Tor

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
Tor
Tor-logo-2011-flat.svg
The Tor Browser Showing The main Tor Project page.png
Официальный сайт Tor Project, запущенный в Tor Browser Bundle
Тип

гибридная анонимная сеть луковой маршрутизации

Автор

The Tor Project, Inc.[1][2]

Разработчик

Core Tor People[3]

Написана на

C, C++, Python

Интерфейс

GTK+, Qt

Операционная система

Windows, Linux, Mac OS X и др. Unix-подобные ОС, iOS, Android, Maemo, OS/2

Языки интерфейса

русский и ещё 13 языков

Последняя версия

3.6.2[4] (2014-06-09; 43 дня тому назад)

Альфа-версия

0.2.5.4-alpha[4] (2014-04-26; 87 дней тому назад)

Состояние

Работает и активно развивается

Лицензия

BSD[5]

Сайт

https://www.torproject.org/

Tor (сокр. от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации»[6]. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде[7]. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на июнь 2014 года имеет более 339 000 строк программного кода, не считая комментариев.

С помощью Tor пользователи могут сохранять анонимность в интернете при посещении сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых многослойными маршрутизаторами[8]. Технология Tor также обеспечивает защиту от механизмов анализа трафика[9], которые ставят под угрозу не только интернет-анонимность пользователя, но также конфиденциальность коммерческих тайн, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения[⇨] и анонимные скрытые службы[⇨][10].

Существуют версии и решения Tor практически для всех современных операционных систем. В их числе семейство Windows[11][12], дистрибутивы Linux (Debian/Ubuntu[13][14][15], Fedora/CentOS/OpenSUSE[16][17], Gentoo[18], Slackware[19], Arch Linux[20]), Unix-подобные ОС[21] (Mac OS X[22], FreeBSD[23][24], OpenBSD[25][26], Solaris[27], OpenSolaris[28]), мобильные платформы (Android[29], iOS[30][31][32], Maemo[33]), а также прошивка OpenWrt[34][35][36] и система OS/2 (eComStation)[37] для IBM PC-совместимых компьютеров.

В 2011 году проект Tor был удостоен премии общественной значимости Фонда свободного программного обеспечения.[38]

История[править | править вики-текст]

Система Tor была создана в «Центре высокопроизводительных вычислительных систем»[39] Исследовательской лаборатории Военно-морских сил США (англ.)[40] в рамках проекта Free Haven[6] совместно с DARPA[41] по федеральному заказу[42]. В 2002 году эту разработку решили рассекретить, а исходные тексты были переданы независимым разработчикам, которые создали клиент-серверное приложение и опубликовали исходный код под свободной лицензией[43], чтобы все желающие[44] могли проверить его на отсутствие багов и бэкдоров[45].

О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation[46], которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод[47]. Существенную финансовую помощь Tor оказывают Министерство обороны и Государственный департамент США, а также Национальный научный фонд[48]. По состоянию на июнь 2014 года Tor включает более 4900 нодов[49], разбросанных по всем континентам Земли, кроме Антарктиды[50], а число участников сети, включая ботов, превышает 2 миллиона[51].

Использование[править | править вики-текст]

Частные лица используют Tor для защиты неприкосновенности частной жизни и получения доступа к информации, заблокированной интернет-цензурой[52][53].

Скрытые сервисы Tor[⇨] предоставляют своим пользователям возможность создавать собственные веб-сайты и электронные СМИ, не раскрывая при этом информацию о реальном местоположении сайта.[54]

Социальные работники пользуются Tor при общении с учётом тонкой социальной специфики: в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями.

Журналисты используют Tor для безопасного общения с информаторами и диссидентами. Например, Эдвард Сноуден с помощью Tor передал информацию о PRISM газетам The Washington Post и The Guardian[55], еженедельник The New Yorker запустил специализированный сервис Strongbox[56] для приёма компромата[57][58], а итальянские интернет-активисты создали сайт MafiaLeaks[59] по сбору информации о деятельности мафии[60].

Неправительственные организации используют Tor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать их работу[61].

Общественные организации, например, Indymedia[62] и Оборона[63], рекомендуют Tor для обеспечения безопасности своих членов. Гражданские активисты из EFF поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете[64].

Корпорации используют Tor как безопасный способ проведения анализа на конкурентном рынке[65], а также в качестве дополнения к виртуальным частным сетям[66].

Правоохранительные органы используют Tor для скрытого посещения веб-сайтов, чтобы не оставлять при этом IP-адреса своих учреждений в логах соответствующих веб-серверов, а также для обеспечения безопасности сотрудников при проведении спецопераций[67].

Военные используют Tor для сбора сведений из открытых источников[68]. В частности, эта сеть активно используется при проведении военных операций на Ближнем Востоке.

Tor против PRISM[править | править вики-текст]

По мнению одного из ведущих разработчиков Tor Project Майка Перри[1] при грамотном использовании сети Tor совместно с другими средствами информационной безопасности, она обеспечивает достаточно высокую степень защиты от таких программ шпионажа, как PRISM[69]. Аналогичного мнения придерживаются издания InformationWeek[70], Ars Technica[71], Freedom of the Press Foundation[72], Частный Корреспондент[73], а также Андрей Солдатов[74] и Брюс Шнайер[75].

Анонимные исходящие соединения[править | править вики-текст]

Принцип работы сети Tor.

Пользователи сети Tor запускают «луковый» прокси-сервер на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом. Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (нода)[76], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение «лукового» прокси предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor и обеспечивает анонимный серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.

Анонимные скрытые службы[править | править вики-текст]

Скрытый сервис TorChat, запущенный в Ubuntu

Обеспечивая интернет-анонимность клиентов, как самую популярную функцию, Tor также может обеспечивать её и для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно[77]. Конечно, для доступа к скрытым службам, клиент Tor должен также использоваться и на стороне пользователя.

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor распознает эти домены и направляет информацию анонимно к скрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[78].

