananaphone — Bananaphone Pluggable Transport (англ.). bananaphone.readthedocs.org. Проверено 13 сентября 2014.
  484. Tor Weekly News. The “bananaphone” pluggable transport (англ.). LWN.net. Проверено 13 сентября 2014.
  485. Kevin P. Dyer. fteproxy (англ.). fteproxy.org. Проверено 13 сентября 2014.
  486. Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton Protocol Misidentification Made Easy with Format-Transforming Encryption. — USA: Portland State University, RedJack, LLC., University of Wisconsin. — 12 с. Архивировано из первоисточника 14 сентября 2014
  487. The Tor Project, Inc. obfsproxy (англ.). Tor Project Home. Проверено 14 сентября 2014.
  488. The Tor Project, Inc. Obfsproxy Instructions (англ.). Tor Project Home. Проверено 14 сентября 2014.
  489. PriSec. ScrambleSuit (англ.). cs.kau.se. Проверено 13 сентября 2014.
  490. Philipp Winter, Tobias Pulls, Juergen Fuss ScrambleSuit: A Polymorphic Network Protocol to Circumvent Censorship. — Sweden, Austria: Karlstad University (англ.)русск., Upper Austria University of Applied Sciences (нем.)русск.. — 12 с. Архивировано из первоисточника 23 февраля 2014
  491. Flash Proxies (англ.). Стэнфордский университет. Проверено 14 сентября 2014.
  492. The Tor Project, Inc. FlashProxyHowto (англ.). torproject.org. Проверено 14 сентября 2014.
  493. Christian Sturm. Tor Flashproxy Badge (англ.). Addons.mozilla.org (англ.)русск.. Проверено 14 сентября 2014.
  494. The Tor Project, Inc. meek (англ.). torproject.org. Проверено 14 сентября 2014.
  495. dcf. How to use the “meek” pluggable transport (англ.). The Tor Blog. Проверено 14 сентября 2014.
  496. NullHypothesis. tcis (англ.). GitHub. Проверено 14 сентября 2014.
  497. The Tor Project, Inc. GFW probes based on Tor's SSL cipher list (англ.). torproject.org. Проверено 14 сентября 2014.
  498. NullHypothesis. brdgrd (англ.). GitHub. Проверено 14 сентября 2014.
  499. The Tor Project, Inc. Bridge Guards and other anti-enumeration defenses (англ.). torproject.org. Проверено 14 сентября 2014.
  500. Lady Ada. Onion Pi (англ.). Adafruit (англ.)русск.. Проверено 8 сентября 2014.
  501. Денис Мирков. Onion Pi: портативный Tor-прокси на базе Raspberry Pi (рус.). Журнал «Хакер». Проверено 8 сентября 2014.
  502. Cloud Engines, Inc. Safeplug: Safe, Secure, Anonymous Web Browsing From any Device (англ.). pogoplug.com. Проверено 8 сентября 2014.
  503. Денис Мирков. Safeplug: аппаратный Tor-прокси за $49 (рус.). Журнал «Хакер». Проверено 8 сентября 2014.
  504. PAPARouter - Plug and Play Anonymity Router (англ.). paparouter.com. Проверено 8 сентября 2014.
  505. Nigel. PAPARouter – this is what you need if you REALLY want to be anonymous on the web (англ.). redferret.net. Проверено 8 сентября 2014.
  506. grugq. P.O.R.T.A.L. (англ.). GitHub. Проверено 8 сентября 2014.
  507. GL-Inet (англ.). revspace.nl. Проверено 8 сентября 2014.
  508. Денис Мирков. PORTAL: прошивка для портативного Tor-маршрутизатора (рус.). Журнал «Хакер». Проверено 8 сентября 2014.
  509. Rapid Focus Security, Inc. Pwn Plug User Manual (англ.). DBA Pwnie Express. Проверено 8 сентября 2014.
  510. Reverse SSH over Tor on the Pwnie Express (англ.). Security Generation. Проверено 8 сентября 2014.
  511. IronKey, Inc. IronKey. Руководство пользователя (рус.). ООО «Человеческие решения». Проверено 8 сентября 2014.
  512. IronKey, Inc & IronkeyStore. IronKey Store. Что такое Tor? (рус.). ironkeystore.ru. Проверено 8 сентября 2014.
  513. New Tor-Ramdisk fixes CVE-2014-5117 (англ.). Liveblog (англ.)русск.. Проверено 7 сентября 2014.
  514. Warith Al Maawali. Linux Kodachi (англ.). EEDS, LLC. Проверено 8 сентября 2014.
  515. Daniel. Antiforensics Tor distribution Kodachi Linux (англ.). PrivacyDusk. Проверено 8 сентября 2014.
  516. Subgraph. Subgraph OS: Adversary resistant computing platform (англ.). subgraph.com. Проверено 14 сентября 2014.
  517. Vice Media Inc. Canadian Developers Are Making the Next Tails Privacy Software (англ.). motherboard.vice.com. Проверено 14 сентября 2014.
  518. Freepto. Freepto (англ.). freepto.mx. Проверено 14 сентября 2014.
  519. InfoFreeFlow. Freepto: crypto USB per attivisti (итал.). noblogs.org. Проверено 14 сентября 2014.
  520. JonDos GmbH. JonDo Live-DVD (англ.). anonymous-proxy-servers.net. Проверено 14 сентября 2014.
  521. Zen Way. Jondo Live-CD/DVD (рус.). zenway.ru. Проверено 14 сентября 2014.
  522. Randolph Langley GCHQ Catalog of Exploit Tools. — USA: Florida State University. — 17 с. Архивировано из первоисточника 28 сентября 2014
  523. David Isaac Wolinsky, Bryan Ford WiNoN — Plugging the Leaky Boat of Web Anonymity. — USA: Yale University. — 8 с. Архивировано из первоисточника 13 июля 2014
  524. Qube-OS TEAM. QubeOS (англ.). qube-os.com. Проверено 20 сентября 2014.
  525. David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson Dissent in Numbers: Making Strong Anonymity Scale. — USA: Yale University, U.S. Naval Research Laboratory (англ.)русск.. — 14 с. Архивировано из первоисточника 25 сентября 2014
  526. unknown. WinoN (рус.). openPGP в России. Проверено 20 сентября 2014.
  527. The Tor Project, Inc. Roadmap for the Tor Instant Messaging Bundle (англ.). torproject.org. Проверено 23 сентября 2014.
  528. Sean Gallagher. Tor develops its own anonymous IM tool to hide chat from spying eyes (англ.). Ars Technica (28 February 2014). Проверено 23 сентября 2014. Архивировано из первоисточника 1 марта 2014.

Исследовательские работы[править | править вики-текст]

Научные публикации[править | править вики-текст]

Диссертации[править | править вики-текст]

Литература[править | править вики-текст]

Ссылки[править | править вики-текст]

Пресса о Tor[править | править вики-текст]