Эта статья входит в число хороших статей

Tor

Материал из Википедии — свободной энциклопедии
Стабильная версия, проверенная 1 марта 2025.
Перейти к навигацииПерейти к поиску
У этого термина существуют и другие значения, см.Tor.
Tor
Логотип программы Tor
Скриншот программы Tor
Типдемон, библиотека функций, утилита, пакет[вд] и сеть[вд]
РазработчикThe Tor Project[вд][3]
Написана наСи[4][5], Python и Rust[6]
Операционные системыGNU/Linux[7], Windows[7], BSD[вд][7], macOS[7] и Android[8]
Первый выпуск20 сентября2002[9]
Последняя версия
Альфа-версия
Репозиторийgitlab.torproject.org/tp…
Состояниеработает и активно развивается
Лицензиямодифицированная лицензия BSD[вд][10]
Сайтtorproject.org/ru/
Логотип Викисклада Медиафайлы на Викискладе

Tor (сокр. отангл. TheOnionRouter)[11] —свободное и открытое программное обеспечение для реализации второго (V2) и третьего (V3) поколения так называемойлуковой маршрутизации[12]. Это системапрокси-серверов, позволяющая устанавливать анонимноесетевое соединение, защищённое от прослушивания. Рассматривается каканонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде[13]. Написана преимущественно наC[14].

С помощьюTor пользователи могут сохранятьанонимность в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протоколTCP.Анонимизация трафика обеспечивается за счёт использования распределённой сети серверов —узлов[15]. ТехнологияTor также обеспечивает защиту от механизмов анализа трафика[16], которые ставят под угрозу не толькоприватность в Интернете, но также конфиденциальностькоммерческих тайн, деловых контактов итайну связи в целом.

Tor оперируетсетевыми уровнями onion-маршрутизаторов, позволяя обеспечиватьанонимные исходящие соединения ианонимные скрытые службы[17].

В 2011 году проектTor был удостоен премии общественной значимостиФонда свободного программного обеспечения[18], а в 2012 году — наградыEFF Pioneer Award[19].

Содержание

История

[править |править код]
Этот разделнужно дополнить.
Пожалуйста,улучшите и дополните раздел.(7 сентября 2016)

Разработка системы началась в 1995 году[20] в «Центре высокопроизводительных вычислительных систем»[21]Исследовательской лаборатории Военно-морских сил США (NRL)[англ.] в рамках проектаFree Haven[англ.] совместно сDARPA по федеральному заказу[22].Исходный код был опубликован подсвободной лицензией[23], чтобы все желающие[24] могли провестипроверку на отсутствиеошибок изакладок[25].

В начале 2000-х годов проект получил названиеThe Onion Routing (Tor). В октябре 2002 года впервые была развёрнута сеть маршрутизаторов, которая к концу 2003 года насчитывала более десяти сетевых узлов в США и один — в Германии[20].

О поддержке проекта, в том числе финансовой, в 2004 году объявила правозащитная организацияElectronic Frontier Foundation (EFF), которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети[26].

В 2006 году, в США, для развития сетиTor была создана некоммерческая организацияTor Project.

В 2008 году появился Tor Browser[20].

Существенную финансовую помощьTor оказываютМинистерство обороны иГосударственный департамент США, а такжеНациональный научный фонд[27]. По состоянию на февраль 2016 годаTor насчитывала более 7000 узлов сети[28], разбросанных по всем континентам Земли, кроме Антарктиды[29], а число участников сети, включаяботов, превышало 2 млн[30]. По даннымTor Metrics, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующихTor[31].

В настоящее время существуют версии и решенияTor практически для всех современных операционных систем[32] (в том числе имобильных ОС, вродеiOS иAndroid), а также рядапрошивок[К 1] и различногоаппаратного обеспечения[К 2].

Финансирование проекта

[править |править код]

Бюджет проектаTor по годам (млн $)[20]

20072008200920102011201220132014201520162017
0,450,591,041,341,392,152,872,563,283,194,13

До 2018 года гранты Правительства США составляли более половины бюджета проектаTor. В частности, в 2015 году на них пришлось 85 % бюджета, в 2016 году — 76 %, в 2017 году — 51,5 %. Среди прочих источников финансирования — исследования и образовательные программы, корпоративные спонсоры, частные и венчурные фонды, дружественные проекты (Mozilla, выпускающая браузер Firefox, на основе которого сделан браузер Tor; поисковикDuckDuckGo, стоящий по умолчанию в браузере Tor и т. д.). В 2015 году проект начал принимать пожертвования от частных лиц[20].

Источники финансирования проектаTor в 2017 году[20]

Источники финансированияСумма (тыс. $)% от общего бюджета
Гранты Правительства США2127,251,5
Международные правительственные институты594,414,39
Корпорации547,213,25
Частные фонды436,310,56
Индивидуальные пожертвования425,710,3
Итого4130,8100

Использование

[править |править код]
Картограмма использования сетиTor в странах мира в 2012—2013 годах

Частные лица используютTor для защитынеприкосновенности частной жизни[48] и получениядоступа к информации, заблокированнойинтернет-цензурой[49][50].

Скрытые сервисы Tor предоставляют своим пользователям возможность создавать собственные веб-сайты[51] иэлектронные СМИ[52], не раскрывая при этом информацию об их реальном местоположении.

Социальные работники пользуютсяTor при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями[53].

Журналисты используютTor для безопасного общения с информаторами и диссидентами[54]. Например,Эдвард Сноуден с помощьюTor передал информацию оPRISM газетамThe Washington Post иThe Guardian[55], еженедельникThe New Yorker запустил специализированный сервисStrongbox[англ.] для приёма компромата[56][57], а итальянскиеинтернет-активисты создали сайтMafiaLeaks[англ.] по сбору информации о деятельности мафии[58].Алексей Навальный рекомендовал использоватьTor для отправки в егоФонд борьбы с коррупцией информации о злоупотреблениях российских чиновников[59][60].

Неправительственные организации используютTor для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать свою работу[61][62].

Общественные организации, например,Indymedia[63], рекомендуютTor для обеспечения безопасности своих членов. Гражданские активисты изEFF поддерживают разработкуTor, поскольку видят в нём механизм для защиты базовыхгражданских/пользовательских прав и свободы в сети Интернет[64].

Корпорации используютThe Onion Router как безопасный способ проведенияанализа на конкурентном рынке[65], а также в качестве дополнения квиртуальным частным защищённым сетям[66].

Спецслужбы используютTor для обеспечения секретности при выполнении особых задач. Например, тайное подразделениеJTRIG британскогоЦентра правительственной связи (ЦПС) применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своимVPS[67].

Tor против PRISM

[править |править код]

По мнению Майка Перри, одного из ведущих разработчиков The Tor Project, Inc[68], при грамотном использовании сетиTor совместно с другими средствамиинформационной безопасности она обеспечивает высокую степень защиты от таких программ шпионажа, какPRISM[69]. Аналогичного мнения придерживаются изданияInformationWeek[70],Ars Technica[71],Freedom of the Press Foundation[англ.][72],Частный корреспондент[73], а такжеАндрей Солдатов[74] иБрюс Шнайер[75].

Устройство и принцип работы Tor

[править |править код]

Анонимные исходящие соединения

[править |править код]
Принцип работы сетиTor

Пользователи сетиTor запускают «луковый»прокси-сервер на своей машине, который подключается к серверамTor, периодически образуя цепочку сквозь сетьTor, которая используетмногоуровневое шифрование[англ.]. Каждыйпакет данных, попадающий в систему, проходит через три различных прокси-сервера —узла[76], которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремяключами: сначала — для третьего узла, потом — для второго и в конце — для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слойшифра (аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время программное обеспечение «лукового» прокси-сервера предоставляетSOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сетьTor, который,мультиплексируя трафик, направляет его через виртуальную цепочкуTor и обеспечивает анонимный веб-сёрфинг в сети.

Внутри сетиTor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигаетточки выхода, из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется вточку выхода сетиTor.

Анонимные скрытые службы

[править |править код]
Внешние изображения
Схема работы скрытых сервисов Tor
Этапы построения соединения соскрытыми сервисами.
Типологияскрытых сервисов.

Начиная с 2004 годаTor также может обеспечивать анонимность и для серверов[77], позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью[78]. Доступ кскрытым службам возможен лишь при использовании клиентаTor на стороне пользователя[79].

Скрытые службы доступны через специальныепсевдодомены верхнего уровня.onion. СетьTor распознаёт эти домены и направляет информацию анонимно кскрытым службам, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов[80]. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми[81].

Доменные имена в зоне.onion генерируются на основе случайногооткрытого ключа сервера и состоят в протоколе второй версии из 16 символов (букв латинского алфавита и цифр от 2 до 7)[82][83]. В протоколе V3 доменное имя.onion состоит из 56 символов[84].Возможно создание нужного имени методом случайного перебора с использованием стороннего программного обеспечения[82].

Скрытые службы Tor могут размещаться зафаерволом,NAT-T[85],прокси-серверами[86] иSSH[87][88], не требуя обязательного наличия публичногоIP-адреса[89].

Скрытые сервисы Tor могут быть запущены вMicrosoft Windows[90],Linux[91],Android,iPhone.

По оценкам экспертов, количествоскрытых сервисов Tor, по состоянию на июль 2014 года, оценивалось в 80 000—600 000 сайтов[92].

Виды узлов Tor

[править |править код]
Визуализация движения трафика между узлами сетиTor, выполненная в программеEtherApe

Входные узлы (entry node)

[править |править код]

Входные узлы служат для принятия инициированных клиентами сетиTor соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Изменение передаваемой информации на пути от клиента сети довходного узла не представляется возможным, так как, согласнотехнической спецификации[93] протоколаTor, каждый пересылаемый блок данных защищёнимитовставкой. Также невозможенперехват соединения на пути квходному узлу, поскольку применяетсягибридное шифрованиесеансовым ключомTLS, не допускающимутечек информации о типе или содержаниипакетов.

Посреднические узлы (middleman node)

[править |править код]

Посреднический узел, также иногда называемый невыходным (non-exit node), передаёт шифрованный трафик только между другими узлами сетиTor, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны.onion. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного. Кроме того, IP-адреса посреднических узлов не появляются влогах[94].

Выходные узлы (exit node)

[править |править код]

Последние в цепочке серверыTor называютсявыходными узлами. Они выполняют роль передаточного звена между клиентом сетиTor и публичным Интернетом[95]. Это делает их наиболее уязвимой частью всей системы. Поэтому каждый ретрансляторTor имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иныхпортов, протоколов илимитов скорости для запущенного пользователем узла сети[96]. Эти правила представлены в каталогеTor, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себявыходной узел, следует быть готовым к возникновению различных нештатных ситуаций[97][98]. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc[99] иEFF[100].

Сторожевые узлы (guard node)

[править |править код]

СетьTor уязвима дляатак, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узловTor существует опасность, что она будетскомпрометирована таким образом.

Поэтому в версииTor0.1.1.2-alpha[101] были впервые внедрены так называемыесторожевые узлы. Начиная с версииTor0.1.1.11-alpha[102] они используются по умолчанию. Философская предпосылка этой технологии заключается в том, что для большинства пользователейTor единичные скомпрометированные соединения практически так же плохи, как и постоянные.

При использовании полностью случайных входных и выходных узлов в каждой цепочке вероятность компрометации цепочки постоянна и составляет приблизительно[103](C/N)2{\displaystyle (C/N)^{2}}, гдеC{\displaystyle C} — количество узлов, контролируемых атакующим, аN{\displaystyle N} — полное количество узлов сети. Из этого следует, что если атакующий достаточно долго контролирует даже незначительное число узлов,каждый постоянный пользовательTor рано или поздно использует скомпрометированную цепочку.

Чтобы избежать этого, клиентTor выбирает небольшое число узлов в качествесторожевых и использует один из них в качествевходного узла для каждой создаваемой цепочки, пока эти узлы в рабочем состоянии. Если ни один изсторожевых узлов пользователя не контролируется атакующим, все цепочки данного пользователя будут надёжными. Но и в том случае, если один или даже всесторожевые узлы пользователя попали под контроль атакующего, вероятность компрометации каждой его цепочки составляет не 100 %, а менее, чемC/N{\displaystyle C/N}.

Таким образом, в условиях контроля атакующим небольшой части узлов сети(CN){\displaystyle (C\ll N)}, технологиясторожевых узлов уменьшает вероятность быть скомпрометированным хотя бы один раз, не влияя наматематическое ожидание количества скомпрометированных соединений для произвольно выбранного пользователя. Проще говоря, она обеспечивает надёжность соединений для большинства пользователей за счёт «концентрации» скомпрометированных соединений у меньшей части пользователей. С учётом вышеупомянутой философии, это является выигрышным решением для большинства пользователей сетиTor[104].

Мостовые узлы (bridge relay)

[править |править код]

Ретрансляторы, называемыебриджами (Tor Bridges), являются узлами сетиTor, адреса которых не публикуются всервере каталогов и используются в качестветочек входа как для загрузки каталогов, так и для построения цепочек[105]. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресовTor не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адресабриджей и передают их пользователям по электронной почте[13], через веб-серверы[106] или путём запросов[107], что значительно повышает их цензурозащищённость. Добавление функции мостов вTor стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку рядпрограмм фильтрации может отследить незашифрованные запросы к каталогамTor. Поэтому программное обеспечение сети начиная с версии0.2.0.23-rc[108] по умолчанию использует шифрование запросов и периодическую сменуTLS для имитации работы веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как, например, в Иране[109]. В перспективе планируется ввести возможность имитации множества протоколов[110].

Выходные анклавы (exit enclave)

[править |править код]

Выходной анклав — это ретрансляторTor, который позволяет выйти на обычный сервис, находящийся по тому же IP-адресу, что и сам «анклав». Эта функция полезна для ресурсов, которые используются черезTor, чтобы воспрепятствовать перехвату трафика между выходным узлом и сервисом[111]. В частности, её использует поисковая системаDuckDuckGo[112].

Начиная с версии 0.2.3 не поддерживаются[111].

Обход блокировки сети Tor

[править |править код]

Разработано несколько способов обхода блокировок сети Tor, в том числе использование «мостов» (Bridges) и транспорта Meek[113]. Второй способ обхода блокировки сети Tor наиболее активно используется в Китае. Первый способ, при помощи сервиса Bridges, наиболее активно используется в республике Беларусь[114].

Взаимодействие Tor с другими средствами обеспечения сетевой безопасности и анонимности

[править |править код]
Внешние изображения
Совместная работа Tor и VPN
Tor через VPN.
VPN через Tor.

С мая 2005 годаанонимная сетьJAP умеет использовать узлы сетиTor в качестве каскада дляанонимизации трафика, но только по протоколуHTTP. Это происходит автоматически в том случае, если в настройках браузера выбранSOCKS, а не HTTP-прокси[115]. Также есть возможность организовать доступ к анонимным сетямI2P[116],JonDonym[117],RetroShare[118],Freenet[119] иMixmaster[англ.][120] непосредственно черезTor при помощиWhonix[121].

Privoxy можно настроить для обеспечения доступа кскрытым сервисам Tor, I2P[122][123] и Freenet[124] одновременно. Кроме того, возможно совместитьTor и Privoxy сHamachi, получивдвойное шифрование[англ.] и дополнительное скрытое туннелирование[125].

Ретрансляторы Tor могут быть установлены воблачном веб-сервисеAmazon EC2[126], а также вVPS[127], избавляя таким образом волонтёров сети от необходимости держать её узлы у себя дома и рискуя при этом скомпрометировать свою личность[128].

Виртуальная частная сеть может быть запущена, используяTor в качествепрозрачного прокси.

Существует способ настроить файлообменную сетьWASTE для работы соскрытыми сервисами Tor[129].

Система мгновенного обмена сообщениямиBitmessage может использоватьTor как прокси-сервер[130].

Поисковая системаYaCy может быть настроена дляиндексированияскрытых сервисов Tor[131].

Tor и криптовалюты

[править |править код]

Есть возможность обеспечить анонимное использованиеBitcoin при помощиTor[132][133].

Бывший разработчик BitcoinМайк Хирн[134], до того как ушёл на работу вR3, создал клиентское ПО этойкриптовалюты, названныйbitcoinj[135]. В отличие от оригинала, он написан на языкеJava и сопряжён с сетьюTor, что позволяет обеспечить анонимность лиц, пользующихся кошельками или службами, которые принимают Bitcoin[136].

Исследователи изЙельского университета в своей работе«A TorPath to TorCoin»Архивная копия от 17 августа 2014 наWayback Machine предложили новуюальтернативнуюцифровую валютуTorCoin[137], основанную на модифицированном протоколеBitcoin. Её фундаментальное отличие от оригинала заключается в иной схемедоказательства работы, производной отпропускной способности, а невычислительной мощности[138]. Это означает, что чем большуюскорость сети сумеет обеспечить её участник, тем значительнее вознаграждение, которое он сможет получить. Подобная концепция особенно актуальна дляTor, так как анонимность и стабильность её работы напрямую зависит от количества участников, а такжеинтернет-трафика, которые они готовы предоставить[139].