Доменные имена в зоне .onion генерируются на основе открытого ключа сервера и состоят из 16 цифр или букв латинского алфавита. Возможно создание произвольного имени при помощи стороннего программного обеспечения[79].

У скрытых сервисов Tor есть свои собственные каталоги сайтов[80][81][82][83] (см. The Hidden Wiki), поисковые системы[84][85][86], электронные торговые площадки[87][88][89], шлюзы интернет-трейдинга[90], почтовые серверы[91][92] (см. Tor Mail), электронные библиотеки[93][94], торрент-трекеры[95], блог-платформы[96][97], социальные сети[98], файловые хостинги[99], службы коротких сообщений[100], чат-комнаты[101], IRC-сети[102] и многие другие ресурсы[103][104][105][106][107][108]. Ряд известных сайтов имеет свои зеркала среди скрытых сервисов, например, The Pirate Bay[109], Encyclopedia Dramatica[110], Библиотека Александрина[111], DuckDuckGo[112], WikiLeaks[113], Кавказ-Центр[114] и Cryptocat[115]. Кроме того, существуют гейты для доступа к скрытым сервисам непосредственно из Интернета[116][117], а также для посещения других анонимных сетей через Tor[118].

Следует отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-соединениями, прокси-серверами и SSH[119][120], не требуя обязательного наличия публичного IP-адреса.[121]

Виды узлов Tor[править | править вики-текст]

Входные узлы (entry node)[править | править вики-текст]

Входные узлы служат для принятия инициированных клиентами сети Tor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Следует отметить, что изменение передаваемой информации на пути от клиента сети до входного узла не представляется возможным, так как согласно технической спецификации[122] протокола Tor, каждый пересылаемый блок данных защищен имитовставкой. Также невозможен перехват соединения на пути к входному узлу, поскольку применяется гибридное шифрование сеансовым ключом TLS, не допускающим утечек информации о типе или содержании пакетов.

Посреднические узлы (middleman node)[править | править вики-текст]

Посреднический узел, также иногда называемый невыходным (non-exit node), передает шифрованный трафик только между другими узлами сети Tor, что не позволяет её пользователям напрямую подключаться к сайтам, находящимся вне зоны .onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного[⇨]. Кроме того, IP-адреса посреднических узлов не появляются в логах[123].

Выходные узлы (exit node)[править | править вики-текст]

Последние в цепочке серверы Tor называются выходными узлами. Они выполняют роль передаточного звена между клиентом сети Tor и публичным интернетом[124]. Это делает их наиболее уязвимой частью всей системы[⇨]. Поэтому каждый ретранслятор Tor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных портов, протоколов и лимитов скорости для запущенного пользователем узлах сети[125]. Эти правила представлены в директории Tor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя выходной узел, следует быть готовым к возникновению различных нештатных ситуаций[126]. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc.[127] и EFF[128].

Сторожевые узлы (guard node)[править | править вики-текст]

Каждый раз при построении цепочки узлов Tor есть вероятность, что она будет скомпрометирована. Поэтому, в версии Tor 0.1.1.2-alpha[129] были впервые внедрены так называемые сторожевые узлы[130]. Начиная с версии Tor 0.1.1.11-alpha[131] они используются по умолчанию. Их смысл в том, что клиент Tor выбирает некоторое число узлов в качестве сторожевых и использует один из них для входа в сеть применительно ко всем цепочкам, пока эти узлы в рабочем состоянии. Это означает, что если используемые сторожевые узлы не контролируются противником, то и все порождаемые ими цепочки также защищены. Со статистической точки зрения, даже если пользователь использует скомпрометированные сторожевые узлы, риск последующей компрометации цепочек можно выразить формулой M/N, где M — количество сетевых ресурсов, контролируемых атакующим, а N — безопасные ресурсы сети. Без сторожевых узлов все цепочки имели бы шанс быть скомпрометированными с вероятностью (M/N)^2.

Разумеется, данный подход заведомо подразумевает компрометацию некоторой части узлов и цепочек. Но рост их безопасного количества в данном случае прямо пропорционален росту числа тех, что контролируются противником. Поэтому с точки зрения вероятности, для пользователей с надежными сторожевыми узлами защищенность цепочки значительно повышается, а для пользователей с небезопасными ситуация ухудшается незначительно[132].

Мостовые узлы (bridge relay)[править | править вики-текст]

Ретрансляторы, называемые бриджами (Tor Bridges) являются узлами сети Tor, адреса которых не публикуются в сервере каталогов и используются в качестве точек входа как для загрузки директорий, так и для построения цепочек[133]. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов Tor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса бриджей и передают их пользователям по электронной почте[7], через веб-серверы[134] или путём запросов[135], что значительно повышает их цензурозащищенность. Добавление функции мостов в Tor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд программ фильтрации может отследить незашифрованные запросы к директориям Tor. Поэтому программное обеспечение сети начиная с версии 0.2.0.23-rc[136] по умолчанию используют шифрование запросов и периодическую смену TLS для имитации веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как например в Иране[137]. В перспективе планируется ввести имитацию множества протоколов[138].

Взаимодействие Tor с другими средствами обеспечения сетевой анонимности[править | править вики-текст]

С мая 2005 года анонимная сеть JAP (англ.) умеет использовать узлы сети Tor в качестве каскада для анонимизации трафика, но только по протоколу HTTP. Это происходит автоматически в том случае, если в настройках браузера выбран SOCKS, а не HTTP-прокси. Также есть возможность организовать доступ к анонимным сетям I2P[139], JonDonym[140], RetroShare[141], Freenet[142] и Mixmaster[143] непосредственно через Tor при помощи Whonix[144].

Privoxy можно настроить для обеспечения доступа к скрытым сервисам Tor[⇨] и I2P одновременно, добавив в файл настроек сразу после строки Tor forward .i2p localhost:4444[145]. Кроме того, возможно совместить Tor и Privoxy с Hamachi, получив двойное шифрование и дополнительное скрытое туннелирование. Для этого нужно отредактировать файл конфигурации Privoxy, изменив его параметр listen-address HAMACHI_IP:8118 в соответствии с выданным Hamachi IP-адресом.[146]

Существует способ настроить файлообменную сеть WASTE для работы со скрытыми сервисами Tor[⇨][147].

Bitmessage может использовать Tor как прокси-сервер[148].

Есть возможность обеспечить анонимное использование Bitcoin при помощи Tor[149].

Ограничения системы[править | править вики-текст]

Tor предназначен для скрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование в данном случае является лишь средством достижения интернет-анонимности. Для сохранения более высокого уровня конфиденциальности необходимо дополнительное шифрование как самих коммуникаций, например, путем использования HTTPS при соединении с сайтами[150], OTR при общении по IM[151][152], PGP/GPG[153][154] при пересылке E-Mail[155], FTPS при загрузке/выгрузке по FTP[156], SSH/OpenSSH[157][158][159] при организации удаленного доступа, так и передаваемых файлов с помощью их упаковки в криптографические контейнеры (см. Список ПО для шифрования).

Tor работает только по протоколу SOCKS[160], поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Наиболее современным способом решения этой проблемы является использование специализированных программных прокси-серверов[⇨] и аппаратных проксификаторов[⇨]. Также существуют отдельные способы торификации[161] как различных приложений[162], так и целых операционных систем[163][164].

Tor не поддерживает протокол UDP[165], что не позволяет использовать VoIP[166] и BitTorrent[167] без риска утечек[168][169]. Эта проблема может быть решена при помощи туннелирования во Whonix[170].

Сеть Tor не может скрыть от провайдера факт использования самой себя, так как её адреса находятся в открытом доступе[171], а порождаемый ею трафик распознается с помощью снифферов[172] и DPI[173]. В некоторых случаях уже это становится дополнительной угрозой для пользователя[174]. Для её предотвращения разработчиками Tor были созданы средства маскировки трафика[138]. Также существуют способы скрыть использование Tor при помощи VPN[175][176], SSH[177][178] и Proxychain[179].

Tor не в состоянии защитить компьютер пользователя от вредоносного, в частности шпионского программного обеспечения, которое может быть использовано для деанонимизации[180]. Методом защиты от таких программ является применение как грамотно настроенных IPS и DLP[181], так и общих мер сетевой безопасности, включая расширения браузеров[182] при веб-серфинге (напр. NoScript и RequestPolicy для Firefox). Наиболее же эффективным способом будет использование специализированных операционных систем[⇨], где все необходимые меры безопасности реализованы по умолчанию с учетом специфики использования Tor.

Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя мостовой узел Tor[⇨], который позволит заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список мостов для своей сети.[134] В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org[7] или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами мостов. Но даже использование таковых не является панацеей, так как с момента создания Tor-бриджей появилось множество способов их раскрытия[183].

У текущей архитектуры скрытых сервисов[⇨] имеются сложности с масштабируемостью, поскольку нагрузка от клиентов ложится на точки выбора соединения, которыми являются обычные узлы сети Tor, не предназначенные для подобных нагрузок. Для частичного решения этой проблемы скрытые сервисы[⇨] создают несколько точек выбора соединения, самостоятельно руководствуясь своим уровнем значимости.[184] Но даже при этом остается трудность балансирования нагрузки. И хотя скрытые сервисы[⇨] поддерживают такие решения, как HAProxy, возможность перенаправления клиентов на разные IP-адреса, как это делает, например, Round robin DNS, отсутствует. Кроме того, низкая отказоустойчивость точек выбора соединения делает их уязвимыми перед DDoS-атаками, которые, будучи направлены на несколько точек, могут сделать скрытый сервис[⇨] недоступным для клиентов. Для решения этой проблемы разработчики Tor в 2006 году предложили в своей работе Valet Services: Improving Hidden Servers with a Personal Touch новый вид узлов, которые будут размещаться перед точками выбора соединения и позволят разгрузить скрытые сервисы[⇨]. Но несмотря на значительный срок, прошедший с момента публикации, это решение по состоянию на середину 2014 года так и не реализовано из-за значительных сложностей в разработке.

Долговременной ключевой парой скрытых сервисов[⇨] является RSA-1024, подверженный криптоанализу,[185] а значит неизбежен их переход на другую длину ключа и/или другой асимметричный криптоалгоритм, что приведет к переименованию всех доменных имен. Но даже при том, что работы по совершенствованию криптографии сети Tor ведутся[186], скрытые сервисы[⇨] они практически не затрагивают.

Как анонимная сеть с низким временем ожидания, Tor потенциально уязвим к анализу трафика[187] со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.[188][189] И хотя согласно технической спецификации[122], Tor изначально создан с расчетом на противодействие таким атакам при помощи пересылки данных фиксированными блоками в 512 байт с дальнейшим мультиплексированием в одно TLS-соединение, группе исследователей из Люксембургского университета удалось добиться определенных успехов в её осуществлении[190]. Поэтому перед использованием Tor необходимо выбрать входной и выходной узлы, которые находятся за пределами страны пребывания, чтобы не стать жертвой национальных программ слежения. В случаях, когда высокая анонимность в интернете важнее скорости передачи данных, следует использовать анонимную сеть с высоким временем ожидания, например, Mixminion.[191]

Уязвимости[править | править вики-текст]

Против Tor могут быть использованы атаки пересечения[192], атаки по времени выполнения[193], а также «глобальное пассивное наблюдение»[194][195].

Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor[196] или запустить ретранслятор этой сети[197].

Профессор Ангелос Керомитис[198] из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[199] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth[200], который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации узлов Tor или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого сервиса Tor[⇨] за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть,[201] например, участием в онлайн-играх[К 1] или файлообменом с пиринговыми сетями.[К 2].