По сообщению независимого специалиста в области информационной безопасности, известного как nusenu, в 2020 году неизвестные злоумышленники создали большое количество выходных узлов TOR с целью похищения криптовалюты. К концу мая они контролировали более 380 выходных узлов и до четверти исходящего трафика сети TOR. Недобросовестные выходные узлы использовали атаку типа «ssl stripping», то есть блокировку перенаправления на https-соединение, когда пользователь пытается соединиться с интересующим его сайтом по незащищённому протоколу http. Атака производилась выборочно при обращении к сайтам, производящим операции с криптовалютами. В случае успешной атаки злоумышленники подменяли в трафике адрес bitcoin-кошелька, перенаправляя средства пользователя на собственный адрес. По мнению nusenu, несмотря на предпринятую администрацией TOR блокировку недобросовестных узлов, по состоянию на начало августа 2020 года угрозу нельзя считать нейтрализованной. Для полноценного решения проблемы он считает необходимым принятие мер против атаки «ssl stripping» как со стороны пользователей, так и администрации уязвимых веб-сайтов[140][141].

Ограничения системы

[править |править код]

Tor предназначен для скрытия факта связи между клиентом и сервером, однако, он принципиально не может обеспечитьполное скрытие передаваемых данных, посколькушифрование в данном случае является лишь средством достижения анонимности в Интернете. Поэтому для сохранения более высокого уровняконфиденциальности необходима дополнительная защита самих коммуникаций[К 4]. Также важно шифрование передаваемых черезTor файлов с помощью их упаковки в криптографическиеконтейнеры и применение методовстеганографии[150].

Tor работает только по протоколуSOCKS[151], поддерживаемому не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Методом решения этой проблемы является использование специализированных программных прокси-серверов и аппаратныхпроксификаторов. Также существуют отдельные способыторификации[147] как различных приложений, так и целыхоперационных систем[152][153][154][155].

Tor не поддерживаетUDP[156], что не позволяет использовать протоколыVoIP[157] иBitTorrent[158] без риска утечек[159][160]. Эта проблема может быть решена при помощитуннелирования воWhonix[161] и вOnionCat.

СетьTor не может скрыть отинтернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе[162], а порождаемый ею трафик распознаётся с помощьюснифферов[163] иDPI[164]. В некоторых случаях уже это становится дополнительной угрозой для пользователя[165]. Для её предотвращения разработчикамиTor были созданы средствамаскировки трафика[166]. Также существуют способы скрыть использованиеTor при помощиVPN[167],SSH[168][169] иProxy chain[170].

Tor не в состоянии защитить компьютер пользователя отвредоносного[171], в частности,шпионского программного обеспечения, которое может быть использовано для деанонимизации[172]. Методом защиты от таких программ является применение как грамотно настроенныхIPS иDLP[173], так и общих мерсетевой безопасности, включаярасширения браузеров[174] при веб-сёрфинге (напр.NoScript иRequestPolicy дляFirefox). Наиболее же эффективным способом будет использование специализированных операционных систем, где все необходимые меры безопасности реализованы по умолчанию с учётом специфики использованияTor.

ИспользованиеTor какшлюза на пути коВсемирной сети позволяет защититьправа пользователей из стран синтернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сетиTor, а только к центральнымсерверам каталогов. В этом случае энтузиастам рекомендуется настроить у себямостовой узел Tor, который позволит заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный списокмостов для своей сети[106]. В случае, если он также заблокирован, можно подписаться на официальную рассылкуTor, отправив письмо с темой «get bridges» наE-Mailbridges@torproject.orgАрхивная копия от 16 марта 2022 наWayback Machine[13] или использоватьспециальный плагинАрхивная копия от 30 сентября 2012 наWayback Machine дляWordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами мостов. Но даже использование таковых не является панацеей, так как с момента созданияTor-бриджей появилось множество способов их раскрытия[175].

Уархитектурыскрытых сервисов с момента их появления в 2004 году[77] и вплоть до сентября 2020 года[176] имелись сложности смасштабируемостью, поскольку нагрузка от клиентов ложится на точки выбора соединения, которыми являются обычные узлы сетиTor, не предназначенные для подобных нагрузок. Для частичного решения этой проблемыскрытые сервисы создают несколько точек выбора соединения,самостоятельно руководствуясь своимуровнем значимости. Но даже при этом остаётся трудностьбалансирования нагрузки. И хотяскрытые сервисы поддерживают такие решения, какHAProxy, возможность перенаправления клиентов на разныеIP-адреса, как это делает, например,Round robin DNS, отсутствует. Кроме того, низкаяотказоустойчивость точек выбора соединения делает их уязвимыми дляDDoS-атак[177], которые, будучи направлены на несколько точек, могут сделать скрытый сервис недоступным для клиентов. Для решения этой проблемы разработчикиTor в 2006 году предложили в своей работе«Valet Services: Improving Hidden Servers with a Personal Touch»Архивная копия от 6 октября 2014 наWayback Machine новый вид узлов, которые будут размещаться перед точками выбора соединения и позволят разгрузить скрытые сервисы. В июле 2015 года началось открытое тестированиебалансировщикаOnionBalance[178], который позволит запросамскрытых сервисов распределяться между множеством экземпляровTor[179]. В версииTor 0.4.4[176] внедрениеOnionBalance завершено и проблемы с балансировкой нагрузки решены.

Долговременнойключевой паройскрытых сервисов являетсяRSA-1024, подверженныйкриптоанализу[180], а значит неизбежен их переход на другуюдлину ключа и/или другойасимметричный криптоалгоритм, что приведёт к переименованию всехдоменных имен. Поэтому в декабре 2013 года один из ведущих специалистов The Tor Project, Inc Ник Мэтьюсон[68][181] опубликовал проект спецификации для новой версии скрытых сервисов, в которой, помимо дополнительных методов их защиты от DoS-атак, также планируется отказ откриптографических примитивов RSA-1024, DH-1024[182] иSHA-1 в пользу алгоритмов на эллиптических кривыхEd25519,Curve25519 и хеш-функцииSHA-256[183].

Каканонимная сеть с низким временем ожиданияTor потенциально уязвим для анализа трафика[184] со стороны атакующих, которымдоступны для прослушивания оба конца соединения пользователя[К 4][185]. И хотя, согласно технической спецификации[93],Tor изначально создан с расчётом на противодействие таким атакам при помощи пересылки данных фиксированными блоками в 512 байт с дальнейшиммультиплексированием в одноTLS-соединение, группе исследователей изЛюксембургского университета иRWTH удалось добиться определённых успехов в её осуществлении[186]. Поэтому перед использованиемTor необходимо выбратьвходной ивыходной узлы, которые находятся за пределами страны пребывания[187], чтобы не стать жертвойнациональных программ слежения. В случаях, когда анонимность в Интернете важнее скорости передачи данных, следует использовать анонимную сеть с высоким временем ожидания, например,Mixminion[188].

Уязвимости

[править |править код]

ПротивTor могут быть использованыатаки пересечения и подтверждения[189],атака по времени[190][191][192],атака по сторонним каналам[193], а такжеглобальное пассивное наблюдение[194][195].

Сетевой безопасности пользователейTor угрожает практическая возможностькорреляции анонимного и неанонимного трафика, так как все TCP-соединениямультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процессаTor[196] или запустить ретранслятор этой сети[197].

Профессор Ангелос Керомитис[198] изКолумбийского университета в своём докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[199] 30 мая 2008 года, описал новый способ атаки на сетьTor. По его мнению, не полностьюглобальный пассивный наблюдатель (GPA —Global Passive Adversary)[200] может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафикаLinkWidth[201], который позволяет измерять пропускную способностьучастков сети без кооперации сточками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества синтернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиесяфлуктуации трафика, распространяющиеся по всей сетиTor до конечного пользователя. Эта техника использует один из главных критериев сетиTor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакойкомпрометации узловTor или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети, может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того,высокооснащённый пассивный наблюдатель, используя топологическую карту сетиTor, может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адресскрытого сервиса Tor за 120 минут.Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работыTor[202]. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием вонлайн-играх илифайлообменом спиринговыми сетями[К 5].

Стивен Мёрдок[204] изКембриджского университета в ходесимпозиума «IEEE 2005» по вопросам безопасности и конфиденциальности в Окленде, представил свою статью«Low-Cost Traffic Analysis of Tor»Архивная копия от 23 июня 2006 наWayback Machine с описанными методами анализа трафика, которые позволяют выяснить, какие узлыTor в настоящее время используются для ретрансляции анонимныхпотоков данных и тем самым значительно сократить анонимность сети. Однако, проверка этих методов, проведённая вВуллонгонгском университете, показала, что они работают не во всех случаях[205].

Эксперты изESIEA[англ.] в своём докладе«Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network»Архивная копия от 10 июля 2014 наWayback Machine сообщили, что им удалось разработатьскрипт,идентифицировавший большое количествосетевых мостов Tor. И с помощью полученных данных о топографии сети был созданвирус, способный установить контроль над её уязвимыми узлами. Это, по словам исследователей, позволяет им устанавливать свои ключи шифрования и таблицы инициализациикриптографических алгоритмов, что сводит на нет эффективность двух слоев шифрования сети из трёх. Связь с инфицированными таким образом узлами достигается с помощью блокирования соединений ко всем остальным узлами методом локальной перегрузки сети и последующейрекурсиипакетов[206]. Но поскольку данный способ был испробован лишь в лабораторных условиях методом клонирования части сети, его практическая применимость в реальных условиях была аргументированно опровергнута официальными разработчикамиTor[207].

Исследователи изИсследовательской лаборатории Военно-морских сил США[англ.] иУниверситета Гумбольдта на 21-м симпозиуме «Network and Distributed System Security Symposium»[208] представили свою работу«The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network», в которой описан механизматаки, заключающийся в том, что клиент сетиTor мог посылать на её узлы особый запрос, приводящий к нехватке памяти и аварийному завершению работы. Подобный механизм мог быть использован для организацииDDoS-атак на пользователей сетиTor. Кроме того, его применение противсторожевых узлов могло привести к деанонимизациискрытых сервисов[209]. При этом сам атакующий мог оставаться анонимным, также прикрываясь сетью[210]. Уязвимость, позволявшая осуществлять подобную атаку была закрыта в версииTor, начиная с0.2.4.18-rc[211].

В апреле 2014 года сетьTor оказалась в числе сервисов, подверженных уязвимостиHeartbleed[212]. Исследователь Колин Мулинер[213] изСеверо-Восточного университета протестировалретрансляторы Tor с помощью опубликованногоэксплоита и пришёл к выводу, что не менее 20 % из них оказались уязвимы. В The Tor Project, Inc приняли решение о принудительном отключении этих узлов[214], что привело к существенному сокращению пропускной способности сети[215]. По мнению Руны Сандвик[68],Heartbleed стала самой серьёзной на тот момент технической проблемой в истории проектаTor[216].

В мае 2014 года группой учёных изЛюксембургского университета[англ.] в работе«Deanonymisation of clients in Bitcoin P2P network»Архивная копия от 19 мая 2015 наWayback Machine была представлена технология деанонимизации пользователейBitcoin, находящихся заNAT и работающих черезTor. Эта методикаиспользует уязвимость протоколакриптовалюты, которая позволяет клиентам осуществлять свободныйсбор статистики ивыбор произвольных узлов. Поэтому атакующий, используя даже незначительное в общей массе количество случайных соединений, может собрать достаточно информации для последующегодатамайнинга и различенияучастников сети. После накопления определённого массива данных, применяяDoS-атаку на сеть Bitcoin, можно деанонимизировать не менее половины её пользователей. Так как в системе Bitcoin по умолчанию применяетсябанIP-адресов, причастных к DoS-атакам, её применение черезвыходные узлы Tor позволяет последовательно выводить из строя клиентов, работающих через этуанонимную сеть. И как следствие, становится возможным выделение тех из них, которые не работают с клиентом, выходящим в сеть черезTor. Опасность этой атаки заключается в том, что она работает, даже если соединения с Bitcoin зашифрованы, и еёпобочным эффектом является упрощение нечестногомайнинга путём манипуляциицепочками блоков[217].

ВTor неоднократно обнаруживалисьпрограммные ошибки, способные разрушить анонимность пользователя[218][219][220][221][222][223], и если одни из них достаточно оперативно устраняются[224], то другие могут существовать годами[225].

Уязвимостям сетиTor и изысканиям по их устранению посвящён рядисследовательских работ[226].

Угрозы безопасности

[править |править код]

Следует помнить, что один из узлов цепочкиTor вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящийадрес клиента доотклонения его сообщения.

Просмотр и модификация сообщения

[править |править код]

На последнем узле цепочкиTor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий сетевой адрес клиента[К 6].
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя[К 4][К 7].
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя[К 4].
  • Всеинтернет-шлюзы на пути от последнего узла сетиTor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя[К 4].

Раскрытие отправителя

[править |править код]

При работе с сетьюTor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя[171]:

  • Техническая информация о прохождениипакетов, их адресатах и получателях может оставляться некорректно настроенными либо злоумышленными узлами сетиTor[К 4].
  • Техническая информация о сетевом адресе сервера-получателя может выдаваться клиентом путём DNS-запросов к своемуDNS-серверу[230], легко перехватываемыхинтернет-провайдером[К 10].
  • Сервером может запрашиваться, а клиентом — выдаваться техническая информация о сетевом адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузересценариевActiveX,JavaScript,Java-апплетов иAdobe Flash[240], так и другими способами[241][К 11].

Другие угрозы безопасности

[править |править код]

Акции против Tor

[править |править код]
Сверхсекретные документыАНБ о противодействии системеTor, раскрытыеЭдвардом Сноуденом

Попытки ограничения доступа к сети Tor

[править |править код]

25 сентября 2009 года в чёрный списокВеликого китайского фаервола были включены 80 % IP-адресов публичных серверовTor[260]. Первоначально пользователям удалось обойти блокировку при помощисетевых мостов[261][262]. Но в дальнейшем цензоры стали применять усовершенствованные методысканирования сети для их поиска[263]. Тогда разработчикиTor внедрили технологиюBridge Guard, защищающуюмостовые узлы отзондирования[264].

С 9 февраля 2012 годаTor блокируется в Иране методом запрещенияSSL-соединений[109]. В ответ представителиTor предлагают использовать специально разработанную ими для этих случаев технологиюObfsproxy, предназначенную для построенияобфусцированных сетевых мостов, которые обеспечиваютмаскировку трафика[265].

В июне 2012 года единственный интернет-провайдер ЭфиопииEthio Telecom[англ.] заблокировалTor с помощью технологииDeep packet inspection[266]. Для преодоления блокировки пользователи использовалиObfsproxy исетевые мосты[267].

В апреле 2013 годаНациональное полицейское агентство Японии предложило местным интернет-провайдерам добровольно заблокировать сетьTor[268], что вызвало резкую критику со стороныинтернет-активистов иправозащитников[269].

На 40-м заседанииНационального антитеррористического комитета директорФСБ РоссииАлександр Бортников выступил с инициативой о необходимости разработки законопроекта, запрещающего использование сетиTor натерритории Российской Федерации. Инициатива была поддержанаГосдумой и отправлена на рассмотрение взаконодательный орган[270].

В августе 2015 года корпорацияIBM призвала компании всего мира отказаться от использования сетиTor и заблокировать её во всех корпоративных системах в связи с тем, что она подвергает их риску хакерских атак[271].

В России с 1 ноября 2017 годаVPN-сервисы ианонимайзеры обязаны блокировать доступ к запрещённому в России контенту. Под действие этого закона попадает и Tor[272][273][274][275].

8 декабря 2021 года официальный сайт Tor был заблокирован в России[276]. ВРоскомнадзоре прокомментировали, что основанием для этого стало «размещение на портале информации, обеспечивающей работу средств, предоставляющих доступ к противоправному контенту»[277].

Акции по подрыву нормального функционирования сети Tor

[править |править код]

В начале января 2010 года неизвестнымхакерам удалосьвзломать два из семи серверовкаталоговTor[278], на одном из которых находилисьGIT- иSVN-репозитории проекта. Также злоумышленниками был получен контроль над сервером накопления статистикиmetrics.torproject.org. Анализ атаки показал, что хакерам удалось настроить вход поSSH-ключам и использовать захваченные серверы для организации атаки на другиехосты. Но никаких следов внедрениявредоносного кода висходные текстыTor обнаружено не было. Также не зафиксировано случаев доступа кключам шифрования сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлениемидентификационных ключей. Пользователям было рекомендовано произвести обновлениеTor до последней версии[279][280].