Стивен Мёрдок[202] из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.[203]

Эксперты французской компании ESIEA[204] в своем докладе Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network сообщили, что им удалось разработать скрипт, идентифицировавший большое количество сетевых мостов Tor. И с помощью полученных данных о топографии сети был создан вирус, способный установить контроль над узлами сети, подверженными уязвимости. Это, по словам исследователей, позволяет им устанавливать свои ключи шифрования и таблицы инициализации криптографических алгоритмов, что сводит на нет эффективность двух слоев шифрования сети из трех. Связь с инфицированными таким образом узлами достигается с помощью блокирования соединений ко всем остальным узлами методом локальной перегрузки сети и последующей рекурсии пакетов.[205] Но поскольку данный способ был испробован лишь в лабораторных условиях методом клонирования части сети, его практическая применимость в реальных условиях была аргументированно опровергнута официальными разработчиками Tor.[206]

В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя,[207][208][209][210][211][212] но благодаря открытости проекта они достаточно оперативно устраняются.[213]

Уязвимостям сети Tor посвящен ряд исследовательских работ[⇨].

Угрозы безопасности[править | править вики-текст]

Следует помнить, что один из узлов цепочки Tor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до отклонения его сообщения.

Просмотр и модификация сообщения[править | править вики-текст]

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий адрес клиента. Защититься от компрометации в таком случае помогает возможность выбора в Tor входного узла, например, путём редактирования файла конфигурации torrc[214].
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[189] Надёжный выходной узел можно выбрать при помощи torrc[215] или специально созданного для этой цели .exit[216].
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[189]
  • Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.[189]

Раскрытие отправителя[править | править вики-текст]

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.

Другие угрозы безопасности[править | править вики-текст]

Акции против Tor[править | править вики-текст]

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.[242][243]

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.[244][245]

25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80 % IP-адресов публичных серверов Tor.[246] Первоначально пользователям удалось обойти блокировку при помощи сетевых мостов.[247][248] Но в дальнейшем цензоры стали применять усовершенствованные методы сканирования сети для их поиска.[249]

В начале января 2010 года неизвестным хакерам удалось взломать два из семи серверов директорий Tor[250], на одном из которых находились GIT и SVN репозитории проекта. Также злоумышленниками был получен контроль над сервером накопления статистики metrics.torproject.org. Анализ атаки показал, что хакерам удалось настроить вход по SSH-ключам и использовать захваченные серверы для организации атаки на другие хосты. Но никаких следов внедрения вредоносного кода в исходные тексты Tor обнаружено не было. Также не зафиксировано случаев доступа к ключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением идентификационных ключей. Пользователям было рекомендовано произвести обновление Tor до последней версии.[251][252][253]

В начале сентября 2011 года на Tor было совершено сразу несколько крупных атак в Нидерландах, что вызвало серьёзную обеспокоенность его разработчиков.[254] 1 сентября голландская полиция совместно с государственными компьютерными экспертами предположительно путем несанкционированного доступа скомпрометировала ряд скрытых сервисов[⇨] в ходе операции по борьбе с детской порнографией.[255] 3 сентября массированной DDoS-атаке подверглись сетевые мосты Tor, вследствие которой их лимит был исчерпан.[256] 4 сентября разработчиками Tor было установлено, что цифровой сертификат официального сайта проекта был скомпрометирован во время хакерской атаки на голландскую компанию DigiNotar.[257] Как впоследствии выяснилось, за этими действиями стоял Иран.[258]

С 9 февраля 2012 года Tor блокируется в Иране методом запрещения SSL-соединений.[137] В ответ представители Tor предлагают использовать специально разработанную ими для этих случаев технологию Obfsproxy[259], предназначенную для построения обфусцированных сетевых мостов, которые обеспечивают маскировку трафика[260]. Данный способ неплохо зарекомендовал себя в Китае.[261]

В июне 2012 года единственный провайдер Эфиопии Ethio Telecom заблокировал Tor с помощью технологии Deep packet inspection.[262] Блокировка была обойдена при помощи сетевых мостов.[263]

В ноябре 2012 года за поддержку сети Tor был арестован гражданин Австрии.[264]

В апреле 2013 года Национальное полицейское агентство Японии предложила местным провайдерам добровольно заблокировать сеть Tor,[265] что вызвало резкую критику со стороны интернет-активистов и правозащитников[266].

3 августа 2013 года в Ирландии по запросу властей США был арестован основатель скрытого сервиса Tor[⇨] Freedom Hosting Эрик Оуэн Маркес, которого обвиняют в посредничестве распространению детской порнографии.[267] Сразу же после этого появились сообщения о внедрении вредоносного JavaScript-кода на сайты, которые пользовались услугами данного хостинга[268]. Анализ эксплоита[269], проведенный компанией Mozilla[270] показал, что он использует уязвимость Firefox[271], устраненную 25 июня 2013 года, что делает подверженными ей только пользователей Windows с устаревшей версией браузера[272]. Таким образом, целью атаки была та же уязвимость в Tor Browser Bundle[273], с помощью которой стала возможна деанонимизация пользователей[274]. Пользователям Tor Browser было настоятельно рекомендовано немедленно обновить приложение[275]. Один из ключевых разработчиков Tor Роджер Динглдайн[1] рекомендовал пользователям в целях своей безопасности всегда по умолчанию отключать JavaScript, а также отказаться от использования Windows и перейти на более надежные системы, как TAILS и Whonix[276]. Вскоре появилась информация, что за атакой стоит ФБР, которое намеренно оставило Freedom Hosting в рабочем состоянии, чтобы идентифицировать как можно большее число посетителей сайтов, располагавшихся на данном хостинге.[277] Затем он был отключен, что привело к недоступности ряда скрытых сервисов Tor[278], так как многие из них работали именно на платформе Freedom Hosting[279]. Вредоносный скрипт получил название torsploit[280] и с учетом версии о причастности ФБР был отнесен к программам отслеживания (policeware) из категории CIPAV[281]. Специалисты компании Cryptocloud провели собственное расследование с целью выяснить, куда стекалась информация с пораженных компьютеров[282] и обнаружили, что torsploit отправляет её на IP-адрес компании SAIC, которая работает по контракту с АНБ[283]. Но в дальнейшем они объявили свой вывод ошибочным[284][285]. Впоследствии ФБР официально призналось в перехвате контроля над Freedom Hosting[286].

На 40-м заседании Национального антитеррористического комитета директор ФСБ России Александр Бортников выступил с инициативой о необходимости разработки законопроекта, запрещающего использование сети Tor на территории Российской Федерации. Инициатива была поддержана Госдумой и отправлена на рассмотрение в законодательный орган[287].

Начиная с 10 августа 2013 года число пользователей сети Tor стало резко расти[51]. Сначала причиной этого считался возросший интерес к проекту после разоблачения PRISM[288]. Но последующий анализ разработчиками Tor новых подключений выявил аномалии, не свойственные для типичной пользовательской активности. На основании этого был сделан вывод, что причиной роста числа подключений является ботнет[289][290]. Причем его непрерывное расширение значительно повышает нагрузку на узлы сети ставит под угрозу стабильность её работы[291]. Пользователям было рекомендовано обновить программное обеспечение сети до новой версии, в которой применена технология, снижающая приоритет паразитного трафика[292]. После принятия этой меры его доля стала плавно уменьшаться[293], а число пользователей со временем упало ниже отметки в 3 млн.[51].

В октябре 2013 года были опубликованы документы АНБ, раскрывающие попытки спецслужбы взять сеть Tor под свой контроль[294]. В частности, для этих целей пытались использовались особые HTTP cookie, внедряемые через сервис контекстной рекламы Google AdSense[295]. Кроме того, применялась программа отслеживания X-Keyscore, перехват трафика и эксплойты для браузера Firefox[296]. Однако, несмотря на все попытки и затрату значительных средств, Агентство национальной безопасности признало невозможным создание действенного механизма по выявлению конечных пользователей Tor[297].

Tor в центре скандалов[править | править вики-текст]

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad) по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале.[298][299][300]

Критика Tor[править | править вики-текст]

Наиболее часто звучащими обвинениями в адрес сети Tor является возможность её широкого использования в преступных целях.[301][302][303] В частности, она используется для управления ботнетами[304][305][306], отмывания денег[307], компьютерного терроризма[308], торговли наркотиками[309][310][311][312] (см. Silk Road), оружием[313][314][315] и вредоносным программным обеспечением[316][317], распространения нелегальной порнографии[318][319] (см. Lolita City), организации хакерских атак и заказных убийств[320][321]. В ответ разработчики Tor заявляют, что процент его криминального использования невелик[322] и компьютерные преступники гораздо чаще предпочитают для противозаконной деятельности средства собственного изготовления[323], будь то взломанные прокси-серверы, ботнеты, шпионское программное обеспечение или троянские программы.

Tor и Википедия[править | править вики-текст]

В настоящее время Русская Википедия блокирует создание учетных записей пользователей, а также редактирование статей при использовании Tor. Большинство узлов Tor, работающих как ретрансляторы, занесены в чёрный список IP-адресов с формулировкой «открытый прокси». Сделано это с целью воспрепятствования вандализму. Однако это правило создает сложности для анонимного создания статей на темы, освещение которых может повлечь преследование со стороны государственных структур или других организаций. Специально для таких ситуаций существует особое правило «Исключение из IP-блокировок для использования анонимных прокси», которое позволяет в отдельных случаях наделить пользователей правом редактирования статей через Tor.

Актуальные решения и модификации Tor[править | править вики-текст]

Программные решения[править | править вики-текст]

Аппаратные решения[править | править вики-текст]

Специализированные ОС[править | править вики-текст]

См. также[править | править вики-текст]

П: Портал «Анархизм»
П: Портал «Криптография»
П: Портал «Компьютерные сети»
П: Портал «Свободное программное обеспечение»

Комментарии[править | править вики-текст]

  1. Для участия в онлайн-играх лучше использовать Hamachi.
  2. Для анонимного файлообмена следует использовать анонимные файлообменные сети и/или такие специализированные сервисы, как, например, Ipredator.
  3. Если запустить ретранслятор Tor после запрета на передачу имен DNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек.
  4. Если включить ретранслятор Tor при использовании некоторых сторонних DNS-серверов, то он не сможет работать, а в журнале ошибок появятся сообщения о получении сетью ложных адресов.

Примечания[править | править вики-текст]