В начале сентября 2011 года наTor было совершено сразу несколько крупных атак в Нидерландах, что вызвало серьёзную обеспокоенность его разработчиков[281]. 1 сентября голландская полиция совместно с государственными компьютерными экспертами предположительно путёмнесанкционированного доступа скомпрометировала рядскрытых сервисов в ходе операции по борьбе сдетской порнографией[282]. 3 сентября массированнойDDoS-атаке подверглисьсетевые мосты Tor, вследствие которой их лимит был исчерпан[283]. 4 сентября разработчикамиTor было установлено, чтоцифровой сертификат официального сайта проекта был скомпрометирован во время хакерской атаки на голландскую компаниюDigiNotar[англ.][284]. Как впоследствии выяснилось, за этими действиями стоял Иран[285].

Начиная с 10 августа 2013 года число пользователей сетиTor стало резко расти[30]. Сначала причиной этого считался возросший интерес к проекту после разоблаченияPRISM[286]. Но последующий анализ разработчикамиTor новых подключений выявил аномалии, не свойственные для типичной пользовательской активности. На основании этого был сделан вывод, что причиной роста числа подключений являетсяботнет[287][288]. Причём его непрерывное расширение значительно повышает нагрузку наузлы сети, что ставит под угрозу стабильность её работы[289]. Пользователям было рекомендовано обновить программное обеспечение сети до новой версии, в которой применена технология, снижающая приоритет паразитного трафика[290]. После принятия этой меры его доля стала плавно уменьшаться[291], а число пользователей со временем упало ниже отметки в 3 млн[30].

В октябре 2013 года были опубликованы документыАНБ[292], раскрывающие попытки спецслужбы взять сетьTor под свой контроль[293]. В частности, для этих целей пытались использовались особыеHTTP cookie, внедряемые через сервис контекстной рекламыGoogle AdSense[294]. Кроме того, применялась программа отслеживанияX-Keyscore[295], перехват трафика иэксплойты для браузераFirefox[296]. Однако, несмотря на все попытки и затрату значительных средств, ведомство признало невозможным создание действенного механизма по выявлению конечных пользователейTor[297]. Определённую роль в этом также играет тот факт, что The Tor Project, Inc периодически получает от сочувствующих сотрудников АНБ анонимную информацию о найденных агентствомпрограммных ошибках, что позволяет разработчикам сети своевременно исправлять их[298] При этом, в то время, как АНБ (являющееся подразделением Министерства обороны США) вкладывает средства во взломTor, само министерство постоянно наращивает финансирование The Tor Project, Inc, которое идёт в том числе на поиск и устранение уязвимостей сети[299].

26 декабря 2014 года хакерская группаLizard Squad[англ.] объявила о намерении взломатьTor при помощиуязвимости нулевого дня[300]. Тем же днём в сети появилось более 3000 новых узлов, которые объединяла общая в названии фразаLizardNSA[301]. Однако, согласно технической спецификации[93]Tor, новые узлы никогда не используются для передачи больших объёмов данных[302]. Поэтому хакерам удалось захватить контроль менее чем над 1 % от всего трафика сети[303]. Руководство The Tor Project, Inc отключило вредоносные серверы[304] и заявило, что действия по наводнению ими сети являлись типичнойсивилловой атакой, а посему заявления об эксплуатации неизвестных уязвимостей являютсяблефом. ДействияLizard Squad были осуждены хакерскими группамиThe Finest Squad[305] иАнонимус[306].

Акции против операторов узлов сети Tor

[править |править код]

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавшихузлами сетиTor на основании того, что они были незаконно использованы для доступа кдетской порнографии[307].

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере серверTor, через который неизвестный отправилложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестветочки выходаTor[308].

В ноябре 2012 года за поддержку сетиTor был арестован гражданин Австрии[309].

30 июня 2014 годарегиональный уголовный суд Австрии вынес обвинительный приговор операторувыходного узлаTor, признав егосоучастником распространениядетской порнографии[310]. Дело было направлено вапелляционный суд и на время его повторного рассмотрения австрийским операторамTor было рекомендовано приостановить использование любых узлов этой сети[311].

В апреле 2017 года в России был арестован математик Дмитрий Богатов. Его обвинили в призывах к терроризму и организации массовых беспорядков в сообщениях, размещённых на форуме sysadmins.ru. Единственной уликой против Богатова является то, что ему принадлежитIP-адрес, с которого было размещено сообщение. Богатов поддерживал на своём компьютере выходной узел сети Tor, которым мог воспользоваться любой. По словам защиты Богатова, его невиновность подтверждается записями камер наблюдения, которые доказывают, что в момент публикации он возвращался домой из магазина[312]. Арест Богатова широко обозревался в российских СМИ и вызвал широкий интерес россиян к работе анонимайзера[источник не указан 2522 дня]. 11 февраля 2018 года по схожему обвинению был задержан Дмитрий Клепиков, также поддерживавший выходной узел Tor и ранее проходивший свидетелем по делу Богатова[313].

Акции против конечных пользователей сети Tor

[править |править код]

В январе 2014 года группа шведских учёных изУниверситета Карлстада опубликовала отчёт о проводимом ими 4-месячном исследовании подозрительных узлов сетиTor[314], из которого следует, что как минимум 18 российских и один американскийретранслятор Tor использовались неизвестной группой хакеров для сбора информации о посетителяхсоциальной сетиFacebook[315]. Представители The Tor Project, Inc в своём официальном комментарии[316] заверили, что угроза является незначительной, так какпропускная способность испорченных узлов невелика и вероятность попадания на них очень мала. Также были представлены инструкции для пользователей, как исключить вредоносные ретрансляторы из числа возможных[317].

В марте 2014 года вApp Store появилось поддельное приложение, выдающее себя за веб-браузер с поддержкойTor. Оно содержало в себешпионский модуль и показывало установившему её пользователюназойливую рекламу. По требованию эксперта The Tor Project, Inc Руны Сандвик[68]вредоносная программа была удалена из магазина приложенийApple[318].

В июне 2014 года насайте госзакупок структураМВД России «Специальная техника и связь» (НПО «СТиС»)[319] объявилатендер под названием «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR», шифр «ТОР (Флот)». Был объявлен закрытый конкурс с максимальной стоимостью контракта в 3,9 млн руб.[320] В августе министерство сообщило о заключении договора на проведение этих работ с неназванной российской компанией[321]. Однако, вероятность того, что подобные исследования будут результативными, эксперты из компанийЛаборатория Касперского,Symantec и The Tor Project, Inc оценивают скептически[322][323], а само НПО «СТиС» уже попадалось на коррупции[324].

13 августа 2014 года французский студент Жюльен Вуазен обнаружилподдельный ресурс, в точности имитирующий официальный сайт The Tor Project, Inc. Через него под видом пакета Tor Browser распространялось вредоносное программное обеспечение и похищались пожертвования пользователей. Согласно информации, которую удалось добыть Вуазену, за созданием фальшивого сайта стоит группа хакеров из Китая[325].

1 сентября 2014 годаЕвропол официально объявил о создании на базеEC3[англ.] нового подразделения по борьбе скиберпреступностью под названием «Joint Cybercrime Action Taskforce» (J-CAT), оперативный интерес для которого будут представлять в том числе и пользователи, использующие анонимную сетьTor[326].

Акции против скрытых сервисов сети Tor

[править |править код]

3 августа 2013 года в Ирландии по запросу властей США был арестован основательскрытого сервиса TorFreedom Hosting Эрик Оуэн Маркес[327], которого обвинили в посредничестве распространениюдетской порнографии[328]. Сразу же после этого появились сообщения о внедрениивредоносногоJavaScript-кода на сайты, которые пользовались услугами данногохостинга[329]. Анализэксплоита[330], проведённый компаниейMozilla[331] показал, что он используетуязвимостьFirefox[332], устранённую 25 июня 2013 года, что делает подверженными ей только пользователейWindows с устаревшей версией браузера[333]. Таким образом, целью атаки была та же уязвимость в Tor Browser[334], с помощью которой стала возможна деанонимизация пользователей[335]. ПользователямTor Browser было настоятельно рекомендовано немедленно обновить приложение[336]. Один из ключевых разработчиковTor Роджер Динглдайн[68] рекомендовал пользователям в целях своей безопасности всегда по умолчанию отключать JavaScript, а также отказаться от использования Windows и перейти на более надёжные системы, какTAILS иWhonix[337]. Вскоре появилась информация, что за атакой стоитФБР, которое намеренно оставилоFreedom Hosting в рабочем состоянии, чтобы идентифицировать как можно большее число посетителей сайтов, располагавшихся на данномхостинге[338]. Затем он был отключён, что привело к недоступности рядаскрытых сервисов Tor[339], так как многие из них[340] работали именно на платформеFreedom Hosting[341]. Вредоносныйскрипт получил названиеtorsploit[342] и с учётом версии о причастности ФБР был отнесен кпрограммам отслеживания (policeware) из категорииCIPAV[англ.][343]. Специалисты компании «Cryptocloud» провели собственное расследование с целью выяснить, куда стекалась информация с пораженных компьютеров[344] и обнаружили, чтоtorsploit отправляет её наIP-адрес компанииSAIC[англ.], которая работает по контракту сАНБ[345]. Но в дальнейшем они объявили свой вывод ошибочным[346][347]. Впоследствии ФБР официально призналось в перехвате контроля надFreedom Hosting[348].

7 ноября 2014 года ФБР,Министерство внутренней безопасности США и Европол в рамках совместнойоперации «Onymous», проводимой одновременно в 16 странах[349], закрыли более 400скрытых сервисов Tor, среди которых крупнейший в мире подпольный интернет-магазин нелегальных товаровSilk Road 2.0[350]. Арестовано не менее 17 человек, среди которых 6 подданных Великобритании[351], два жителя ирландского Дублина[352] и американский гражданин Блейк Бенталл[353], которого подозревают в создании новой версии ранее закрытогоSilk Road. Согласно официальному заявлению ФБР[354], федеральные агенты были внедрены в интернет-магазин под видоммодераторов с самого открытия и поэтому ведомство смогло получить доступ к его серверу[355]. Представители The Tor Project, Inc заявили[356], что не обладают информацией о том, каким именно образом было единовременно скомпрометировано такое большое количествоскрытых сервисов.

Tor в центре скандалов

[править |править код]

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению внеправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своём рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5выходных серверовTor и перехватывал через них незашифрованный трафик. В результате Эгерстаду удалось заполучить пароли примерно к 1000учётных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале[357][358][359].

30 июня 2014 года вфедеральном окружном суде штата Техас был зарегистрирован иск на $1 млн от лица женщины, которая обвиняет один изскрытых сервисов Tor в распространении еёприватных фотографий, а также к The Tor Project, Inc в создании и распространении технологий, позволивших нарушить права потерпевшей[360].

Критика

[править |править код]
Внешние медиафайлы
Незаконный контент в сети Tor
Изображения
Скриншот объявления о предложении нелегальных услуг вThe Hidden Wiki.
Видеофайлы
Логотип YouTube Репортаж телеканалаНТВ о криминальном использованииTor.

Наиболее часто звучащими обвинениями в адрес сетиTor является возможность её широкого использования в преступных целях[361][362][363][364][365][366][367][368].

В частности, она используется для управленияботнетами[369][370],программами-вымогателями[371] итроянскими конями[372][373][374],отмывания денег[375][376],компьютерного терроризма[377],незаконного оборота наркотиков[378] (см.Silk Road),нелегального оборота оружием[англ.][379][380], тиражированиявредоносного программного обеспечения[381], распространениянелегальной порнографии[382][383][384] (см.Lolita City), организациихакерских атак изаказных убийств[385][386][387][388].

КриптоаналитикАлекс Бирюков совместно с коллегами изЛюксембургского университета[англ.] в своём исследовании«Content and popularity analysis of Tor hidden services»Архивная копия от 4 октября 2014 наWayback Machine, опубликованном 29 июля 2013 года, сделал вывод, что из двадцати самых посещаемых сайтов в сетиTor одиннадцать являются контрольными центрамиботнетов, а пять представляют собойпорносайты. Кроме того, исследователи выяснили, что наибольшей популярностью у пользователейTor пользуются ресурсы, позволяющие осуществлятькуплю-продажубиткойнов[389].

СотрудникиУниверситета Карнеги-Меллон в своём докладе«Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem»Архивная копия от 19 сентября 2015 наWayback Machine, представленном на 24-м симпозиумеUSENIX по безопасности, выяснили, что ежедневный доход от нелегальной торговли на подпольных рынках, размещённых вскрытых сервисах Tor, составляет от $300 тыс. до $500 тыс.[390]

В ответ разработчикиTor заявляют, что процент его криминального использования невелик[391] икомпьютерные преступники гораздо чаще предпочитают для противозаконной деятельности средства собственного изготовления[392], будь то взломанныепрокси-серверы,ботнеты,шпионские илитроянские программы.

The Tor Project, Inc совместно сBitcoin Foundation,Trend Micro,Фондом Билла и Мелинды Гейтс,Институтом Катона,Брукингским институтом,Агентством США по международному развитию иVital Voices[англ.] входит в рабочую группу по вопросамцифровой экономики «Digital Economy Task Force»[393], созданную по инициативеICMEC[англ.] иThomson Reuters для выработки решений[394] по противодействиюкомпьютерной преступности[395].

Tor в массовой культуре

[править |править код]
  • В аниме-сериалеZankyou no Terror террористическая группа «Сфинкс» используетTor для публикации в интернете своих видеообращений[396].
  • В сериале «Мистер Робот» главный герой Эллиот Алдерсон использует сеть Tor.
  • В сериале «Жуки» один из главных героев упоминал Tor после просьбы осуществить анонимную пересылку информации.

Актуальные решения и модификации Tor

[править |править код]

Программные решения

[править |править код]

Реализации клиента

[править |править код]

Графические интерфейсы

[править |править код]
Панель управления играфик пропускной способности[англ.]Arm
Контрольная панель[англ.]Vidalia

Графический интерфейс пользователя для клиентаTor обеспечивают:

Туннелирование и проксификация

[править |править код]

Веб-браузеры

[править |править код]
Tor Browser вLinux Mint

Плагины и расширения

[править |править код]

Загрузка файлов и файлообмен

[править |править код]

Обмен сообщениями, электронная почта и IP-телефония

[править |править код]
TorChat, запущенный вUbuntu

Тестирование безопасности

[править |править код]

Противодействие блокировке и глубокой инспекции пакетов

[править |править код]

Для сохранения работоспособностиTor в условиях применения активных контрмер со стороныинтернет-цензоров были разработаны так называемыеподключаемые транспорты (Pluggable Transports)[110]:

Специализированные ОС

[править |править код]

Секретные разработки и перспективные проекты

[править |править код]

См. также

[править |править код]
Tor:

Комментарии

[править |править код]
  1. OpenWrt[33][34][35],RouterOS[36],Tomato[37],Gargoyle[англ.][38].
  2. Raspberry Pi[39][40][41][42][43][44],Chumby[англ.][45][46],PogoPlug[англ.][47].
  3. Даже использованиеHTTPS не гарантирует полной защиты данных отперехвата, так как вероятный противник может воспользоваться, например, утилитойsslstrip[англ.] длякриптоанализа трафика. Дополнительным средством обеспечения безопасности в данном случае может выступать специальное приложениеTorScanner[142].
  4. 12345678Дополнительная защита сетевых коммуникаций возможна, например, при помощи использованияHTTPS[К 3] при соединении с сайтами[143],OTR при общении поIM[144][145],PGP/GPG[146] при пересылкеE-Mail[147],SFTP/FTPS при загрузке/выгрузке поFTP[147],SSH/OpenSSH[147][148][149] при организацииудаленного доступа.
  5. Для анонимного файлообмена следует использоватьанонимные файлообменные сети и/или такие специализированные сервисы, как, например,Ipredator[англ.][203].
  6. Защититься откомпрометации в таком случае помогает возможность выбора вTorвходного узла, например, путём редактирования файла конфигурацииtorrc[227].
  7. Надёжныйвыходной узел можно выбрать при помощиtorrc[228] или специально созданного для этой цели.exit[229].
  8. Если запустить ретрансляторTor после запрета на передачу именDNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек[235].
  9. Если включить ретрансляторTor при использовании некоторыхсторонних DNS-серверов, то он не сможет работать, а в журнале ошибок появятся сообщения о получении сетью ложныхадресов[236].
  10. Решением этой проблемы будет настройка разрешения имен через сетьTor[231][232][233][234], либо блокированиефайрволом доступаTor кDNS[К 8] или использованиесторонних DNS-серверов[К 9], а также специализированное решениеTorDNSEL[237]. Кроме того,Tor может работать сDNSSEC[238] иDNSCrypt[239] воWhonix.
  11. Эта проблема может быть решена отключением в браузере соответствующих сценариев, либо использованием фильтрующихпрокси-серверов, таких какPolipo[англ.][242] иPrivoxy[243] или применениемрасширений безопасности[174].
  12. При использованииTor в связке сPolipo[англ.][245] илиPrivoxy[246] можно обойти это ограничение, добавив один HTTP-прокси после цепочки узловTor.
  13. Русская Википедия блокирует создание учётных записей пользователей, а также редактирование статей при использованииTor с целью воспрепятствования вандализму. Однако для исключительных ситуаций существует особое правило «Исключение из IP-блокировок для использования анонимных прокси», которое позволяет в отдельных случаях наделить пользователей правом редактирования статей черезTor.