  1. 1 2 3 GuideStar Exchange Reports for The Tor Project Inc
  2. Nonprofit Explorer — TOR PROJECT INC
  3. Core Tor People (Перевод незначительно отличающейся версии документа от 2010 года)
  4. 1 2 Официальный репозиторий Tor
  5. LICENSE
  6. 1 2 Tor: The Second-Generation Onion Router
  7. 1 2 3 Как работает Tor
  8. Why is it called Tor?
  9. Onion Routing for Resistance to Traffic Analysis
  10. Tor: Overview (Перевод незначительно отличающейся версии документа от 2010 года)
  11. Tor Project: MS Windows Install Instructions (Перевод незначительно отличающейся версии документа от 2010 года)
  12. Установка Tor в Windows
  13. Debian_Ubuntu Instructions
  14. Tor server in Debian Sarge
  15. Tor — Community Ubuntu Documentation
  16. CentOS/Fedora/OpenSUSE Instructions
  17. Бастион параноика (TOR, Selinux, Fedora, OpenDNS, Privoxy)
  18. HOWTO_Anonymity_with_Tor_and_Privoxy
  19. TorIPCOP
  20. Tor — ArchWiki
  21. Tor: Linux/BSD/Unix Install Instructions (Перевод незначительно отличающейся версии документа от 2010 года)
  22. Running Tor on Mac OS X
  23. Установка Tor сервера на FreeBSD
  24. TORифицируем FreeBSD
  25. Anonymise a network segment using TOR and OpenBSD
  26. Настройка Tor-рутера под BSD
  27. tor — Solaris package
  28. TOR on OpenSolaris
  29. Tor Project: Android Instructions
  30. Onion Browser
  31. Covert Browser
  32. iTorChat
  33. Installing Tor on Maemo
  34. Status of Tor on OpenWRT
  35. TorWRT
  36. Tor на OpenWrt 10.03 Backfire
  37. Unix ports for OS/2 and eComStation - Tor
  38. Проект Tor удостоен премии общественной значимости FSF-2010
  39. Our Sponsors
  40. NRL Onion Routing Archives, Test Data, Specs
  41. Internet anonymity: Tor and onion routing
  42. Tor: Inception
  43. Onion Routing: History
  44. Tor: Volunteer
  45. Is there a backdoor in Tor?
  46. Tor: Sponsors
  47. The EFF Tor Challenge
  48. The feds pay for 60 percent of Tor’s development
  49. Tor Metrics Portal: Network
  50. Точки выхода Tor на карте мира
  51. 1 2 3 Tor Metrics Portal: Users
  52. Иранцы избегают цензуры с помощью технологии американских ВМС
  53. Tor, Anonymity, and the Arab Spring: An Interview with Jacob Appelbaum
  54. Создаем сайт-форум на домене onion в сети tor
  55. Snowden und das Tor-Netzwerk
  56. The New Yorker _ Strongbox
  57. The New Yorker начал принимать «сливы» через TOR
  58. Фонд за свободу прессы поддерживает проект SecureDrop
  59. MafiaLeaks
  60. В Италии запустили сайт Mafialeaks для сбора информации о мафии
  61. Journalists and their audience use Tor
  62. Indymedia Athens (ссылка через интернет-шлюз)
  63. Про небезопасные ситуации
  64. FAQ written by the Electronic Frontier Foundation
  65. Метод противодействия конкурентной разведке (на основе Tor-технологии)
  66. Tor в организациях
  67. Law enforcement officers use Tor
  68. Militaries use Tor
  69. PRISM vs Tor (Перевод)
  70. 7 Tips To Avoid NSA Digital Dragnet
  71. Use of Tor and e-mail crypto could increase chances that NSA keeps your data
  72. Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance
  73. «Криптография для чайников»
  74. Попасть в сети
  75. NSA surveillance: A guide to staying secure
  76. Какой длины цепочки у Tor? И почему? Достаточно ли этой длины для анонимности?
  77. Tor: Hidden Service Protocol (Перевод незначительно отличающийся версии документа от 2010 года)
  78. Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization
  79. How do you get a specific .onion address for your hidden service?
  80. Onion Index (ссылка через интернет-шлюз)
  81. Runion Wiki — путеводитель по .onion (ссылка через интернет-шлюз)
  82. OnionDir — Deep Web Link Directory (ссылка через интернет-шлюз)
  83. A list of onion sites — Onion Spider robot (ссылка через интернет-шлюз)
  84. Deep Web Directories and Search Engines
  85. TorSearch: a search engine specifically for Tor pages
  86. TORCH: Tor Search Engine (ссылка через интернет-шлюз)
  87. Atlantis, the new Litecoin Tor .onion market
  88. ToR Black Market CyberCrime EcoSystem
  89. Drugs, porn, and counterfeits: the market for illegal goods is booming online
  90. TorBroker: анонимные доверие и выгода
  91. Onion Mail (ссылка через интернет-шлюз)
  92. Mailtor (ссылка через интернет-шлюз)
  93. The Ultimate Tor Library
  94. Словесный Богатырь (ссылка через интернет-шлюз)
  95. Sea Kitten Palace
  96. TorStatusNet Micro-Blogging Platform
  97. Hell Online (ссылка через интернет-шлюз)
  98. Galaxy — Deep Web Social Network (ссылка через интернет-шлюз)
  99. Onionweb filehosting (ссылка через интернет-шлюз)
  100. Secure Messaging System for TOR (ссылка через интернет-шлюз)
  101. TorPM — All the cool kids are doing it
  102. OnionNet — The NEW ANONYME and SECURE IRC-Network
  103. Onionland
  104. A List of Onion Tor Sites
  105. Working Links to the Deep Web
  106. Deep Web Links
  107. sites (ссылка через интернет-шлюз)
  108. TorLinks (ссылка через интернет-шлюз)
  109. Piratebay TOR address
  110. Encyclopedia Dramatica:TOR
  111. Free Bibliotheca Alexandrina
  112. DuckDuckGo now operates a Tor exit enclave
  113. WikiLeakS.org again has a Tor Hidden Service for encrypted anonymised uploads
  114. KavkazCenter
  115. В рамках проекта Cryptocat создан web-чат с шифрованием на стороне клиента
  116. Onion.To — The gateway to Tor
  117. Tor Hidden Service (.onion) search
  118. Гейт для доступа во Freenet (ссылка через интернет-шлюз)
  119. SSH as a Hidden Service with Tor
  120. hidden ssh service via tor
  121. Configuring Hidden Services for Tor
  122. 1 2 Tor Protocol Specification (Перевод)
  123. РЕТРАНСЛЯТОРА TOR/ Риски обслуживания Tor узла (Tor ретранслятор)
  124. Tor Relays
  125. HOWTO setup a Tor-server