Примечания

[править |править код]
  1. "dgoulet"Stable release 0.4.8.14 — 2025.
  2. "dgoulet"Alpha release 0.4.9.1-alpha — 2024.
  3. https://www2.guidestar.org/profile/20-8096820
  4. https://www.torproject.org/getinvolved/volunteer.html.en
  5. The tor Open Source Project on Open Hub: Languages Page — 2006.
  6. https://lists.torproject.org/pipermail/tor-dev/2017-March/012088.html
  7. 1234Free Software Directory
  8. Orbot: Tor for Android
  9. Dingledine R.pre-alpha: run an onion proxy now! (англ.) — 2002.
  10. Tor's source code (англ.)
  11. The Tor Project, Inc. Why is it called Tor? (англ.). Tor Project Home (Перевод страницы иархив перевода от 8 августа 2014). Дата обращения: 23 сентября 2014. Архивировано 2 августа 2013 года.
  12. Dingledine, R. Tor: Луковый маршрутизатор второго поколения : [арх. 13 декабря 2014] / R. Dingledine, N. Mathewson, P. Syverson. —Москва :МГТУ им. Н.Э. Баумана. — 25 с.
  13. 123The Tor Project, Inc. Как работает Tor  (рус.). Tor Project Home. Дата обращения: 23 сентября 2014. Архивировано 2 августа 2013 года.
  14. Tor  (неопр.). Black Duck Open Hub. Synopsys, Inc. (19 декабря 2019). Дата обращения: 29 марта 2020. Архивировано 3 сентября 2014 года.
  15. Tor Challenge. What is a Tor Relay? (англ.). EFF. Дата обращения: 20 октября 2014. Архивировано 15 октября 2014 года.
  16. Syverson, P. Onion routing for resistance to traffic analysis (англ.). IEEE (22 апреля 2003). Дата обращения: 23 сентября 2014. Архивировано 2 августа 2013 года.
  17. The Tor Project, Inc. Tor: Overview (англ.). Tor Project Home (Перевод страницы иархив перевода от 27 июля 2013). Дата обращения: 23 сентября 2014. Архивировано 30 июня 2013 года.
  18. Проект Tor удостоен премии общественной значимости FSF-2010  (рус.). SecurityLab.ru (25 марта 2011). Дата обращения: 5 сентября 2014. Архивировано 20 июля 2013 года.
  19. EFF. Создатели анонимной сети Tor удостоены награды Pioneer Award 2012  (рус.). openPGP в России (29 августа 2012). Дата обращения: 23 сентября 2014. Архивировано 1 сентября 2014 года.
  20. 123456Антон Осипов.Кто платит за браузер Tor, позволяющий обойти блокировку сайтовАрхивная копия от 4 апреля 2019 наWayback Machine // vedomosti.ru, 03 апреля 2019
  21. Paul Syverson. Onion Routing: Our Sponsors (англ.). onion-router.net. Дата обращения: 23 сентября 2014. Архивировано 5 сентября 2014 года.
  22. Roger Dingledine, Nick Mathewson, Paul Syverson. Deploying Low-Latency Anonymity: Design Challenges and Social Factors. —USA: The Tor Project, Inc,US Naval Research Laboratory[англ.], 2007. — 9 с. Архивировано 6 июня 2014 года.
  23. Paul Syverson. Onion Routing: History (англ.). onion-router.net. Дата обращения: 23 сентября 2014. Архивировано 5 сентября 2014 года.
  24. The Tor Project, Inc. Tor: Volunteer (англ.). Tor Project Home. Дата обращения: 30 октября 2014. Архивировано 30 июня 2013 года.
  25. The Tor Project, Inc. Is there a backdoor in Tor? (англ.). Tor Project Home. Дата обращения: 23 сентября 2014. Архивировано 4 августа 2013 года.
  26. EFF. The EFF Tor Challenge (англ.). eff.org. Дата обращения: 23 сентября 2014. Архивировано 1 сентября 2013 года.
  27. Brian Fung. The feds pay for 60 percent of Tor’s development (англ.). The Washington Post (6 сентября 2013). Дата обращения: 23 сентября 2014. Архивировано 9 сентября 2013 года.
  28. The Tor Project, Inc. Tor Metrics — Relays and bridges in the network (англ.). torproject.org. Дата обращения: 14 февраля 2016. Архивировано 14 февраля 2016 года.
  29. Денис Мирков. Точки выхода Tor на карте мира  (рус.). Журнал «Хакер» (28 февраля 2013). Дата обращения: 23 сентября 2014. Архивировано 30 июня 2013 года.
  30. 123The Tor Project, Inc. Tor Metrics — Direct users by country (англ.). torproject.org. Дата обращения: 14 февраля 2016. Архивировано 14 февраля 2016 года.
  31. Мария Коломыченко, Роман Рожков. Tor здесь неуместен  (рус.). Коммерсантъ (25 июля 2014). Дата обращения: 23 сентября 2014. Архивировано 29 июля 2014 года.
  32. The Tor Project, Inc. Documentation Overview: Running Tor (англ.). Tor Project Home (Перевод страницы иархив перевода от 21 октября 2014). Дата обращения: 24 октября 2014. Архивировано 18 октября 2014 года.
  33. The Tor Project, Inc. Status of Tor on OpenWRT (англ.). torproject.org. Дата обращения: 5 сентября 2014. Архивировано 24 сентября 2014 года.
  34. dipcore. Анонимизация трафика посредством Tor на OpenWrt 10.03 Backfire  (рус.). dipcore.com. Дата обращения: 5 сентября 2014. Архивировано 24 апреля 2014 года.
  35. SourceForge.net. Torfilter (англ.). sourceforge.net. Дата обращения: 5 сентября 2014. Архивировано 19 августа 2014 года.
  36. MikroTik Wiki. Use Metarouter to Implement Tor Anonymity Software (англ.). mikrotik.com. Дата обращения: 5 сентября 2014. Архивировано 24 сентября 2014 года.
  37. build5x-099-EN (англ.). tomato.groov.pl. Дата обращения: 16 сентября 2014. Архивировано 16 августа 2014 года.
  38. Gargoyle Wiki. Tor — Gargoyle Wiki (англ.). gargoyle-router.com. Дата обращения: 15 сентября 2014. Архивировано 24 сентября 2014 года.
  39. James Bruce. Build Your Own: Safeplug (Tor Proxy Box) (англ.). MakeUseOf[англ.]. Дата обращения: 18 сентября 2014. Архивировано 24 сентября 2014 года.
  40. Raspberry Pi Tutorials. Raspberry Pi Tor server - Middle relay (англ.). raspberrypihelp.net. Дата обращения: 13 сентября 2014. Архивировано 12 сентября 2014 года.
  41. Phillip Torrone, Limor Fried. How to Bake an Onion Pi (англ.). Makezine[англ.]. Дата обращения: 13 сентября 2014. Архивировано 11 сентября 2014 года.
  42. fNX. Raspberry Pi Tor relay (англ.). Instructables[англ.]. Дата обращения: 13 сентября 2014. Архивировано 14 сентября 2014 года.
  43. Piney. Tor-Pi Exit Relay (without getting raided) (англ.). Instructables[англ.]. Дата обращения: 13 сентября 2014. Архивировано 14 сентября 2014 года.
  44. natrinicle. Wifi AP with TOR Guest Network (англ.). Instructables[англ.]. Дата обращения: 13 сентября 2014. Архивировано 14 сентября 2014 года.
  45. Chumby Wiki. Running Tor on chumby One (англ.). wiki.chumby.com. Дата обращения: 13 сентября 2014. Архивировано 14 сентября 2014 года.
  46. frenzy. Put Tor On A Chumby (англ.). Instructables[англ.]. Дата обращения: 13 сентября 2014. Архивировано 14 сентября 2014 года.
  47. fortysomethinggeek. Install TOR Proxy on a $8 - $10 PogoPlug (англ.). blogspot.co.at. Дата обращения: 15 сентября 2014. Архивировано 24 сентября 2014 года.
  48. alizar. За неприкосновенность личной жизни мы платим слишком высокую цену  (рус.). Частный Корреспондент. Дата обращения: 5 сентября 2014. Архивировано 28 июля 2014 года.
  49. Сауд Джафарзаде. Иранцы избегают цензуры с помощью технологии американских ВМС  (рус.). inopressa.ru. Дата обращения: 5 сентября 2014. Архивировано 7 августа 2014 года.
  50. Ingmar Zahorsky. Tor, Anonymity, and the Arab Spring: An Interview with Jacob Appelbaum (англ.). monitor.upeace.org. Дата обращения: 5 сентября 2014. Архивировано изоригинала 8 августа 2011 года.
  51. Chris Hoffman. How To Create A Hidden Service Tor Site To Set Up An Anonymous Website Or Server (англ.). MakeUseOf[англ.]. Дата обращения: 31 октября 2014. Архивировано 31 октября 2014 года.
  52. Ethan Zuckerman. Anonymous Blogging with WordPress & Tor (англ.). Global Voices Advocacy[англ.]. Дата обращения: 15 октября 2014. Архивировано 9 февраля 2011 года.
  53. George LeVines. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor (англ.). betaboston.com. Дата обращения: 5 сентября 2014. Архивировано 14 сентября 2014 года.
  54. Margaret Looney. Четыре инструмента для обеспечения безопасности журналистов и их информации  (рус.). IJNet. Дата обращения: 5 сентября 2014. (недоступная ссылка)
  55. Joachim Gaertner. Snowden und das Tor-Netzwerk (нем.). Das Erste. Дата обращения: 5 сентября 2014. Архивировано 4 июля 2013 года.
  56. The New Yorker начал принимать «сливы» через TOR  (рус.). Lenta.ru. Дата обращения: 5 сентября 2014. Архивировано 11 сентября 2014 года.
  57. Денис Мирков. Фонд за свободу прессы поддерживает проект SecureDrop  (рус.). Журнал «Хакер». Дата обращения: 5 сентября 2014. Архивировано 18 октября 2014 года.
  58. В Италии запустили сайт Mafialeaks для сбора информации о мафии  (рус.). Forbes. Дата обращения: 5 сентября 2014. Архивировано 4 сентября 2014 года.
  59. Бурцев С.Е. Причины роста числа российских пользователей анонимной сети Tor и влияние PR-кампаний на интерес к скрытым интернет-сервисам (рус.) //ИТпортал :Научный журнал. —Краснодар: ООО «Иннов», 2017. — 20 ноября (вып. 16,№ 4). —С. 1—16. —ISSN2414-5688. Архивировано 7 января 2021 года.
  60. Симаков А.А. Анонимность в глобальных сетях (рус.) //Научный вестник Омской академии МВД России :Научный журнал. —Омск: Омская академия Министерства внутренних дел Российской Федерации, 2017. —Вып. 65,№ 2. —С. 64. —ISSN1999-625X. Архивировано 7 января 2021 года.
  61. Roger Dingledine. Breaching the Great Chinese Firewall (англ.). Human Rights Watch. Дата обращения: 15 октября 2014. Архивировано 22 апреля 2015 года.
  62. Isaac Mao. open letters shame corporates for their complicity in china (англ.). internet.artizans. Дата обращения: 15 октября 2014. Архивировано изоригинала 20 сентября 2015 года.
  63. kusschen. Anonym surfen mit TOR (нем.). Indymedia. Дата обращения: 15 октября 2014. Архивировано изоригинала 19 июня 2015 года.
  64. EFF. FAQ written by the Electronic Frontier Foundation (англ.). Tor Project Home. Дата обращения: 5 сентября 2014. Архивировано 3 сентября 2014 года.
  65. Сорбат И.В. Метод противодействия конкурентной разведке (на основе Tor-технологии)  (рус.). infeco.net. Дата обращения: 5 сентября 2014. Архивировано изоригинала 21 февраля 2013 года.
  66. Пит Пейн. Технология Tor на страже анонимности  (рус.). ccc.ru. Дата обращения: 5 сентября 2014. Архивировано 3 сентября 2014 года.
  67. 12EFF. JTRIG tools and techniques — SHADOWCAT. —UK:GC-Wiki[англ.], 2012. — 8 с. Архивировано 28 сентября 2014 года.
  68. 12345The Tor Project, Inc. Core Tor People (англ.). Tor Project Home (Перевод страницы иархив перевода от 28 июля 2013). Дата обращения: 23 сентября 2014. Архивировано 18 июня 2013 года.
  69. Mike Perry. PRISM против Tor  (неопр.). openPGP в России. Дата обращения: 31 октября 2014. Архивировано 19 октября 2014 года.
  70. Mathew J. Schwartz. 7 Tips To Avoid NSA Digital Dragnet (англ.). InformationWeek. Дата обращения: 5 сентября 2014. Архивировано 26 сентября 2013 года.
  71. Dan Goodin. Use of Tor and e-mail crypto could increase chances that NSA keeps your data (англ.). Ars Technica. Дата обращения: 5 сентября 2014. Архивировано 20 августа 2014 года.
  72. Micah Lee. Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance (англ.). Freedom of the Press Foundation. Дата обращения: 5 сентября 2014. Архивировано 27 июня 2014 года.
  73. Алексей Терентьев. Криптография для чайников  (неопр.). Частный Корреспондент. Дата обращения: 5 сентября 2014. Архивировано 16 октября 2014 года.
  74. Елена Черненко, Артём Галустян. Попасть в сети  (неопр.). Коммерсантъ. Дата обращения: 5 сентября 2014. Архивировано 11 августа 2014 года.
  75. Bruce Schneier. NSA surveillance: A guide to staying secure (англ.). The Guardian. Дата обращения: 5 сентября 2014. Архивировано 28 марта 2014 года.
  76. Владислав Миллер. Какой длины цепочки у Tor? И почему? Достаточно ли этой длины для анонимности?  (рус.) openPGP в России. Дата обращения: 5 сентября 2014. Архивировано 24 сентября 2014 года.
  77. 12Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. «Lightweight Hidden Services» (англ.) //Рейнско-Вестфальский технический университет Ахена,Люксембургский университет. —Чанша:IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications, 2011. — 16 November. —P. 1—8. —ISBN 978-1-4577-2135-9. —ISSN2324-9013. —doi:10.1109/TrustCom.2011.69. Архивировано 4 июня 2019 года.
  78. The Tor Project, Inc. Tor: Hidden Service Protocol (англ.). Tor Project Home (Перевод страницы иархив перевода от 3 сентября 2013). Дата обращения: 7 сентября 2014. Архивировано 30 апреля 2015 года.
  79. Chris Hoffman. How To Find Active Onion Sites & Why You Might Want To (англ.). MakeUseOf[англ.]. Дата обращения: 7 сентября 2014. Архивировано 6 сентября 2014 года.
  80. Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Protocol-level Hidden Server Discovery. —China,Canada,USA:Southeast University[англ.],University of Victoria,University of Massachusetts Lowell[англ.]. — 10 с. Архивировано 6 сентября 2014 года.
  81. Alex Biryukov, Ivan Pustogarov, Ralf-Philipp Weinmann. Trawling for Tor Hidden Services: Detection, Measurement, Deanonymization. —Luxembourg:University of Luxembourg[англ.]. — 15 с. Архивировано 23 августа 2014 года.
  82. 12Alexey. Как получить красивое доменное имя для скрытого сервиса Tor  (рус.). HackWare.ru (18 декабря 2016). Дата обращения: 11 апреля 2020. Архивировано 8 января 2020 года.
  83. Alexey. Создание кастомного onion-адреса  (рус.). HelpU Group (27 марта 2018). Дата обращения: 11 апреля 2020. Архивировано 22 сентября 2020 года.
  84. Линоу, О. Защита от хакеров и спецслужб: браузер Tor становится все безопаснее : [арх. 29 июня 2021] // Deutsche Welle. — 2021. — 29 июня.
  85. admin. Tor Hidden Service как техника Nat Traversal  (рус.). Security-Corp.org. Дата обращения: 15 октября 2014. Архивировано 5 марта 2016 года.
  86. Mike Cardwell. Transparent Access to Tor Hidden Services (англ.). grepular.com. Дата обращения: 7 сентября 2014. Архивировано 4 сентября 2014 года.
  87. R. Tyler Croy. SSH as a Hidden Service with Tor (англ.). unethicalblogger.com. Дата обращения: 7 сентября 2014. Архивировано 3 сентября 2014 года.
  88. Pietro Abate. hidden ssh service via tor (англ.). mancoosi.org. Дата обращения: 7 сентября 2014. Архивировано изоригинала 18 октября 2010 года.
  89. The Tor Project, Inc. Configuring Hidden Services for Tor (англ.). Tor Project Home (Перевод страницы иархив перевода от 15 сентября 2014). Дата обращения: 7 сентября 2014. Архивировано 6 сентября 2014 года.
  90. Alexey. Настройка скрытого сервиса в Windows  (рус.). HackWare.ru (15 июня 2017). Дата обращения: 23 апреля 2020. Архивировано 1 мая 2020 года.
  91. Alexey. Настройка скрытого сервиса Tor в Arch Linux / BlackArch  (рус.). BlackArch.ru (17 декабря 2016). Дата обращения: 11 апреля 2020. Архивировано 28 сентября 2020 года.
  92. Rift Recon. Strategic Cyber Intelligence on the Darknet: What you don’t know can hurt you (англ.). riftrecon.com. Дата обращения: 7 сентября 2014. Архивировано 10 августа 2014 года.
  93. 123The Tor Project, Inc. Tor Protocol Specification (англ.). torproject.org (Перевод страницы иархив перевода от 13 августа 2013). Дата обращения: 12 сентября 2014. Архивировано 5 октября 2014 года.
  94. FLOSS Manuals. РЕТРАНСЛЯТОРА TOR/ Установка ретранслятора Tor  (рус.). booki.flossmanuals.net. Дата обращения: 12 сентября 2014. (недоступная ссылка)
  95. Dejan Lukan. Achieving Anonymity with Tor Part 4: Tor Relays (англ.). resources.infosecinstitute.com. Дата обращения: 12 сентября 2014. Архивировано 10 июля 2014 года.
  96. LinuxReviews. HOWTO setup a Tor-server (англ.). linuxreviews.org. Дата обращения: 12 сентября 2014. Архивировано 3 октября 2014 года.
  97. The Tor Project, Inc. So what should I expect if I run an exit relay? (англ.). Tor Project Home (Перевод страницы иархив перевода от 3 сентября 2013). Дата обращения: 12 сентября 2014. Архивировано 17 августа 2013 года.
  98. Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor Exit Nodes Legal and Policy Considerations. —USA:The Technology Law and Public Policy Clinic at the University of Washington School of Law[англ.]. — 15 с. Архивировано 30 марта 2014 года.
  99. mikeperry. Tips for Running an Exit Node with Minimal Harassment (англ.). The Tor Blog (Перевод страницы иархив перевода от 3 сентября 2013). Дата обращения: 12 сентября 2014. Архивировано изоригинала 28 ноября 2012 года.
  100. The Tor Project, Inc. Response template for Tor relay operator to ISP (англ.). Tor Project Home. Дата обращения: 12 сентября 2014. Архивировано 24 сентября 2014 года.
  101. network.tor.user. Tor 0.1.1.2-alpha is out (англ.). osdir.com. Дата обращения: 12 сентября 2014. Архивировано изоригинала 1 февраля 2014 года.
  102. The Tor Project, Inc. Tor 0.1.1.11-alpha is out (англ.). torproject.org. Дата обращения: 12 сентября 2014. Архивировано 2 октября 2014 года.
  103. Поскольку входной и выходной узлы цепочки всегда различны, более точное значение вероятности составляет:C(C1)N(N1){\displaystyle {\frac {C(C-1)}{N(N-1)}}}
  104. The Tor Project, Inc. What are Entry Guards? (англ.). Tor Project Home. Дата обращения: 12 сентября 2014. Архивировано 1 мая 2018 года.
  105. The Tor Project, Inc. Tor: Bridges (англ.). Tor Project Home. Дата обращения: 12 сентября 2014. Архивировано 5 октября 2014 года.
  106. 12The Tor Project, Inc. Bridge relays (англ.). torproject.org. Дата обращения: 12 сентября 2014. Архивировано 3 сентября 2014 года.
  107. WordPress. ObfuscaTOR (англ.). wordpress.org. Дата обращения: 12 сентября 2014. Архивировано 30 сентября 2012 года.
  108. The Tor Project, Inc. Tor 0.2.0.23-rc is out (англ.). torproject.org. Дата обращения: 12 сентября 2014. Архивировано 2 октября 2014 года.
  109. 12phobos. Iran partially blocks encrypted network traffic (англ.). The Tor Blog. Дата обращения: 12 сентября 2014. Архивировано 4 октября 2014 года.
  110. 12Steven J. Murdoch, George Kadianakis. Pluggable Transports Roadmap. —USA: The Tor Project, Inc, 2012. — 5 с. Архивировано 28 сентября 2014 года.
  111. 12The Tor Project, Inc. ExitEnclave (англ.). torproject.org. Дата обращения: 12 сентября 2014. Архивировано 3 сентября 2014 года.
  112. The Confidential Resource. DuckDuckGo (англ.). confidentialresource.com. Дата обращения: 12 сентября 2014. Архивировано изоригинала 25 августа 2012 года.
  113. «Обход блокировок Tor»
  114. Как в Беларуси обойти блокировку Tor и избежать цензуры
  115. JonDos GmbH. JonDo Help: Network (англ.). anonymous-proxy-servers.net. Дата обращения: 16 сентября 2014. Архивировано 6 октября 2014 года.
  116. Whonix Wiki. Installing i2p inside Whonix-Workstation (i2p over Tor) (англ.). whonix.org. Дата обращения: 16 сентября 2014. Архивировано 12 ноября 2020 года.
  117. Whonix Wiki. JonDonym over Tor inside Whonix-Workstation (англ.). whonix.org. Дата обращения: 16 сентября 2014. Архивировано 12 сентября 2014 года.
  118. Whonix Wiki. RetroShare (англ.). whonix.org. Дата обращения: 16 сентября 2014. Архивировано 12 сентября 2014 года.
  119. Whonix Wiki. Freenet inside the Whonix-Workstation (Freenet over Tor) (англ.). whonix.org. Дата обращения: 16 сентября 2014. Архивировано 20 октября 2020 года.
  120. Whonix Wiki. Mixmaster (англ.). whonix.org. Дата обращения: 16 сентября 2014. Архивировано 15 октября 2014 года.