  126. So what should I expect if I run an exit relay? (Перевод незначительно отличающийся версии документа от 2010 года)
  127. Tips for Running an Exit Node with Minimal Harassment
  128. Response template for Tor relay operator to ISP
  129. Tor 0.1.1.2-alpha is out
  130. What are Entry Guards?
  131. Tor 0.1.1.11-alpha is out
  132. Сторожевые узлы
  133. Tor: Bridges
  134. 1 2 Bridge relays
  135. ObfuscaTOR
  136. Tor 0.2.0.23-rc is out
  137. 1 2 Iran partially blocks encrypted network traffic
  138. 1 2 Tor: Pluggable Transports
  139. Installing i2p inside Whonix-Workstation (i2p over Tor)
  140. JonDonym over Tor inside Whonix-Workstation
  141. RetroShare over Tor
  142. Freenet inside the Whonix-Workstation (Freenet over Tor)
  143. Mixmaster
  144. Other Anonymizing Networks
  145. Anonymous Browsing with I2P, Privoxy and Tor
  146. Какова цена анонимности в Сети
  147. WASTE over TOR
  148. How do I setup Bitmessage to work with Tor
  149. Tor — Bitcoin
  150. HTTPS and Tor: Working Together to Protect Your Privacy and Security Online
  151. using TOR + socks with OTR + Pidgin
  152. BitlBee and OTR … then add some TOR!
  153. How to email via Tor with GPG/PGP
  154. TorifyHOWTO/GnuPG
  155. TorifyHOWTO/EMail
  156. TorifyHOWTO_FTP
  157. TorifyHOWTO/ssh
  158. SSH over Tor
  159. Anonymous SSH Sessions with Tor
  160. Tor’s extensions to the SOCKS protocol
  161. TorifyHOWTO
  162. SupportPrograms
  163. Как направить весь tcp-трафик с гостевой Windows системы через Tor
  164. Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы?
  165. Proxy Types
  166. Anonymous VoIP
  167. Bittorrent over Tor isn’t a good idea
  168. Нелегальные торренты: французы взломали защиту анонимайзера Tor
  169. Bluebear: Exploring Privacy Threats in the Internet
  170. Tunnel UDP over Tor
  171. TOR Node List
  172. Выявление пакетов Tor в сетевом трафике
  173. deep packet inspection
  174. Шифрование почты или использование Tor — гарантия для прослушки
  175. Tor + VPN
  176. TOR over VPN
  177. Tor and SSH
  178. SSH Tunnel + Tor Network,Surf Anonymous And Safely
  179. Proxychain
  180. Опубликован список стран, чьи власти следят за интернетом с помощью шпионского ПО
  181. Why does my Tor executable appear to have a virus or spyware?
  182. 1 2 Дополнения браузера Firefox, связанные с безопасностью
  183. 10 способов раскрытия бридж-узлов Tor
  184. l1001
  185. Tor всё ещё использует 1024-битные ключи Диффи-Хеллмана (уязвимы для АНБ)
  186. xxx-crypto-migration
  187. Spying in the Dark: TCP and Tor Traffic Analysis
  188. Потенциальные возможности пассивного анализа трафика Tor
  189. 1 2 3 4 5 6 7 Разумеется, это относится к любым, не защищенным дополнительно, транзакциям в Интернете.
  190. Website Fingerprinting in Onion Routing Based Anonymization Networks
  191. Mixminion — «луковая маршрутизация» в основе анонимной переписки
  192. Что такое атаки пересечения и подтверждения?
  193. Анонимные сети и timing атаки: Tor
  194. Кто такой глобальный наблюдатель? Насколько он опасен? Почему не создаётся систем с защитой от него?
  195. Snoops can identify Tor users given enough time, experts say
  196. Построение безопасности в сетях
  197. Способен ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его в качестве клиента?
  198. Профессор Angelos Keromytis  (англ.)
  199. Конференция Security and Privacy Day and Stony Brook
  200. LinkWidth: A Method to measure Link Capacity and Available Bandwidth using Single-End Probes  (англ.)
  201. Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут
  202. Steven J. Murdoch
  203. Steven J Murdoch interviewed about Tor and Censorship
  204. ESIEA — Ecole d’ingénieurs en Informatique et Sciences du Numérique
  205. В службе проксирования TOR обнаружена уязвимость
  206. Rumors of Tor’s compromise are greatly exaggerated
  207. Слабые ключи в Diffie-Hellman в Tor
  208. Раскрытие данных в Tor
  209. Множественные уязвимости в Tor
  210. Обход ограничений безопасности и отказ в обслуживании в Tor
  211. Нарушение конфиденциальности информации в Tor
  212. Доступ к файловой системе в Tor
  213. Tor сократил количество уязвимостей до 0
  214. Как заставить мой трафик выходить из сети Tor в определённой стране?
  215. Can I control which nodes (or country) are used for entry/exit?
  216. Special Hostnames in Tor
  217. Preventing_Tor_DNS_Leaks
  218. DNS-запросы от ваших программ тоже должны передаваться через сеть Tor, то есть анонимно.
  219. Как использовать Tor в качестве DNS-сервера (посылать DNS-запросы через Tor)
  220. Обходим блокировки
  221. DNS2SOCKS
  222. The public TorDNSEL service
  223. DNSSEC over Tor
  224. Encrypted DNS over Tor
  225. Does Tor remove personal information from the data my application sends?
  226. Using tor with Polipo
  227. How do I use Privoxy together with Tor?
  228. Tor blacklist — список блокирования Tor для веб-сервера Apache.
  229. Как блокировать пользователей, заходящих через Tor — блокировка Tor с помощью ipset.
  230. Blocking Tor Systems — блокировка Tor с помощью iptables.
  231. Википедия:Недопустимость использования открытых прокси-серверов.
  232. Почему Google блокирует мои поисковые запросы через Tor?
  233. Поисковые системы и tor
  234. SUP ЗАБЛОКИРОВАЛ АНОНИМНЫЙ ВХОД В ЖЖ ЧЕРЕЗ TOR
  235. Facebook заблокировал авторизацию через Tor: тысячи активистов в опасности
  236. Вконтакте под тором
  237. PayPal is not the only organization that blocks Tor.
  238. Блокируем Tor на корпоративном firewall.
  239. Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?
  240. List Of Services Blocking Tor
  241. Bad experience
  242. Полиция захватила шесть серверов, обслуживающих сеть Tor
  243. TOR: German police are *not* cracking down on Tor
  244. Немецкая полиция арестовала оператора сервера Tor
  245. В Германии задержан владелец Tor-сервера
  246. Picturing Tor censorship in China
  247. Tor partially blocked in China
  248. TOR заблокирован в Китае, но есть выход
  249. Как Китай блокирует Tor
  250. Что такое корневые директории сети Tor? Как контроль над корневыми директориями может разрушить анонимность пользователя?
  251. Уведомление о взломе корневых директорий сети Tor
  252. Анонимная сеть Tor взломана
  253. Инфраструктура анонимной сети Tor подверглась взлому
  254. Dutch Police Investigation & Tor Spike: Correlation Or Also Causation?
  255. Dutch police break into webservers over hidden services
  256. massive automated bridge requests: why?
  257. DigiNotar Damage Disclosure
  258. DigiNotar и SSL-сертификаты: ограбление по-ирански
  259. obfsproxy
  260. В Иране блокируются защищенные Интернет-соединения
  261. How China Blocks the Tor Anonymity Network
  262. Government steps up control of news and information — Reporters Without Borders
  263. An update on the censorship in Ethiopia
  264. Австрийца арестовали за поддержку сети Tor
  265. Японская полиция просит местных ISP-провайдеров блокировать работу Tor
  266. Anonymous раскритиковали попытки властей Японии заблокировать Tor
  267. FBI bids to extradite 'largest child-porn dealer on planet'
  268. Founder of the Freedom Hosting arrested, held without bail in Ireland, awaiting extradition to the USA
  269. TOR/FREEDOM HOST COMPORMISED
  270. Investigating Security Vulnerability Report
  271. Mozilla Foundation Security Advisory 2013-53
  272. Уведомление о критической уязвимости в Tor Browser
  273. Exploits delivered from through nl7qbezu7pqsuone.onion (2013-08-03)
  274. Hidden Services, Current Events, and Freedom Hosting
  275. Tor Browser Attacked, Users Should Update Software Immediately
  276. Tor призывает пользователей отказаться от Windows
  277. FBI shared child porn to nab pedophiles; Washington home raided
  278. Арест детского порнографа уронил половину «секретного интернета»
  279. Child porn bust takes half of Tor’s hidden sites offline
  280. Freedom Hosting and 'torsploit': Troubles on the Onion router
  281. Раскрыты личные данные пользователей сети Tor
  282. There we go
  283. Следы эксплойта Tor ведут в АНБ
  284. IP attribution update
  285. Infosec analysts back away from 'Feds attacked Tor' theory
  286. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack
  287. СМИ: анонимность в Рунете могут законодательно запретить
  288. Трафик Tor удвоился после PRISM
  289. How to handle millions of new Tor clients
  290. Обнаружен огромный ботнет, использующий для связи сеть Tor
  291. В сети Tor наблюдается серьёзная перегрузка
  292. Найдена причина роста трафика Tor: это ботнет
  293. Приватность не прощается
  294. Secret NSA documents show campaign against Tor encrypted network
  295. Спецслужбы США намерены нарушить анонимность Tor при помощи Google
  296. Опубликованы документы АНБ о попытках взять под контроль сеть Tor
  297. Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor
  298. Security expert used Tor to collect government e-mail passwords
  299. The hack of the year
  300. Филипп Казаков. Tor — круговая порука. Журнал «Компьютерра» (26 ноября 2007). Проверено 3 октября 2009.
  301. Глубокий интернет
  302. The Internet Underground: Tor Hidden Services
  303. В анонимной сети Tor покупают оружие, наркотики и «заказывают» политиков
  304. Новые подробности о P2P-ботнете Skynet, который работает через Tor
  305. ESET: популярность TOR-ботнетов стремительно растет
  306. Интернет-боты скрывают трафик, пропуская его через анонимную сеть Tor
  307. How online black markets work
  308. Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat
  309. Короли наркотрафика: как устроена онлайн-торговля наркотиками
  310. The Underground Website Where You Can Buy Any Drug Imaginable
  311. Inside Atlantis
  312. Feds bust "Farmer’s Market, " an online illegal drug ring hidden by TOR
  313. Now You Can Buy Guns on the Online Underground Marketplace
  314. The Secret Online Weapons Store That’ll Sell Anyone Anything
  315. Utopia заменит Silk Road?
  316. Onion Bazar: криминальная площадка для продажи эксплойтов и зловредов
  317. За прошедший год в сети Tor выросло количество вредоносных сервисов
  318. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation
  319. The Hidden Wiki: an internet underworld of child abuse
  320. The Hidden Wiki: Between The Layers of The Onion Router Networks
  321. Forbes рассказал об анонимном «рынке убийств» в интернете
  322. Abuse FAQ
  323. Кибер-Аль-Каида
  324. Torbutton — Quickly toggle Firefox’s use of the Tor network
  325. Torbutton Design Documentation — Relevant Firefox Bugs
  326. HTTPS Everywhere
  327. Advanced Onion Router
  328. Tortilla
  329. Tortilla tool makes anonymizer Tor more digestible
  330. BlackBelt Privacy Tor+WASTE
  331. BlackBeltPrivacy a P2P darknet with WASTE and tor
  332. Pond: зашифрованные сообщения через Tor с прямой секретностью и самоуничтожением
  333. onionshare
  334. OnionShare: безопасный файлообмен через Tor
  335. Onion Browser By Mike Tigas
  336. ТОРфон
  337. How to set up Azureus to work with Tor
  338. Orbot: Proxy with Tor
  339. PirateBrowser
  340. Браузер PirateBrowser позволит обойти цензуру в Интернете
  341. TorTV
  342. TorTV :: Run Tor on your TV
  343. Onion Pi: портативный Tor-прокси на базе Raspberry Pi
  344. Safeplug: аппаратный Tor-прокси
  345. PAPARouter – this is what you need if you REALLY want to be anonymous on the web
  346. Tor_Anonymity FAQ
  347. IronKey Personal
  348. Что такое Tor?

Исследовательские работы[править | править вики-текст]

Литература[править | править вики-текст]

Ссылки[править | править вики-текст]

Пресса о Tor[править | править вики-текст]