  121. Whonix Wiki. Other Anonymizing Networks (англ.). whonix.org. Дата обращения: 16 сентября 2014. Архивировано 12 сентября 2014 года.
  122. Андрей Погребенник. Какова цена анонимности в Сети  (рус.). samag.ru. Дата обращения: 19 октября 2014. Архивировано 18 октября 2014 года.
  123. Anonymous Browsing with I2P, Privoxy and Tor (англ.). antagonism.org. Дата обращения: 16 сентября 2014. Архивировано 1 февраля 2014 года.
  124. david__schmidt, fabiankeil, hal9. Proxy: TOR, I2P, Freenet (англ.). SourceForge.net. Дата обращения: 19 октября 2014. Архивировано 20 октября 2014 года.
  125. Douglas Crawford. How to setup up a private home VPN using Hamachi & Privoxy (англ.). BestVPN.com. Дата обращения: 19 октября 2014.
  126. keisterstash. Creating a Personal Privoxy/Tor/Proxy EC2 Instance (англ.). sickbits.net. Дата обращения: 16 сентября 2014. Архивировано изоригинала 14 ноября 2015 года.
  127. lumag. Tor Relay за пять минут  (рус.). PVSM.RU. Дата обращения: 15 октября 2014. Архивировано 23 октября 2014 года.
  128. Telegraph Media Group Limited. Amazon cloud boosts Tor dissident network (англ.). The Daily Telegraph. Дата обращения: 16 сентября 2014. Архивировано 24 сентября 2014 года.
  129. crypton. WASTE over TOR (англ.). planetpeer.de. Дата обращения: 16 сентября 2014. Архивировано 13 марта 2016 года.
  130. Bitmessage Wiki. How do I setup Bitmessage to work with Tor (англ.). bitmessage.org. Дата обращения: 16 сентября 2014. Архивировано 18 августа 2013 года.
  131. YaCyWiki. YaCy-Tor (англ.). yacy-websuche.de. Дата обращения: 16 сентября 2014. Архивировано 4 сентября 2014 года.
  132. BitcoinWiki. Tor - Bitcoin (англ.). bitcoin.it. Дата обращения: 16 сентября 2014. Архивировано 8 октября 2014 года.
  133. Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Anonymity for Bitcoin with accountable mixes. —USA,Canada:Princeton University,University of Maryland,Concordia University. — 25 с. Архивировано 11 сентября 2014 года.
  134. Mike Hearn. Coder at you service (англ.). plan99.net. Дата обращения: 16 сентября 2014. Архивировано 21 сентября 2014 года.
  135. mh.in.en...@gmail.com. bitcoinj - A Java implementation of a Bitcoin client-only node (англ.). Google Code. Дата обращения: 16 сентября 2014. Архивировано 22 августа 2014 года.
  136. Andy Greenberg. Most Popular Bitcoin Apps Soon To Run On Tor Anonymity Network (англ.). Forbes. Дата обращения: 16 сентября 2014. Архивировано 7 сентября 2014 года.
  137. TorCoinDev. TorCoin (англ.). Twitter. Дата обращения: 16 сентября 2014. Архивировано 6 сентября 2014 года.
  138. dre. TorCoin: стимулирование анонимности  (рус.). coinspot.ru. Дата обращения: 16 сентября 2014. Архивировано изоригинала 26 октября 2014 года.
  139. Денис Мирков. Криптовалюта TorCoin для тех, кто делится каналом  (неопр.). Журнал «Хакер». Дата обращения: 16 сентября 2014. Архивировано 26 октября 2014 года.
  140. Нефёдова Мария. Неизвестные хакеры контролировали 24% выходных узлов Tor  (рус.). «Хакер» (11 августа 2020). Дата обращения: 7 октября 2020. Архивировано 9 октября 2020 года.
  141. nusenu. How Malicious Tor Relays are Exploiting Users in 2020 (Part I) (англ.). Medium (13 августа 2020). Дата обращения: 7 октября 2020. Архивировано 10 октября 2020 года.
  142. Джон Сноу. Включаем Tor на всю катушку  (рус.). Журнал «Хакер». Дата обращения: 19 октября 2014. Архивировано 13 мая 2012 года.
  143. Eva Galperin. HTTPS and Tor: Working Together to Protect Your Privacy and Security Online (англ.). EFF. Дата обращения: 21 сентября 2014. Архивировано 24 сентября 2014 года.
  144. Jacob Appelbaum. Using TOR + socks with OTR + Pidgin (англ.). cypherpunks.ca. Дата обращения: 21 сентября 2014. Архивировано 31 октября 2014 года.
  145. Nick. BitlBee and OTR … then add some TOR! (англ.). geekyschmidt.com. Дата обращения: 21 сентября 2014. Архивировано изоригинала 11 декабря 2013 года.
  146. JOEYTor. How to email via Tor with GPG/PGP (англ.). blogspot.ru. Дата обращения: 21 сентября 2014. Архивировано 7 октября 2014 года.
  147. 1234The Tor Project, Inc. How to torify specific programs (англ.). torproject.org. Дата обращения: 30 октября 2014. Архивировано 30 октября 2014 года.
  148. SSH over Tor (англ.). antagonism.org. Дата обращения: 21 сентября 2014. Архивировано 13 декабря 2013 года.
  149. vwochnik. Anonymous SSH Sessions With TOR (англ.). HowtoForge. Дата обращения: 21 сентября 2014. Архивировано 5 сентября 2014 года.
  150. Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Application of Steganography for Anonymity through the Internet. —United Kingdom: FEMTO-ST Institute,Computer Science Laboratory DISC,University of Franche-Comte, 2012. — 6 с. Архивировано 3 сентября 2014 года.
  151. The Tor Project, Inc. Tor's extensions to the SOCKS protocol (англ.). torproject.org. Дата обращения: 21 сентября 2014. Архивировано 24 апреля 2014 года.
  152. itnewsline. Как направить весь tcp-трафик с гостевой Windows системы через Tor  (рус.). Blogger. Дата обращения: 15 октября 2014. Архивировано изоригинала 17 декабря 2014 года.
  153. Владислав Миллер. Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы?  (рус.) openPGP в России. Дата обращения: 21 сентября 2014. Архивировано 24 сентября 2014 года.
  154. Meitar. HowTo: Use Tor for all network traffic by default on Mac OS X (англ.). maymay.net. Дата обращения: 8 сентября 2014. Архивировано 10 сентября 2014 года.
  155. Gender and Tech Resources. Anonymising your traffic with linux - Proxying with tor (англ.). gendersec.tacticaltech.org. Дата обращения: 14 февраля 2016. Архивировано 14 февраля 2016 года.
  156. The Tor Project, Inc. Proxy Types (англ.). torproject.org. Дата обращения: 21 сентября 2014. Архивировано 13 октября 2014 года.
  157. James Black. Anonymous VoIP (англ.). Sovereign Press. Дата обращения: 21 сентября 2014. Архивировано изоригинала 1 февраля 2014 года.
  158. arma. Bittorrent over Tor isn’t a good idea (англ.). The Tor Blog. Дата обращения: 21 сентября 2014. Архивировано 13 октября 2016 года.
  159. Нелегальные торренты: французы взломали защиту анонимайзера Tor  (рус.). internetno.net. Дата обращения: 21 сентября 2014. Архивировано 13 октября 2014 года.
  160. Arnaud Legout. Bluebear: Exploring Privacy Threats in the Internet (англ.). Arnaud Legout's Research Page. Дата обращения: 21 сентября 2014. Архивировано 28 октября 2014 года.
  161. Whonix Wiki. Tunnel UDP over Tor (англ.). whonix.org. Дата обращения: 21 сентября 2014. Архивировано 14 октября 2014 года.
  162. Daniel Austin MBCS. TOR Node List (англ.). dan.me.uk. Дата обращения: 21 сентября 2014. Архивировано 4 октября 2014 года.
  163. Денис Мирков. Выявление пакетов Tor в сетевом трафике  (рус.). Журнал «Хакер». Дата обращения: 21 сентября 2014. Архивировано 22 октября 2014 года.
  164. Runa, phobos. Deep Packet Inspection (англ.). The Tor Blog. Дата обращения: 21 сентября 2014. Архивировано 24 сентября 2014 года.
  165. Kurt Opsahl, Trevor Timm. Шифрование почты или использование Tor — гарантия для прослушки  (рус.). openPGP в России. Дата обращения: 21 сентября 2014. Архивировано 14 октября 2014 года.
  166. Deep Dot Web. HIDING TOR FROM YOUR ISP – PART 1 – BRIDGES AND PLUGGABLE TRANSPORTS (англ.). deepdotweb.com. Дата обращения: 16 сентября 2014. Архивировано изоригинала 16 сентября 2016 года.
  167. The Tor Project, Inc. TorPlusVPN (англ.). torproject.org. Дата обращения: 21 сентября 2014. Архивировано 5 октября 2014 года.
  168. The Tor Project, Inc. Tor and SSH (англ.). torproject.org. Дата обращения: 21 сентября 2014. Архивировано 13 октября 2014 года.
  169. SK Wong. SSH Tunnel + Tor Network,Surf Anonymous And Safely (англ.). TechGravy. Дата обращения: 21 сентября 2014. Архивировано 22 сентября 2014 года.
  170. tmkramer. Proxychain (англ.). SourceForge.net. Дата обращения: 21 сентября 2014. Архивировано 15 октября 2014 года.
  171. 123Денис Мирков. Вредоносный узел Tor нашли в России  (рус.). Журнал «Хакер». Дата обращения: 30 октября 2014. Архивировано 30 октября 2014 года.
  172. ПО для слежки за пользователями используют правительства 25 стран  (рус.). SecurityLab.ru. Дата обращения: 21 сентября 2014. Архивировано 28 июля 2014 года.
  173. The Tor Project, Inc. Why does my Tor executable appear to have a virus or spyware? (англ.). Tor Project Home. Дата обращения: 21 сентября 2014. Архивировано 17 января 2016 года.
  174. 12kotSUshkami. Дополнения браузера Firefox, связанные с безопасностью  (рус.). openPGP в России. Дата обращения: 21 сентября 2014. Архивировано 30 июля 2014 года.
  175. The Tor Project, Inc. 10 способов раскрытия бридж-узлов Tor  (рус.). openPGP в России. Дата обращения: 21 сентября 2014. Архивировано 3 августа 2014 года.
  176. 12Выпуск новой стабильной ветки Tor 0.4.4 : [арх. 26 сентября 2020] //OpenNET : электр. изд.. — 2020. — 16 сентября.
  177. Anupam Das, Nikita Borisov. Securing Anonymous Communication Channels under the Selective DoS Attack. —USA:University of Illinois at Urbana Champaign. — 8 с. Архивировано 13 октября 2013 года.
  178. Donncha O'Cearbhaill. Design Document — OnionBalance (англ.). OnionBalance documentation. Дата обращения: 5 сентября 2015. Архивировано 21 сентября 2015 года.
  179. Еженедельные новости Tor — 22 июля, 2015 г  (рус.). Security-Corp.org. Дата обращения: 5 сентября 2015. Архивировано 4 марта 2016 года.
  180. Денис Мирков. Tor всё ещё использует 1024-битные ключи Диффи-Хеллмана (уязвимы для АНБ)  (рус.). Журнал «Хакер». Дата обращения: 21 сентября 2014. Архивировано 26 октября 2014 года.
  181. Nick Mathewson (англ.). wangafu.net. Дата обращения: 21 сентября 2014. Архивировано 27 октября 2020 года.
  182. Robert Graham. Tor is still DHE 1024 (NSA crackable) (англ.). Errata Security. Дата обращения: 21 сентября 2014. Архивировано 5 октября 2014 года.
  183. Tor Weekly News. Опубликована спецификация новой версии скрытых сервисов Tor  (рус.). openPGP в России. Дата обращения: 21 сентября 2014. Архивировано 19 октября 2014 года.
  184. Yossi Gilad, Amir Herzberg. Spying in the Dark: TCP and Tor Traffc Analysis. —Israel:Bar-Ilan University. — 20 с. Архивировано 3 июля 2014 года.
  185. Ars Technica. Потенциальные возможности пассивного анализа трафика Tor  (рус.). openPGP в России. Дата обращения: 21 сентября 2014. Архивировано 19 октября 2014 года.
  186. Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Website Fingerprinting in Onion Routing Based Anonymization Networks. —Germany,Luxembourg:RWTH Aachen University, Interdisciplinary Centre for Security, Reliability and Trust (University of Luxembourg). — 11 с. Архивировано 3 июля 2014 года.
  187. Eret1k. Как заставить Tor работать через IP-адреса определенной страны?  (рус.) Spy-Soft.Net. Дата обращения: 22 сентября 2014. Архивировано 11 сентября 2014 года.
  188. Denis Makrushin. Mixminion - «луковая маршрутизация» в основе анонимной переписки  (рус.). Defec Tech. Дата обращения: 21 сентября 2014. Архивировано изоригинала 18 октября 2014 года.
  189. Владислав Миллер. Что такое атаки пересечения и подтверждения?  (рус.) openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  190. vanko.me. Анонимные сети и timing атаки: Tor  (рус.). Vvhatever Needed. Дата обращения: 15 октября 2014. Архивировано 4 ноября 2014 года.
  191. Statistica On-Line. Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб  (рус.). so-l.ru. Дата обращения: 15 октября 2014. Архивировано изоригинала 18 октября 2014 года.
  192. Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Fingerprinting Tor’s Hidden Service Log Files Using a Timing Channel. —USA,Spain:Electrical and Computer Engineering Department — University of New Mexico[англ.],Signal Theory and Communications Department — University of Vigo[англ.]. — 6 с. Архивировано 28 октября 2014 года.
  193. Matan Peled, Dan Goldstein, Alexander Yavorovsky. Attacking Tor with covert channel based on cell counting. —Israel:Technion. — 11 с. Архивировано 28 октября 2014 года.
  194. Владислав Миллер. Кто такой глобальный наблюдатель? Насколько он опасен? Почему не создаётся систем с защитой от него?  (рус.) openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  195. Cyrus Farivar. Snoops can identify Tor users given enough time, experts say (англ.). Ars Technica. Архивировано 8 июля 2017 года.
  196. unknown. Раздельный запуск Torbrowser от нескольких пользователей с общим системным Tor-процессом и локальная прозрачная торификация  (рус.). openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  197. Владислав Миллер. Способен ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его в качестве клиента?  (рус.) openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  198. Angelos D. Keromytis. Prof. Angelos Keromytis' Home Page (англ.). Колумбийский университет. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  199. R. Sekar, Radu Sion, Scott Stoller. Security and Privacy Day @ Stony Brook (англ.). Stony Brook University. Дата обращения: 22 сентября 2014. Архивировано изоригинала 8 июня 2010 года.
  200. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Approximating a Global Passive Adversary Against Tor. —USA:Columbia University,George Mason University. — 17 с. Архивировано 24 сентября 2014 года.
  201. Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: A Method to measure Link Capacity and Available Bandwidth using Single-End Probes. —USA:Columbia University. — 10 с. Архивировано 24 сентября 2014 года.
  202. Security and Privacy Day @ Stony Brook. Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут  (рус.). openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  203. Sarah Perez. IPREDator, the Terrifyingly Awesome Privacy Tool Prepares to Launch (англ.). ReadWrite. Дата обращения: 19 октября 2014. Архивировано 15 декабря 2014 года.
  204. The Computer Laboratory (Faculty of Computer Science and Technology). Dr Steven J. Murdoch (англ.). University of Cambridge. Дата обращения: 24 октября 2014. Архивировано 17 октября 2014 года.
  205. Alex_B. Принципы построения анонимизирующих систем с малыми задержками, противостоящих timing-атакам  (рус.). openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 19 октября 2014 года.
  206. В службе проксирования TOR обнаружена уязвимость  (рус.). SecurityLab.ru. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  207. phobos. Rumors of Tor’s compromise are greatly exaggerated (англ.). The Tor Blog. Дата обращения: 5 сентября 2014. Архивировано 30 января 2012 года.
  208. Jacob Lorch. NDSS 2014 - Programme (англ.). internetsociety.org. Дата обращения: 22 сентября 2014. Архивировано 5 октября 2014 года.
  209. Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (Slides). —USA:U.S. Naval Research Laboratory[англ.],Humboldt University of Berlin, 2014. — 68 с. Архивировано 28 сентября 2014 года.
  210. Torproject Blog. Атака снайпера против Tor  (рус.). openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 14 октября 2014 года.
  211. DiceHoldings, Inc. 0.2.4.18-rc 20 Nov 2013 08:58 (англ.). Freecode. Дата обращения: 22 сентября 2014.
  212. The Tor Project, Inc. Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ  (рус.). openPGP в России. Дата обращения: 18 сентября 2014. Архивировано 19 октября 2014 года.
  213. Collin Mulliner. Collin R. Mulliner: personal (англ.). MUlliNER.ORG. Дата обращения: 18 сентября 2014. Архивировано 26 июня 2014 года.
  214. Michael Mimoso. Tor чистит сеть от Heartbleed  (рус.). threatpost.ru. Дата обращения: 18 сентября 2014. Архивировано 20 августа 2014 года.
  215. OpenNews. Tor заблокировал около 600 узлов, подверженных уязвимости Heartbleed  (рус.). opennet.ru. Дата обращения: 18 сентября 2014. Архивировано 19 октября 2014 года.
  216. Наталия Ростова. Какие наиболее серьёзные проблемы возникали в истории организации?  (рус.) Slon.ru. Дата обращения: 18 сентября 2014. Архивировано 17 сентября 2014 года.
  217. Cornell University Library[англ.]. Деанонимизация Bitcoin-клиентов, находящихся за NAT и работающих через Tor  (рус.). openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  218. Денис Мирков. Слабые ключи в Diffie-Hellman в Tor  (рус.). Журнал «Хакер». Дата обращения: 22 сентября 2014. Архивировано 26 октября 2014 года.
  219. Денис Мирков. Раскрытие данных в Tor  (рус.). Журнал «Хакер». Дата обращения: 22 сентября 2014. Архивировано 26 октября 2014 года.
  220. Денис Мирков. Множественные уязвимости в Tor  (рус.). Журнал «Хакер». Дата обращения: 22 сентября 2014. Архивировано 26 октября 2014 года.
  221. Денис Мирков. Обход ограничений безопасности и отказ в обслуживании в Tor  (рус.). Журнал «Хакер». Дата обращения: 22 сентября 2014. Архивировано 26 октября 2014 года.
  222. Денис Мирков. Нарушение конфиденциальности информации в Tor  (рус.). Журнал «Хакер». Дата обращения: 22 сентября 2014. Архивировано 26 октября 2014 года.
  223. Денис Мирков. Доступ к файловой системе в Tor  (рус.). Журнал «Хакер». Дата обращения: 22 сентября 2014. Архивировано 26 октября 2014 года.
  224. Денис Мирков. Tor сократил количество уязвимостей до 0  (рус.). Журнал «Хакер». Дата обращения: 22 сентября 2014. Архивировано 26 октября 2014 года.
  225. Мария Нефёдова. Раскрыты данные о двух 0-day уязвимостях в Tor и Tor Browser : [арх. 26 сентября 2020] //Хакер : электр. изд.. — 2020. — 30 июля.
  226. Anonymity Bibliography. Selected Papers in Anonymity (англ.). Free Haven Project[англ.]. Дата обращения: 14 октября 2014. Архивировано 5 октября 2014 года.
  227. Владислав Миллер. Как заставить мой трафик выходить из сети Tor в определённой стране?  (рус.) openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  228. The Tor Project, Inc. Can I control which nodes (or country) are used for entry/exit? (англ.). Tor Project Home. Дата обращения: 5 сентября 2014. Архивировано 1 мая 2018 года.
  229. Nick Mathewson. Special Hostnames in Tor (англ.). The Tor Project, Inc. Дата обращения: 5 сентября 2014. Архивировано 24 октября 2014 года.
  230. The Tor Project, Inc. Preventing Tor DNS Leaks (англ.). torproject.org. Дата обращения: 5 сентября 2014. Архивировано 9 сентября 2014 года.
  231. Владислав Миллер. DNS-запросы от ваших программ тоже должны передаваться через сеть Tor, то есть анонимно  (рус.). openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  232. unknown. Как использовать Tor в качестве DNS-сервера (посылать DNS-запросы через Tor)  (рус.). openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  233. Pavel Fedotov. Обходим блокировки  (рус.). Культ Личности™. Дата обращения: 22 сентября 2014. Архивировано изоригинала 12 августа 2013 года.
  234. ghostmaker. DNS2SOCKS (англ.). SourceForge.net. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  235. atagar. No DNS means no exiting (англ.). The Mail Archive. Дата обращения: 19 октября 2014. Архивировано 23 июля 2015 года.
  236. bigeagle. OpenDNS Does Not Work With Tor Enabled (англ.). OpenDNS Forums. Дата обращения: 19 октября 2014. Архивировано изоригинала 20 октября 2014 года.
  237. The Tor Project, Inc. The public TorDNSEL service (англ.). Tor Project Home. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  238. Whonix Wiki. DNSSEC over Tor (англ.). whonix.org. Дата обращения: 5 сентября 2014. Архивировано 24 сентября 2014 года.
  239. Whonix Wiki. Encrypted DNS over Tor (англ.). whonix.org. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  240. Компоненты Flash могут быть использованы злоумышленниками для деанонимизации пользователей Tor  (рус.). SecurityLab.ru (23 декабря 2014). Дата обращения: 24 декабря 2014. Архивировано 24 декабря 2014 года.
  241. The Tor Project, Inc. Does Tor remove personal information from the data my application sends? (англ.). torproject.org. Дата обращения: 22 сентября 2014. Архивировано 21 сентября 2014 года.
  242. Juliusz Chroboczek. Using tor with Polipo (англ.). PPS[фр.]. Дата обращения: 5 сентября 2014. Архивировано 13 сентября 2014 года.
  243. Privoxy FAQ. How do I use Privoxy together with Tor? (англ.). privoxy.org. Дата обращения: 22 сентября 2014. Архивировано 5 октября 2014 года.
  244. The Tor Project, Inc. How to verify signatures for packages (англ.). Tor Project Home. Дата обращения: 23 сентября 2014. Архивировано 24 декабря 2013 года.
  245. TieL. Как добавить внешний прокси в конце цепочки Tor  (рус.). checkantiddos.info. Дата обращения: 22 сентября 2014. Архивировано 13 октября 2014 года.
  246. Владислав Миллер. Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?  (рус.) openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  247. Tor blacklist (англ.). proxy.org. Дата обращения: 22 сентября 2014. Архивировано изоригинала 27 сентября 2007 года.
  248. mikhailian. Как блокировать пользователей, заходящих через Tor  (рус.). PVSM.RU. Дата обращения: 15 октября 2014. Архивировано 23 октября 2014 года.
  249. Bernt Hansen. Blocking Tor Systems (англ.). norang.ca. Дата обращения: 22 сентября 2014. Архивировано 9 февраля 2015 года.
  250. Wikipedia Blocks TOR Anonymizer (англ.). Cryptome[англ.]. Дата обращения: 22 сентября 2014. Архивировано 5 октября 2014 года.
  251. Владислав Миллер. Почему Google блокирует мои поисковые запросы через Tor?  (рус.) openPGP в России. Дата обращения: 22 сентября 2014. Архивировано 24 сентября 2014 года.
  252. Gregory Asmolov. Russia: Livejournal Vs. Tor and New Battle for Anonymity  (рус.). Global Voices Online. Дата обращения: 18 октября 2014. Архивировано 22 октября 2014 года.
  253. Вконтакте под тором  (рус.). 14prog.ru. Дата обращения: 22 сентября 2014. Архивировано 14 октября 2014 года.
  254. The Tor Project, Inc. PayPal is not the only organization that blocks Tor (англ.). torproject.org. Дата обращения: 22 сентября 2014. Архивировано 2 октября 2014 года.
  255. jedimstr. Disney Junior apps blocking IPs with Tor Relays (middle relays included) even when not using Tor (англ.). Reddit. Дата обращения: 22 сентября 2014. Архивировано 7 декабря 2014 года.
  256. Сервисы online-банкинга блокируют попытки входа через Tor из-за киберпреступников  (рус.). SecurityLab.ru. Дата обращения: 11 декабря 2014. Архивировано 15 декабря 2014 года.
  257. Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Barriers to Tor Research at UC Berkeley. —USA:UC Berkeley, 2006. — 11 с. Архивировано 6 сентября 2014 года.
  258. The Tor Project, Inc. List Of Services Blocking Tor (англ.). torproject.org. Дата обращения: 5 сентября 2014. Архивировано 8 августа 2014 года.
  259. The Tor Project, Inc. Bad experience (англ.). torproject.org. Дата обращения: 5 сентября 2014. Архивировано 6 сентября 2014 года.
  260. phobos. Picturing Tor censorship in China (англ.). The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано 30 января 2012 года.
  261. phobos. Tor partially blocked in China (англ.). The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано 12 мая 2012 года.
  262. Александр Мальцев. TOR заблокирован в Китае, но есть выход  (рус.). Магазета. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  263. Денис Мирков. Как Китай блокирует Tor  (рус.). Журнал «Хакер». Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  264. Philipp Winter. How the Great Firewall of China is Blocking Tor (англ.). Karlstad University[англ.]. Дата обращения: 14 сентября 2014. Архивировано 6 июня 2012 года.
  265. В Иране блокируются защищённые Интернет-соединения  (рус.). SecurityLab.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  266. RSF. Government steps up control of news and information (англ.). rsf.org. Дата обращения: 20 сентября 2014. Архивировано 15 октября 2014 года.
  267. Runa. An update on the censorship in Ethiopia (англ.). The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  268. Японская полиция просит местных ISP-провайдеров блокировать работу Tor  (рус.). iXBT.com. Дата обращения: 20 сентября 2014. Архивировано изоригинала 11 июня 2017 года.
  269. Максим Пушкарь. Anonymous раскритиковали попытки властей Японии заблокировать Tor  (рус.). Anti-Malware.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  270. СМИ: анонимность в Рунете могут законодательно запретить  (рус.). ФедералПресс. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  271. В IBM призвали отказаться от использования Tor  (рус.). NEWSru.com. Дата обращения: 5 сентября 2015. Архивировано 23 сентября 2015 года.
  272. Анонимы не плачут. Почему в России запретили VPN и Tor  (рус.). Lenta.ru. Дата обращения: 23 июля 2017. Архивировано 23 июля 2017 года.
  273. Закон об анонимайзерах: Как их будут блокировать и что с этим делать.The Village.Архивировано 27 июля 2017. Дата обращения: 26 июля 2017.
  274. Путин подписал закон о запрете анонимайзеров и VPN  (неопр.). NEWSru.com. Дата обращения: 30 июля 2017. Архивировано 30 июля 2017 года.
  275. Закон об анонимайзерах вступил в силу. Что о нем нужно знать?  (неопр.) BBC Русская служба (1 ноября 2017). Дата обращения: 20 декабря 2017. Архивировано 29 декабря 2017 года.
  276. Responding to Tor censorship in Russia | Tor Project  (неопр.). blog.torproject.org. Дата обращения: 7 декабря 2021. Архивировано 7 декабря 2021 года.
  277. В России решили заблокировать Tor. Почему власти ополчились на анонимный браузер?  (рус.) Lenta.RU. Дата обращения: 9 декабря 2021. Архивировано 8 декабря 2021 года.
  278. Владислав Миллер. Что такое корневые директории сети Tor? Как контроль над корневыми директориями может разрушить анонимность пользователя?  (рус.) openPGP в России. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  279. Roger Dingledine. Уведомление о взломе корневых директорий сети Tor  (рус.). openPGP в России. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  280. OpenNews. Инфраструктура анонимной сети Tor подверглась взлому  (рус.). opennet.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  281. Matthijs R. Koot. Dutch Police Investigation & Tor Spike: Correlation Or Also Causation? (англ.). torproject.org. Дата обращения: 20 сентября 2014. Архивировано 2 октября 2014 года.
  282. Roger Dingledine. Dutch police break into webservers over hidden services (англ.). torproject.org. Дата обращения: 20 сентября 2014. Архивировано 2 октября 2014 года.
  283. Roger Dingledine. massive automated bridge requests: why? (англ.). torproject.org. Дата обращения: 20 сентября 2014. Архивировано 2 октября 2014 года.
  284. ioerror. DigiNotar Damage Disclosure (англ.). The Tor blog. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  285. Юрий Ильин. DigiNotar и SSL-сертификаты: ограбление по-ирански  (рус.). Компьютерра. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  286. Трафик Tor удвоился после PRISM  (рус.). Журнал «Хакер». Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  287. arma. How to handle millions of new Tor clients (англ.). The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано изоригинала 10 октября 2013 года.
  288. Dennis Fisher. Обнаружен огромный ботнет, использующий для связи сеть Tor  (рус.). threatpost.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  289. Александр Панасенко. В сети Tor наблюдается серьёзная перегрузка  (рус.). Anti-Malware.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  290. Найдена причина роста трафика Tor: это ботнет  (рус.). Журнал «Хакер». Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  291. Евгений Золотов. Приватность не прощается!  (рус.) Компьютерра. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  292. NSA. Tor Contents. —USA: CES, 2006. — 49 с. Архивировано 24 сентября 2014 года.
  293. Barton Gellman, Craig Timberg, Steven Rich. Secret NSA documents show campaign against Tor encrypted network (англ.). The Washington Post. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  294. Антон Благовещенский. Спецслужбы США намерены нарушить анонимность Tor при помощи Google  (рус.). Российская газета. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  295. therearenosunglasses. TOR (the onion router)–NSA Pricetag for Anonymity? (англ.). WordPress. Дата обращения: 20 сентября 2014. Архивировано 16 сентября 2014 года.
  296. Опубликованы документы АНБ о попытках взять под контроль сеть Tor  (рус.). Журнал «Хакер». Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  297. OpenNews. Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor  (рус.). opennet.ru. Дата обращения: 20 сентября 2014. Архивировано 17 сентября 2014 года.
  298. Michael Mimos. АНБ и ЦПС сообщают Tor Project о найденных в Tor уязвимостях  (рус.). threatpost.ru. Дата обращения: 18 сентября 2014. Архивировано 24 сентября 2014 года.
  299. Alex Hern. US government increases funding for Tor, giving $1.8m in 2013 (англ.). The Guardian. Дата обращения: 20 сентября 2014. Архивировано 15 сентября 2014 года.
  300. Jae C. Hong. Хакеры нацелились на уязвимость в защищённой сети Tor  (рус.). Lenta.ru. Дата обращения: 2 января 2015. Архивировано 2 января 2015 года.
  301. OpenNews. Хакерская группа Lizard Squad получила контроль почти над половиной релеев Tor  (рус.). opennet.ru. Дата обращения: 2 января 2015. Архивировано 2 января 2015 года.
  302. arma. The lifecycle of a new relay (англ.). The Tor Blog. Дата обращения: 2 января 2015. Архивировано 15 февраля 2015 года.
  303. Zack Whittaker. Tor users 'not at risk' after failed attack by PlayStation, Xbox Live hackers (англ.). ZDNet. Дата обращения: 2 января 2015. Архивировано 2 января 2015 года.
  304. Группировка Lizard Squad пытается деанонимизировать пользователей Tor  (рус.). SecurityLab.ru. Дата обращения: 2 января 2015. Архивировано 2 января 2015 года.
  305. Денис Мирков. Группировка Lizard Squad нацелилась на Tor  (рус.). Журнал «Хакер». Дата обращения: 2 января 2015. Архивировано 2 января 2015 года.
  306. Dave Smith. Anonymous To 'Lizard Squad': Stop Attacking Tor (англ.). Business Insider. Дата обращения: 2 января 2015. Архивировано 2 января 2015 года.
  307. Полиция захватила шесть серверов обслуживающих сеть Tor  (рус.). SecurityLab.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  308. В Германии задержан владелец Tor-сервера  (рус.). Журнал «Хакер». Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  309. Австрийца арестовали за поддержку сети Tor  (рус.). SecurityLab.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  310. Darren Pauli. Austrian Tor exit relay operator guilty of ferrying child porn (англ.). The Register. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  311. Денис Мирков. Оператор выходного узла Tor осужден в Австрии  (рус.). Журнал «Хакер». Дата обращения: 18 сентября 2014. Архивировано 24 сентября 2014 года.
  312. Сошников, Андрей (13 апреля 2017).Дело Богатова: как повесить статью о терроризме на один IP-адрес.BBC Русская служба (англ.).Архивировано 9 апреля 2018. Дата обращения: 14 апреля 2018.
  313. Александр Скрыльников, Анастасия Ольшанская. «Чтобы меня посадить, нужен только мой ip-адрес». Продолжается дело активиста, державшего дома узел Tor  (неопр.). МБХ медиа. mbk.media (14 февраля 2018). Дата обращения: 14 апреля 2018. Архивировано 15 апреля 2018 года.
  314. 12PriSec. Spoiled Onions (англ.). Karlstad University[англ.]. Дата обращения: 8 сентября 2014. Архивировано 20 августа 2014 года.
  315. Узлы в Tor позволяют перехватывать трафик российских пользователей в Facebook  (рус.). SecurityLab.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  316. phw. "Spoiled Onions" paper means for Tor users (англ.). The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  317. Денис Мирков. Исследование вредоносных ретрансляторов Tor  (рус.). Журнал «Хакер». Дата обращения: 18 сентября 2014. Архивировано 24 сентября 2014 года.
  318. Armando Orozco. Fake Tor app in the iOS App Store (англ.). Malwarebytes Unpacked. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  319. Официальный сайт МВД РФ. ФКУ НПО «Спецтехника и Связь»  (рус.). МВД России. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  320. Закупка № 0373100088714000008  (рус.). Портал Закупок. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  321. МВД подписало контракт на проведение исследований возможности взлома анонимной сети Tor  (рус.). SecurityLab.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  322. Владимир Зыков, Алексей Криворучек. Российским правоохранительным органам не понравилась анонимность шифрованного интернета  (рус.). Известия. Дата обращения: 20 сентября 2014. Архивировано 20 сентября 2014 года.
  323. Алек Лун. Россия: 3,9 млн рублей за взлом сети Tor  (рус.). The Guardian. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  324. Коррупция в НПО «Специальная техника и связь МВД России»  (рус.). Новости МВД. Дата обращения: 20 сентября 2014. Архивировано 28 августа 2014 года.
  325. Студент-программист обнаружил фальшивый Tor Project  (рус.). SecurityLab.ru. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  326. Matthias Monroy. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit (нем.). Netzpolitik[нем.]. Дата обращения: 18 сентября 2014. Архивировано 16 октября 2014 года.
  327. Евгений Золотов. С Тором шутки плохи: как поймали Эрика Маркеса и почему не слышно критиков РПЦ? //Компьютерра : журнал. — 2013. — 13 августа (№ 186). Архивировано 9 октября 2018 года.
  328. FBI bids to extradite 'largest child-porn dealer on planet' (англ.). Irish Independent. Дата обращения: 20 сентября 2014. Архивировано 4 августа 2014 года.
  329. Founder of the Freedom Hosting arrested, held without bail in Ireland, awaiting extradition to the USA (англ.). Reddit. Дата обращения: 20 сентября 2014. Архивировано 29 сентября 2014 года.
  330. TOR/FREEDOM HOST COMPORMISED (англ.). Pastebin. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  331. mcoates. Investigating Security Vulnerability Report (англ.). Mozilla Security Blog. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  332. Nils. Mozilla Foundation Security Advisory 2013-53 (англ.). Mozilla Foundation. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  333. The Tor Project, Inc. Уведомление о критической уязвимости в Tor Browser  (рус.). openPGP в России. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  334. Exploits delivered from through nl7qbezu7pqsuone.onion (2013-08-03) (англ.). Pastebin. Дата обращения: 20 сентября 2014. Архивировано 10 августа 2013 года.
  335. phobos. Hidden Services, Current Events, and Freedom Hosting (англ.). The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  336. Dan Auerbach. Tor Browser Attacked, Users Should Update Software Immediately (англ.). EFF. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  337. Brian Donohue. Tor призывает пользователей отказаться от Windows (англ.). threatpost.ru. Дата обращения: 20 сентября 2014. Архивировано изоригинала 24 сентября 2014 года.
  338. Levi Pulkkinen. FBI shared child porn to nab pedophiles; Washington home raided (англ.). San Francisco Chronicle. Дата обращения: 20 сентября 2014. Архивировано 17 октября 2014 года.
  339. Владислав Мещеряков. Арест детского порнографа уронил половину «секретного интернета»  (рус.). CNews. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  340. gatomalo. Freedom Hosting Tor-WEBSITE List TANGODOWN (англ.). uscyberlabs.com. Дата обращения: 16 сентября 2014. Архивировано 24 сентября 2014 года.
  341. Jeff Blagdon. Child porn bust takes half of Tor's hidden sites offline (англ.). The Verge. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  342. Patrick Lambert. Freedom Hosting and 'torsploit': Troubles on the Onion router (англ.). TechRepublic. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  343. ФБР вычислило миллионы анонимов  (рус.). Русская планета. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  344. Cryptocloud_Team. There we go (англ.). Cryptocloud. Дата обращения: 20 сентября 2014. Архивировано 6 августа 2013 года.
  345. Следы эксплойта Tor ведут в АНБ  (рус.). Журнал «Хакер». Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  346. Cryptocloud_Team. IP attribution update (англ.). Cryptocloud. Дата обращения: 20 сентября 2014. Архивировано 10 августа 2013 года.
  347. Simon Sharwood. Infosec analysts back away from 'Feds attacked Tor' theory (англ.). The Register. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  348. Kevin Poulsen. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack (англ.). Wired. Дата обращения: 20 сентября 2014. Архивировано 21 декабря 2013 года.
  349. Benjamin Weiser, Doreen Carvajal. International Raids Target Sites Selling Contraband on the Dark Web (англ.). The New York Times. Дата обращения: 9 ноября 2014. Архивировано 9 ноября 2014 года.
  350. Денис Мирков. Глобальная облава: 414 доменов Tor конфисковано  (рус.). Журнал «Хакер». Дата обращения: 9 ноября 2014. Архивировано 9 ноября 2014 года.
  351. International law enforcement deals major blow to dark web markets (англ.). National Crime Agency[англ.]. Дата обращения: 9 ноября 2014. Архивировано 10 ноября 2014 года.
  352. Andy Greenberg. Not Just Silk Road 2: Feds Seize Two Other Drug Markets and Counting (англ.). Wired. Дата обращения: 9 ноября 2014. Архивировано 9 ноября 2014 года.
  353. Julianne Pepitone. FBI Arrests Alleged 'Silk Road 2.0' Operator Blake Benthall (англ.). NBCNews[англ.]. Дата обращения: 9 ноября 2014. Архивировано 6 ноября 2014 года.
  354. James Cook. FBI Arrests SpaceX Employee, Alleging He Ran The 'Deep Web' Drug Marketplace Silk Road 2.0 (англ.). Business Insider. Дата обращения: 9 ноября 2014. Архивировано 8 ноября 2014 года.
  355. Kashmir Hill. How Did The FBI Break Tor? (англ.). Forbes. Дата обращения: 9 ноября 2014. Архивировано 8 ноября 2014 года.
  356. phobos. Thoughts and Concerns about Operation Onymous (англ.). The Tor Blog. Дата обращения: 9 ноября 2014. Архивировано 9 ноября 2014 года.
  357. Ryan Paul. Security expert used Tor to collect government e-mail passwords (англ.). Ars Technica. Дата обращения: 20 сентября 2014. Архивировано 18 апреля 2012 года.
  358. Patrick Gray. The hack of the year (англ.). The Sydney Morning Herald. Дата обращения: 20 сентября 2014. Архивировано 31 июля 2014 года.
  359. Филипп Казаков. Tor — круговая порука  (неопр.). Компьютерра (26 ноября 2007). Дата обращения: 3 октября 2009. Архивировано 7 марта 2016 года.
  360. OpenNews. Жертва скрытого сервиса Tor подала иск против разработчиков анонимной сети Tor  (рус.). opennet.ru. Дата обращения: 20 сентября 2014. Архивировано 23 сентября 2014 года.
  361. Илья Варламов. Глубокий интернет  (рус.). varlamov.me. Дата обращения: 15 октября 2014. Архивировано изоригинала 29 марта 2015 года.
  362. Dylan Love. There's A Secret Internet For Drug Dealers, Assassins, And Pedophiles (англ.). Business Insider. Дата обращения: 16 сентября 2014. Архивировано 5 сентября 2014 года.
  363. Brad Chacos. Meet Darknet, the hidden, anonymous underbelly of the searchable Web (англ.). PC World. Дата обращения: 15 сентября 2014. Архивировано 5 марта 2020 года.
  364. Claire Gordon. Inside the Dark Net: The Internet's thriving underworld (англ.). Al Jazeera America. Дата обращения: 15 сентября 2014. Архивировано 9 октября 2014 года.
  365. Jeremy Martin. The Internet Underground: Tor Hidden Services (англ.). informationwarfarecenter.com. Дата обращения: 15 сентября 2014. Архивировано изоригинала 4 марта 2016 года.
  366. Brandon Gregg. Online black markets and how they work (англ.). features.techworld.com. Дата обращения: 15 сентября 2014. Архивировано 23 сентября 2014 года.
  367. Joseph Bernstein. I Spent A Week With The Scammers, Drug Dealers, And Endearing Dorks Inside The Dark Web (англ.). BuzzFeed. Дата обращения: 7 июня 2015. Архивировано 7 июня 2015 года.
  368. Зашифрованное подполье Оружие, наркотики и личности на продажу в русском «глубоком интернете». Репортаж Даниила Туровского. Meduza. 15 августа 2016.Архивировано 15 августа 2016. Дата обращения: 16 августа 2016.
  369. Денис Мирков. Новые подробности о P2P-ботнете Skynet, который работает через Tor  (рус.). Журнал «Хакер». Дата обращения: 16 сентября 2014. Архивировано 26 октября 2014 года.
  370. ESET: популярность TOR-ботнетов стремительно растёт  (рус.). SecurityLab.ru. Дата обращения: 16 сентября 2014. Архивировано 15 октября 2014 года.
  371. Новая программа-вымогатель Critroni использует сеть Tor  (рус.). SecurityLab.ru. Дата обращения: 16 сентября 2014. Архивировано 15 октября 2014 года.
  372. Marco Preuss. ChewBacca – новая вредоносная программа, использующая Tor  (рус.). SecureList. Дата обращения: 19 мая 2020. Архивировано 30 сентября 2020 года.
  373. Дмитрий Тараканов. TАльянс богов – 64-битный Зевс и Tor в помощь  (рус.). SecureList. Дата обращения: 19 мая 2020. Архивировано 29 сентября 2020 года.
  374. Роман Унучек. Первый TOR троянец под Android  (рус.). SecureList. Дата обращения: 19 мая 2020. Архивировано 3 мая 2020 года.
  375. Brandon Gregg. How online black markets work (англ.). IDG[англ.]. Дата обращения: 16 сентября 2014. Архивировано 13 августа 2012 года.
  376. Сергей Ложкин. Скрытые ресурсы сети Tor – тихая гавань для киберпреступников  (рус.). SecureList. Дата обращения: 19 мая 2020. Архивировано 20 сентября 2020 года.
  377. Runa A. Sandvik. Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (англ.). Forbes. Дата обращения: 16 сентября 2014. Архивировано 9 сентября 2014 года.
  378. Энди Гринберг. Короли наркотрафика: как устроена онлайн-торговля наркотиками  (рус.). Forbes. Дата обращения: 16 сентября 2014. Архивировано 4 сентября 2014 года.
  379. Adrian Chen. Now You Can Buy Guns on the Online Underground Marketplace (англ.). Gawker. Дата обращения: 16 сентября 2014. Архивировано 23 ноября 2017 года.
  380. Sam Biddle. The Secret Online Weapons Store That'll Sell Anyone Anything (англ.). Gizmodo. Дата обращения: 16 сентября 2014. Архивировано 23 сентября 2014 года.
  381. Денис Мирков. Onion Bazar: криминальная площадка для продажи эксплойтов и зловредов  (рус.). Журнал «Хакер». Дата обращения: 16 сентября 2014. Архивировано 26 октября 2014 года.
  382. Adrian Chen. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation (англ.). Gawker. Дата обращения: 16 сентября 2014. Архивировано 14 августа 2012 года.
  383. Christopher Williams. The Hidden Wiki: an internet underworld of child abuse (англ.). The Daily Telegraph. Дата обращения: 16 сентября 2014. Архивировано 22 марта 2016 года.
  384. Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Measurement and Analysis of Child Pornography Trafficking on P2P Networks. —USA:University of Massachusetts Amherst[англ.],Williams College[англ.],University of New Hampshire. — 18 с. Архивировано 15 октября 2014 года.Архивировано из первоисточника 28 сентября 2014
  385. Krypt3ia. The Hidden Wiki: Between The Layers of The Onion Router Networks (англ.). WordPress. Дата обращения: 16 сентября 2014. Архивировано 24 октября 2014 года.
  386. Dylan Love. How To Hire An Assassin On The Secret Internet For Criminals (англ.). Business Insider. Дата обращения: 16 сентября 2014. Архивировано 15 сентября 2014 года.
  387. Иван Селиванов. Закрытие Silk Road: деньги, наркотики, заказные убийства  (рус.). Surfingbird. Дата обращения: 16 сентября 2014. Архивировано 22 августа 2014 года.
  388. Andy Greenberg. Forbes рассказал об анонимном «рынке убийств» в интернете  (рус.). Lenta.ru. Дата обращения: 16 сентября 2014. Архивировано 11 сентября 2014 года.
  389. arXiv. Security Flaw Shows Tor Anonymity Network Dominated by Botnet Command and Control Traffic (англ.). MIT Technology Review[англ.]. Дата обращения: 18 сентября 2014. Архивировано 24 сентября 2014 года.
  390. Ежедневный доход от нелегальной торговли в интернете составляет от $300 тыс. до $500 тыс.  (рус.) SecurityLab.ru. Дата обращения: 5 сентября 2015. Архивировано 18 августа 2015 года.
  391. The Tor Project, Inc. Doesn't Tor enable criminals to do bad things? (англ.). Tor Project Home. Дата обращения: 5 сентября 2014. Архивировано 17 августа 2013 года.
  392. Олег Нечай. «Кибер-Аль-Каида», или Как исламские экстремисты используют интернет  (рус.). Компьютерра. Дата обращения: 16 сентября 2014. Архивировано 13 октября 2014 года.
  393. Ernie Allen. Beyond Silk Road: Potential Risks, Threats and Promises of Virtual Currencies. —USA:International Centre for Missing & Exploited Children[англ.],United States Senate Committee on Homeland Security and Governmental Affairs[англ.], 2013. — 12 с. Архивировано 19 сентября 2014 года.
  394. Ernie Allen, Steve Rubley, John Villasenor. The Digital Economy: Potential, Perils, and Promises. —USA:ICMEC[англ.],Thomson Reuters,Brookings Institution,UCLA, 2014. — 36 с. Архивировано 8 марта 2014 года.
  395. Olivia Solon. Bitcoin, Tor and Gates Foundation join task force to prevent child exploitation (англ.). Wired. Дата обращения: 16 сентября 2014. Архивировано изоригинала 4 марта 2016 года.
  396. Anime: Zankyou No Terror (англ.). TV Tropes. Дата обращения: 19 июля 2015. Архивировано 21 июля 2015 года.
  397. Google. Orbot Прокси в комплекте с Tor  (рус.). Google Play. Дата обращения: 8 сентября 2014. Архивировано 29 августа 2014 года.
  398. Subgraph. Orchid Tor Client and Library (англ.). subgraph.com. Дата обращения: 8 сентября 2014. Архивировано 19 августа 2014 года.
  399. OpenNews. В рамках проекта Orchid подготовлен альтернативный клиент для анонимной сети Tor  (рус.). opennet.ru. Дата обращения: 8 сентября 2014. Архивировано 24 сентября 2014 года.
  400. Dazzleships Dot Net. SelekTOR 3, Tor Exit Node Selection Made Simple (англ.). dazzleships.net. Дата обращения: 20 сентября 2014. Архивировано 24 сентября 2014 года.
  401. Никита Лялин. SelekTOR 3.0.9 — новая версия неофициального графического клиента для сети Tor  (рус.). nixp. Дата обращения: 20 сентября 2014. Архивировано 5 марта 2016 года.
  402. Мир ПК //Мир ПК : журн. — 2011. — № 6. — С. 60.
  403. Сёрфер-невидимка //ComputerBild : журн. — 2010. — № 2 (25 января). — С. 58—63. —ISSN2308-815X.
  404. hexhub. Advanced Onion Router (англ.). SourceForge.net. Дата обращения: 8 сентября 2014. Архивировано 8 сентября 2014 года.
  405. Farshad. Advanced Onion Router: A Client For TOR Network To Enable Proxy (англ.). addictivetips.com. Дата обращения: 8 сентября 2014. Архивировано 28 августа 2014 года.
  406. rustybird. corridor (англ.). GitHub. Дата обращения: 8 сентября 2014. Архивировано 10 сентября 2014 года.
  407. unknown. Corridor: простой способ фильтрации утечек Tor-трафика на внешнем роутере  (рус.). openPGP в России. Дата обращения: 8 сентября 2014. Архивировано 19 октября 2014 года.
  408. OnionCat. OnionCat An Anonymous VPN-Adapter (англ.). onioncat.org. Дата обращения: 8 сентября 2014. Архивировано 26 августа 2014 года.
  409. The Tor Project, Inc. OnionCat - A Tor-based anonymous VPN (англ.). torproject.org. Дата обращения: 8 сентября 2014. Архивировано 26 августа 2014 года.
  410. OnionCat. OnionCat An IP-Transparent Tor Hidden Service Connector (англ.). cypherpunk.at. Дата обращения: 8 сентября 2014. Архивировано 26 августа 2014 года.
  411. hoganrobert. TorK - Anonymity Manager for KDE (англ.). SourceForge.net. Дата обращения: 8 сентября 2014. Архивировано 22 сентября 2014 года.
  412. EverestX. TORK: TOR GUI+ for BT4 (англ.). soldierx.com. Дата обращения: 8 сентября 2014.
  413. Daniel Gultsch. Without a Trace (англ.). Linux Magazine. Дата обращения: 8 сентября 2014. Архивировано изоригинала 10 сентября 2014 года.
  414. CrowdStrike. Tortilla Anonymous Security Research through Tor (англ.). crowdstrike.com. Дата обращения: 8 сентября 2014. Архивировано 26 августа 2014 года.
  415. Statistica On-Line. Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR  (рус.). so-l.ru. Дата обращения: 15 октября 2014. Архивировано изоригинала 18 октября 2014 года.
  416. Amir Off. Securely Tor All The Things On Linux (англ.). Medium. Дата обращения: 13 февраля 2016. Архивировано 13 февраля 2016 года.
  417. The Design and Implementation of the Tor Browser (англ.). Tor Project. The Tor Project, Inc. Дата обращения: 20 октября 2014. Архивировано 15 августа 2014 года.
  418. 12Download (англ.). Tor Project. Tor Project, Inc. Дата обращения: 24 ноября 2019. Архивировано 24 ноября 2019 года.
  419. Mike Tigas. Onion Browser для iPhone, iPod touch и iPad в App Store  (рус.). App Store. Дата обращения: 8 сентября 2014. Архивировано 3 октября 2014 года.
  420. Bidasaria, G. Brave Browser vs Tor: Which Is More Secure and Private : [англ.] : [арх. 10 февраля 2022] // Guiding Tech. — 2019. — 11 May.
  421. The Tor Project, Inc. Codename: TorBirdy (англ.). torproject.org. Дата обращения: 21 сентября 2014. Архивировано 4 октября 2014 года.
  422. Jacob Appelbaum, Sukhbir Singh. TorBirdy (англ.). Addons.mozilla.org[англ.]. Дата обращения: 21 сентября 2014. Архивировано 16 октября 2014 года.
  423. The Tin Hat. TorBirdy — How to Route Email Over Tor (англ.). thetinhat.com. Дата обращения: 21 сентября 2014. Архивировано 15 октября 2014 года.
  424. chmod. Using TOR mail and PGP with Thinderbird mail (англ.). Intosec. Дата обращения: 21 сентября 2014. (недоступная ссылка)
  425. The Tor Project, Inc. Torbutton — Quickly toggle Firefox’s use of the Tor network (англ.). Tor Project Home. Дата обращения: 8 сентября 2014. Архивировано изоригинала 15 сентября 2008 года.
  426. Mike Perry. Torbutton Design Documentation — Relevant Firefox Bugs (англ.). Tor Project Home. Дата обращения: 8 сентября 2014. Архивировано 27 февраля 2013 года.
  427. micahflee. onionshare (англ.). GitHub. Дата обращения: 8 сентября 2014. Архивировано 4 октября 2014 года.
  428. Денис Мирков. OnionShare: безопасный файлообмен через Tor  (рус.). Журнал «Хакер». Дата обращения: 8 сентября 2014. Архивировано 24 октября 2014 года.
  429. Денис Мирков. BitTorrent-клиент Tribler начал пропускать трафик через анонимайзеры  (рус.). Журнал «Хакер». Дата обращения: 8 сентября 2014. Архивировано 7 сентября 2014 года.
  430. VuzeWiki. How to set up Azureus to work with Tor (англ.). vuze.com. Дата обращения: 8 сентября 2014. Архивировано 13 октября 2014 года.
  431. wormflyware. BlackBelt Privacy Tor+WASTE (англ.). SourceForge.net. Дата обращения: 8 сентября 2014. Архивировано 17 августа 2014 года.
  432. Hacker10. BlackBeltPrivacy a P2P darknet with WASTE and tor (англ.). hacker10.com. Дата обращения: 8 сентября 2014. Архивировано 29 сентября 2014 года.
  433. @jitsinews. Jitsi recommended by Tor Project's Jacob Appelbaum during a talk on security and lawful interception (англ.). Twitter. Дата обращения: 29 сентября 2014. Архивировано 31 января 2015 года.
  434. Kim Zetter. Middle-School Dropout Codes Clever Chat Program That Foils NSA Spying (англ.). Wired. Дата обращения: 14 октября 2014. Архивировано 11 июля 2021 года.
  435. Tox Wiki. Tox over Tor (ToT) (англ.). tox.im. Дата обращения: 8 сентября 2014. Архивировано 11 сентября 2014 года.
  436. NullHypothesis. exitmap (англ.). GitHub. Дата обращения: 8 сентября 2014. Архивировано 4 октября 2014 года.
  437. The Tor Project, Inc. soat.py (англ.). torproject.org. Дата обращения: 8 сентября 2014. Архивировано 11 сентября 2014 года.
  438. NullHypothesis. Sybilhunter: Hunting for Sybils and anomalies in archived Tor network data (англ.). GitHub. Дата обращения: 8 сентября 2014. Архивировано 15 мая 2017 года.
  439. Разработчики Tor намерены бороться с вредоносными узлами в сети  (рус.). SecurityLab.ru (29 февраля 2016). Дата обращения: 1 марта 2016. Архивировано 1 марта 2016 года.
  440. aagbsn. torflow (англ.). GitHub. Дата обращения: 8 сентября 2014. Архивировано изоригинала 11 июня 2018 года.
  441. Mike Perry. TorFlow: Tor Network Analysis. —USA:The Internet. — 14 с. Архивировано 10 сентября 2014 года.
  442. sl...@centrum.cz. torscanner (англ.). Google Code. Дата обращения: 8 сентября 2014. Архивировано 5 сентября 2014 года.
  443. Bananaphone — Bananaphone Pluggable Transport (англ.). bananaphone.readthedocs.org. Дата обращения: 13 сентября 2014. Архивировано 14 сентября 2014 года.
  444. Tor Weekly News. The “bananaphone” pluggable transport (англ.). LWN.net. Дата обращения: 13 сентября 2014. Архивировано 14 сентября 2014 года.
  445. NullHypothesis. brdgrd (англ.). GitHub. Дата обращения: 14 сентября 2014. Архивировано 4 октября 2014 года.
  446. The Tor Project, Inc. Bridge Guards and other anti-enumeration defenses (англ.). torproject.org. Дата обращения: 14 сентября 2014. Архивировано 5 октября 2014 года.
  447. Flash Proxies (англ.). Стэнфордский университет. Дата обращения: 14 сентября 2014. Архивировано 10 марта 2013 года.
  448. The Tor Project, Inc. FlashProxyHowto (англ.). torproject.org. Дата обращения: 14 сентября 2014. Архивировано 4 октября 2014 года.
  449. Christian Sturm. Tor Flashproxy Badge (англ.). Addons.mozilla.org[англ.]. Дата обращения: 14 сентября 2014. Архивировано изоригинала 16 октября 2014 года.
  450. The Tor Project. Snowflake (англ.). Дата обращения: 5 января 2023. Архивировано 5 января 2023 года.
  451. The Tor Project. Snowflake (англ.). Дата обращения: 5 января 2023. Архивировано 5 января 2023 года.
  452. Snowflake  (неопр.). Дата обращения: 11 января 2023. Архивировано 11 января 2023 года.
  453. Kevin P. Dyer. fteproxy (англ.). fteproxy.org. Дата обращения: 13 сентября 2014. Архивировано 3 сентября 2014 года.
  454. Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Protocol Misidentification Made Easy with Format-Transforming Encryption. —USA:Portland State University,RedJack, LLC.,University of Wisconsin. — 12 с. Архивировано 14 сентября 2014 года.
  455. The Tor Project, Inc. meek (англ.). torproject.org. Дата обращения: 14 сентября 2014. Архивировано 13 декабря 2016 года.
  456. dcf. How to use the “meek” pluggable transport (англ.). The Tor Blog. Дата обращения: 14 сентября 2014. Архивировано 6 сентября 2014 года.
  457. The Tor Project, Inc. obfsproxy (англ.). Tor Project Home. Дата обращения: 14 сентября 2014. Архивировано 9 мая 2012 года.
  458. The Tor Project, Inc. Obfsproxy Instructions (англ.). Tor Project Home. Дата обращения: 14 сентября 2014. Архивировано изоригинала 23 сентября 2014 года.
  459. PriSec. ScrambleSuit (англ.). cs.kau.se. Дата обращения: 13 сентября 2014. Архивировано 24 сентября 2014 года.
  460. Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: A Polymorphic Network Protocol to Circumvent Censorship. —Sweden,Austria:Karlstad University[англ.], Upper Austria University of Applied Sciences. — 12 с. Архивировано 23 февраля 2014 года.
  461. NullHypothesis. tcis (англ.). GitHub. Дата обращения: 14 сентября 2014. Архивировано 4 октября 2014 года.
  462. The Tor Project, Inc. GFW probes based on Tor's SSL cipher list (англ.). torproject.org. Дата обращения: 14 сентября 2014. Архивировано 25 сентября 2014 года.
  463. New Tor-Ramdisk fixes CVE-2014-5117 (англ.). Liveblog[англ.]. Дата обращения: 7 сентября 2014. Архивировано изоригинала 8 сентября 2014 года.
  464. Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. Measuring and mitigating AS-level adversaries against Tor. —USA,Israel:Stony Brook University,Hebrew University of Jerusalem, 2015. — 13 с. Архивировано 14 июня 2015 года.
  465. Swati Khandelwal. Astoria — Advanced Tor Client Designed to Avoid NSA Attacks (англ.). The Hacker News (23 мая 2015). Дата обращения: 14 июня 2015. Архивировано 14 июня 2015 года.
  466. Randolph Langley. GCHQ Catalog of Exploit Tools. —USA:Florida State University. — 17 с. Архивировано 28 сентября 2014 года.
  467. Subgraph. Subgraph OS: Adversary resistant computing platform (англ.). subgraph.com. Дата обращения: 14 сентября 2014. Архивировано 5 октября 2014 года.
  468. Vice Media Inc. Canadian Developers Are Making the Next Tails Privacy Software (англ.). motherboard.vice.com. Дата обращения: 14 сентября 2014. Архивировано 15 октября 2014 года.
  469. David Isaac Wolinsky, Bryan Ford. WiNoN — Plugging the Leaky Boat of Web Anonymity. —USA:Yale University. — 8 с. Архивировано 13 июля 2014 года.
  470. Qube-OS TEAM. QubeOS (англ.). qube-os.com. Дата обращения: 20 сентября 2014. Архивировано 17 октября 2014 года.
  471. David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Dissent in Numbers: Making Strong Anonymity Scale. —USA:Yale University,U.S. Naval Research Laboratory[англ.]. — 14 с. Архивировано 25 сентября 2014 года.
  472. unknown. WinoN  (рус.). openPGP в России. Дата обращения: 20 сентября 2014. Архивировано 19 октября 2014 года.

Исследовательские работы

[править |править код]

Научные публикации

[править |править код]

Диссертации

[править |править код]

Литература

[править |править код]

Ссылки

[править |править код]
Перейти к шаблону «External links»
Ссылки на внешние ресурсы
Перейти к шаблону «Внешние ссылки» Перейти к элементу Викиданных
  В социальных сетях
Тематические сайты
Словари и энциклопедии
Перейти к шаблону «The Onion Router»
Авторыисходного кода
The Tor Project, Inc[англ.]
Крупнейшиеспонсоры
Реализации
Проксификаторы
Графические оболочки
Веб-браузеры
Специализированные ОС
Мессенджеры
Файлообмен
Менеджеры загрузок
Mass Downloader(неактуален)
P2P-веб-хостинги[англ.]
Веб-синдикация[англ.]
Аппаратные решения
Псевдодомены верхнего уровня
Прочее
Перейти к шаблону «Анонимные сети»
Файлообмен
Веб-серфинг
Ремейлеры
Мессенджеры
Даркнет
Поисковые системы
Беспроводные сети
Криптовалюта
VPN
Операционные системы
✰
Эта статья входит в числохороших статей русскоязычного раздела Википедии.
Источник —https://ru.wikipedia.org/w/index.php?title=Tor&oldid=143750892
Категории:
Скрытые категории: