Tor
Tor (lyhennetty englanniksi T he Onion R outer ) [12] on ilmainen ja avoimen lähdekoodin ohjelmisto ns. onion routingin toisen (V2) ja kolmannen (V3) sukupolven [13] toteuttamiseen . Tämä on välityspalvelinjärjestelmä , jonka avulla voit muodostaa anonyymin verkkoyhteyden , joka on suojattu kuuntelulta. Pidetään anonyyminä virtuaalisten tunneleiden verkkona, joka tarjoaa tiedonsiirron salatussa muodossa [14] . Kirjoitettu pääasiassa C -kielellä [15] .
Torin avulla käyttäjät voivat pysyä anonyymeinä Internetissä vieraillessaan verkkosivustoilla, kirjoittaessaan blogia, lähettäessään pikaviestejä ja sähköposteja sekä työskennellessään muiden TCP -protokollaa käyttävien sovellusten kanssa . Liikenteen anonymisointi saadaan aikaan käyttämällä hajautettua palvelin- solmuverkkoa [16] . Tor- teknologia tarjoaa myös suojan liikenneanalyysimekanismeja [17] vastaan , jotka uhkaavat paitsi Internetin yksityisyyttä myös liikesalaisuuksien luottamuksellisuutta , liikekontakteja ja viestinnän yksityisyyttä yleensä.
Tor toimii onion-reitittimien verkkokerroksilla sallien anonyymit lähtevät yhteydet ja anonyymit piilopalvelut [18] .
Tor -projektille myönnettiin vuonna 2011 Free Software Foundation Public Interest Award [19] ja vuonna 2012 EFF Pioneer Award [20] .
Historia
Järjestelmän kehittäminen aloitettiin vuonna 1995 [21] US Naval Research Laboratoryn (NRL) High-Performance Computing Systems -keskuksessa [22] Free Haven -projektia yhdessä DARPA :n kanssa. liittovaltion määräys [23] . Lähdekoodi julkaistiin ilmaisella lisenssillä [24] , jotta kuka tahansa [25] voisi tarkistaa virheet ja kirjanmerkit [ 26] .
2000-luvun alussa projekti sai nimekseen The Onion Routing (Tor) . Lokakuussa 2002 otettiin ensimmäisen kerran käyttöön reitittimien verkko, jolla oli vuoden 2003 loppuun mennessä yli kymmenen verkkosolmua Yhdysvalloissa ja yksi Saksassa [21] .
Ihmisoikeusjärjestö Electronic Frontier Foundation ilmoitti vuonna 2004 hankkeen tuesta, mukaan lukien taloudellinen tuki, joka alkoi aktiivisesti edistää uutta järjestelmää ja tehdä merkittäviä ponnisteluja verkon laajenemisen maksimoimiseksi [27] .
Vuonna 2006 Yhdysvaltoihin perustettiin voittoa tavoittelematon organisaatio Tor Project kehittämään Tor -verkkoa .
Vuonna 2008 Tor-selain ilmestyi [21] .
Yhdysvaltain puolustusministeriö ja ulkoministeriö sekä National Science Foundation [28] tarjoavat Torille merkittävää taloudellista apua . Helmikuussa 2016 Torilla oli yli 7 000 verkkosolmua [29] , jotka olivat hajallaan kaikilla maanosilla Etelämannerta lukuun ottamatta [30] , ja verkon osallistujien määrä, mukaan lukien robotit , ylitti 2 miljoonaa [31] . Tor Metricsin mukaan Venäjä oli heinäkuussa 2014 yksi kolmesta eniten Toria käyttävästä maasta [32] .
Tällä hetkellä Torista on olemassa versioita ja ratkaisuja lähes kaikkiin nykyaikaisiin käyttöjärjestelmiin [33] (mukaan lukien mobiilikäyttöjärjestelmät, kuten iOS ja Android ), sekä useille laiteohjelmistoille [K 1] ja erilaisille laitteistoille [K 2] .
Hankkeen rahoitus
Tor - projektin budjetti vuosia (miljoonaa dollaria) [21]
2007
|
2008
|
2009
|
2010
|
2011
|
2012
|
2013
|
2014
|
2015
|
2016
|
2017
|
0,45
|
0,59
|
1.04
|
1.34
|
1.39
|
2.15
|
2.87
|
2.56
|
3.28
|
3.19
|
4.13
|
Vuoteen 2018 saakka Yhdysvaltain valtion avustukset muodostivat yli puolet Tor -projektin budjetista . Erityisesti vuonna 2015 niiden osuus budjetista oli 85 %, vuonna 2016 - 76 %, vuonna 2017 - 51,5 %. Muita rahoituslähteitä ovat tutkimus- ja koulutusohjelmat, yrityssponsorit, yksityiset ja riskirahastot, ystäväprojektit (Mozilla, joka julkaisee Tor-selaimeen perustuvan Firefox-selaimen; DuckDuckGo , Tor-selaimen oletushakukone jne. ). Vuonna 2015 projektissa alettiin vastaanottaa lahjoituksia yksityishenkilöiltä [21] .
Tor -projektin rahoituslähteet vuonna 2017 [21]
Rahoituslähteet
|
Summa (tuhatta dollaria)
|
% kokonaisbudjetista
|
Yhdysvaltain valtion apurahat
|
2127.2
|
51.5
|
Kansainväliset hallintoelimet
|
594,4
|
14.39
|
Yritykset
|
547.2
|
13.25
|
Yksityiset säätiöt
|
436,3
|
10.56
|
Yksittäiset lahjoitukset
|
425,7
|
10.3
|
Kaikki yhteensä
|
4130.8
|
100
|
Käyttö
Yksilöt käyttävät Toria yksityisyyden suojaamiseen [ 49] ja pääsyyn Internet-sensuurin [50] [51] estämiin tietoihin .
Tor Hidden Services sallii käyttäjiensä luoda omia verkkosivustoja [52] ja sähköisiä tiedotusvälineitä [53] paljastamatta tietoja todellisesta sijainnistaan.
Sosiaalityöntekijät käyttävät Toria sosiaalisesti herkissä keskusteluissa ja verkkofoorumeissa väkivallan uhreille, konflikteille, pakolaisille sekä fyysisesti tai henkisesti vammaisille [54] .
Toimittajat käyttävät Toria viestiäkseen turvallisesti ilmiantajien ja toisinajattelijoiden kanssa [55] . Esimerkiksi Edward Snowden välitti Torin avulla tietoja PRISMistä The Washington Postille ja The Guardian -sanomalehdille [56] , New Yorker -viikkolehti käynnisti erikoispalvelun Strongbox saadakseen vaarallisia todisteita [57] [58] , ja italialaiset Internet-aktivistit loivat MafiaLeaks -sivuston kerätäkseen tietoja mafian toiminnasta [59] . Aleksei Navalny suosittelee Torin käyttämistä tietojen lähettämiseen Venäjän viranomaisten väärinkäytöksistä korruptionvastaiselle säätiölle [60] [61] .
Valtioista riippumattomat järjestöt käyttävät Toria yhdistääkseen työntekijänsä oikeisiin paikkoihin ulkomaan työmatkoilla, kun heidän työtään ei ole järkevää mainostaa [62] [63] .
Julkiset organisaatiot, kuten Indymedia [64] , suosittelevat Toria jäsentensä turvallisuuden vuoksi. Euroopan kalatalousrahaston kansalaisaktivistit tukevat Torin kehittämistä, koska he pitävät sitä mekanismina kansalaisten perusoikeuksien ja -vapauksien suojelemiseksi Internetissä [65] .
Yritykset käyttävät Toria turvallisena tapana suorittaa kilpailuanalyysiä [66] ja virtuaalisten yksityisten verkkojen lisänä [67] .
Tiedustelupalvelut käyttävät Toria salassapitoon suorittaessaan erityistehtäviä. Esimerkiksi Ison- Britannian hallituksen viestintäkeskuksen salainen JTRIG- jaosto käytti sitä yhtenä työkalusarjan komponenteista tarjotakseen suojatun pääsyn VPS :ään [68] .
Tor vs. PRISM
Mike Perryn, yhden The Tor Project, Inc:n johtavista kehittäjistä [4] mukaan, oikein käytettynä Tor-verkko yhdessä muiden tietoturvatyökalujen kanssa tarjoaa korkeatasoisen suojan vakoiluohjelmia, kuten PRISM :iä, vastaan [69] . Samanlaisia näkemyksiä ovat myös InformationWeek [70] , Ars Technica [71] , Freedom of the Press Foundation [72] , yksityinen kirjeenvaihtaja [73] sekä Andrey Soldatov [74] ja Bruce Schneier [75] .
Torin laite ja toimintaperiaate
Anonyymit lähtevät yhteydet
Tor-verkon käyttäjät käyttävät koneessaan "sipuli" -välityspalvelinta , joka muodostaa yhteyden Tor -palvelimiin ja ketjuttaa ajoittain Tor-verkon läpi , joka käyttää monitasoista salausta . Jokainen järjestelmään saapuva datapaketti kulkee kolmen eri välityspalvelimen - solmun [76] kautta , jotka valitaan satunnaisesti. Ennen lähettämistä paketti salataan peräkkäin kolmella avaimella : ensin - kolmannelle solmulle, sitten - toiselle ja lopuksi - ensimmäiselle. Kun ensimmäinen solmu vastaanottaa paketin, se purkaa salauksen "ylimmän" kerroksen ( samanlainen kuin sipulin kuoriminen) ja tietää, minne paketti lähetetään seuraavaksi. Toinen ja kolmas palvelin tekevät samoin. Samaan aikaan sipulin välityspalvelinohjelmisto tarjoaa SOCKS - rajapinnan. SOCKS-ohjelmat voidaan määrittää toimimaan Tor-verkon yli , joka multipleksoimalla liikennettä reitittää sen Tor -virtuaaliketjun läpi ja tarjoaa anonyymin web-surffauksen verkossa.
Tor-verkon sisällä liikenne ohjataan reitittimeltä toiselle ja lopulta se saavuttaa poistumispisteen , josta selkeä (salaamaton) datapaketti saapuu jo alkuperäiseen kohde- (palvelin) osoitteeseen. Vastaanottajalta tuleva liikenne reititetään takaisin Tor-verkon lähtöpisteeseen ]
.
Anonymous Hidden Services
Vuodesta 2004 lähtien Tor on myös kyennyt tarjoamaan palvelimien anonymiteetin [77] , jolloin ne ovat voineet piilottaa sijaintinsa Internetissä käyttämällä erityisiä asetuksia anonyymin verkon kanssa työskentelyä varten [78] . Pääsy piilopalveluihin on mahdollista vain käytettäessä Tor -asiakasta käyttäjäpuolella [79] .
Piilopalveluihin pääsee käsiksi erityisten huipputason pseudoverkkotunnusten .onion kautta . Tor -verkko tunnistaa nämä alueet ja reitittää tiedot nimettömästi piilotettuihin palveluihin , jotka sitten käsittelevät sen vakioohjelmiston kautta, joka on määritetty kuuntelemaan vain ei-julkisia (suljettuja ulkopuolisia yhteyksiä) [80] . Julkinen Internet on kuitenkin herkkä relaatiohyökkäyksille, joten palvelut eivät ole todella piilossa [81] .
.onion - vyöhykkeen verkkotunnukset luodaan palvelimen satunnaisen julkisen avaimen perusteella ja koostuvat 16 merkistä (latinalaiset kirjaimet ja numerot 2-7) [82] [83] toisen version protokollassa . V3-protokollassa .onion -verkkotunnus koostuu 56 merkistä [84] . Haluttu nimi on mahdollista luoda satunnaisella luettelolla kolmannen osapuolen ohjelmistolla [82] .
Tor Hidden Services voidaan isännöidä palomuurin , NAT-T [85] , välityspalvelinten [86] ja SSH [87] [88] takana ilman julkista IP-osoitetta [89] .
Tor-piilotettuja palveluita voidaan käyttää Microsoft Windowsissa [90] , Linuxissa [91] , Androidissa ja iPhonessa .
Asiantuntijoiden mukaan Torin piilopalveluiden määräksi arvioitiin heinäkuussa 2014 80 000 - 600 000 sivustoa [92] .
Tor-solmutyypit
Syöttösolmut _ _
Syöttösolmuja käytetään hyväksymään Tor -verkkoasiakkaiden käynnistämät yhteydet , salaamaan ne ja lähettämään ne sitten seuraavaan solmuun. Lähetetyn tiedon muuttaminen matkalla verkkoasiakkaalta syöttösolmuun ei ole mahdollista, koska Tor - protokollan teknisen spesifikaation [93] mukaan jokainen lähetetty tietolohko on suojattu jäljitelmällä . Yhteyden sieppaaminen matkalla sisääntulosolmuun on myös mahdotonta , koska käytössä on hybridisalaus TLS - istuntoavaimella , joka ei vuoda tietoja pakettien tyypistä tai sisällöstä .
Middleman- solmut _
Välisolmu, jota joskus kutsutaan myös ei-poistumissolmuksi , välittää salattua liikennettä vain muiden Tor-verkon solmujen välillä , mikä estää sen käyttäjiä muodostamasta yhteyttä suoraan .onion -alueen ulkopuolisiin sivustoihin . Välisolmun ylläpito on paljon vähemmän riskialtista, koska se ei aiheuta poistumiselle tavallisia valituksia . Lisäksi välisolmujen IP-osoitteet eivät näy lokeissa [94] .
Poistu solmuista _
Ketjun viimeisiä Tor -palvelimia kutsutaan exit-solmuiksi . Ne toimivat välityslinkkinä Tor -verkkoasiakkaan ja julkisen Internetin välillä [95] . Tämä tekee niistä koko järjestelmän haavoittuvimman osan . Siksi jokaisessa Tor -releessä on joustavat asetukset liikenteen ulostulosäännöille, joiden avulla voit säädellä tiettyjen porttien , protokollien ja nopeusrajoitusten käyttöä käyttäjän käynnistämässä verkkosolmussa [96] . Nämä säännöt ovat Tor -hakemistossa , joten asiakas välttää automaattisesti yhteyden muodostamisen rajoitettuihin resursseihin. Joka tapauksessa käyttäjän, joka päättää suorittaa poistumissolmun , tulee olla varautunut erilaisiin satunnaisiin tapahtumiin [97] [98] . Erityisesti harrastajien auttamiseksi tällaisissa tapauksissa on julkaistu vastaavia oppaita The Tor Project, Inc:ltä [99] ja EFF :ltä [100] .
Vartiointisolmut _ _
Tor -verkko on alttiina hyökkäyksille , joissa hyökkääjä hallitsee siirtokanavan molempia päitä (eli ketjun tulo- ja lähtösolmuja). Joka kerta kun Tor -solmuketju rakennetaan, on olemassa vaara, että se vaarantuu tällä tavalla.
Siksi Torin 0.1.1.2-alpha[101] versiossa otettiin ensimmäisen kerran käyttöön niin sanotut vartijasolmut . Tor -versiosta 0.1.1.11-alpha[102] lähtien niitä käytetään oletuksena. Tämän tekniikan filosofinen lähtökohta on, että useimmille Tor -käyttäjille yksittäiset vaarantuneet yhteydet ovat melkein yhtä huonoja kuin pysyvät.
Käytettäessä täysin satunnaisia syöttö- ja lähtösolmuja kussakin ketjussa, ketjun kompromissin todennäköisyys on vakio ja on noin [103] , jossa on hyökkääjän hallitsemien solmujen lukumäärä ja verkkosolmujen kokonaismäärä. Tästä seuraa, että jos hyökkääjä hallitsee pientäkin määrää solmuja tarpeeksi kauan, jokainen tavallinen Tor -käyttäjä käyttää ennemmin tai myöhemmin vaarantunutta ketjua.
Tämän välttämiseksi Tor - asiakas valitsee pienen määrän solmuja huoltajiksi ja käyttää yhtä niistä jokaisen luomansa ketjun tulosolmuna niin kauan kuin solmut ovat toiminnassa. Jos hyökkääjä ei hallitse yhtään käyttäjän sentinel-solmua , kaikkiin kyseisen käyttäjän ketjuihin luotetaan. Mutta jopa siinä tapauksessa, että yksi tai jopa kaikki käyttäjän suojasolmut joutuisivat hyökkääjän hallintaan, hänen jokaisen ketjunsa vaarantumisen todennäköisyys ei ole 100%, vaan pienempi kuin .
Näin ollen, kun hyökkääjä hallitsee pientä osaa verkkosolmuista , sentinel-solmujen tekniikka vähentää vaarantumisen todennäköisyyttä ainakin kerran, vaikuttamatta mielivaltaisesti valitun käyttäjän vaarantuneiden yhteyksien lukumäärän matemaattiseen odotukseen . Yksinkertaisesti sanottuna se varmistaa luotettavat yhteydet useimmille käyttäjille "keskittämällä" vaarantuneet yhteydet pienemmälle käyttäjien osajoukolle. Yllä oleva filosofia huomioon ottaen tämä on win-win-ratkaisu useimmille Tor-verkon käyttäjille [104] .
Siltasolmut ( siltarele )
Releet , nimeltään Tor Bridges , ovat Tor-verkon solmuja, joiden osoitteita ei julkaista hakemistopalvelimessa ja niitä käytetään sisääntulopisteinä sekä hakemistojen lataamiseen että ketjujen rakentamiseen [105] . Koska silloista ei ole julkista luetteloa, edes kaikkien julkisten Tor -osoitteiden estäminen ei vaikuta näiden piilotettujen releiden saatavuuteen. Siltasolmun juuripalvelimet keräävät sillan IP-osoitteita ja lähettävät ne käyttäjille sähköpostitse [14] , verkkopalvelimien [106] tai pyyntöjen [107] kautta , mikä lisää huomattavasti heidän sensuurin vastustuskykyään. Siltausominaisuuden lisääminen Toriin oli vastaus joidenkin sensuurien yrityksiin estää osoitteita verkossa. Mutta tämäkään ei välttämättä riitä, sillä useat suodatusohjelmat voivat seurata Tor -hakemistoihin lähetettyjä salaamattomia pyyntöjä . Siksi versiosta [108] alkava verkkoohjelmisto käyttää oletusarvoisesti pyyntöjen salausta ja TLS :n säännöllistä muutosta simuloidakseen web-selaimien toimintaa. Tätä peittomenetelmää on kuitenkin vaikea toteuttaa siellä, missä TLS-esto tapahtuu, kuten Iranissa [109] . Tulevaisuudessa on tarkoitus ottaa käyttöön kyky simuloida useita protokollia [110] .
0.2.0.23-rc
Poistu erillisalueista _
Poistumisalue on Tor - rele , jonka avulla voit poistua tavalliseen palveluun, joka sijaitsee samassa IP-osoitteessa kuin itse "enklaavi". Tämä ominaisuus on hyödyllinen resursseille, joita käytetään Torin kautta estämään liikenteen sieppaus poistumissolmun ja [111] -palvelun välillä . Sitä käyttää erityisesti hakukone DuckDuckGo [112] .
Versiosta 0.2.3 [111] ei tueta .
Tor Blocking Bypass
Tor-verkon eston ohittamiseksi on kehitetty useita menetelmiä, mukaan lukien "siltojen" (Bridges) käyttö ja meek-kuljetus [113] . Toinen tapa ohittaa Tor-verkon esto on aktiivisimmin käytössä Kiinassa. Ensimmäinen Bridges-palvelua käyttävä menetelmä on aktiivisimmin käytössä Valko-Venäjällä [114] .
Torin vuorovaikutus muiden verkon suojaus- ja anonymiteettityökalujen kanssa
Toukokuusta 2005 lähtien anonyymi JAP - verkko on pystynyt käyttämään Tor-solmuja kaskadina liikenteen anonymisoimiseksi , mutta vain HTTP :n kautta . Tämä tapahtuu automaattisesti, jos SOCKS on valittuna selaimen asetuksista , ei HTTP-välityspalvelinta [115] . On myös mahdollista päästä anonyymeihin verkkoihin I2P [116] , JonDonym [117] , RetroShare [118] , Freenet [119] ja Mixmaster [120] suoraan Torin kautta Whonixin [121] avulla .
Privoxy voidaan määrittää tarjoamaan pääsy Tor , I2P [122] [123] ja Freenet [124] piilopalveluihin samanaikaisesti. On myös mahdollista yhdistää Tor ja Privoxy Hamachin kanssa kaksinkertaisen salauksen ja ylimääräisen peitetun tunneloinnin saamiseksi [125] .
Tor-releitä voidaan asentaa Amazon EC2 -pilviverkkopalveluun [ 126] sekä VPS :ään [127] , jolloin verkon vapaaehtoisten ei tarvitse pitää solmuja kotona ja he voivat vaarantaa identiteettinsä [128] .
Virtuaalinen yksityinen verkko voidaan käynnistää käyttämällä Toria läpinäkyvänä välityspalvelimena .
On olemassa tapa määrittää WASTE -tiedostonjakoverkko toimimaan Torin piilotettujen palveluiden kanssa [129] .
Pikaviestintäjärjestelmä Bitmessage voi käyttää Toria välityspalvelimena [130] .
YaCy - hakukone voidaan määrittää indeksoimaan Tor piilotetut palvelut [131] .
Tor ja kryptovaluutat
On mahdollista tarjota Bitcoinin anonyymi käyttö Torilla [132] [133] .
Entinen Bitcoin-kehittäjä Mike Hearn [134] loi bitcoin-asiakkaan nimeltä bitcoinj [135] ennen kuin lähti töihin R3 :lle . Alkuperäisestä poiketen se on kirjoitettu Java -kielellä ja liitetty Tor-verkkoon , mikä mahdollistaa henkilöiden anonymiteetin turvaamisen, jotka käyttävät lompakkoa tai Bitcoinia hyväksyviä palveluita [136] .
Yalen yliopiston tutkijat ehdottivat työssään "A TorPath to TorCoin" uutta vaihtoehtoista digitaalista valuuttaa TorCoin [137] , joka perustuu modifioituun Bitcoin -protokollaan . Sen perustavanlaatuinen ero alkuperäiseen on erilaisessa työntodistuksessa , joka on johdettu kapasiteetista laskentatehon sijaan [138] . Tämä tarkoittaa, että mitä suurempi verkon nopeus sen osallistuja pystyy tarjoamaan, sitä suuremman palkinnon hän voi saada. Tämä konsepti on erityisen tärkeä Torille , koska sen toiminnan anonymiteetti ja vakaus riippuu suoraan osallistujien lukumäärästä sekä Internet-liikenteestä , jota he ovat valmiita tarjoamaan [139] .
Nusenu-nimisen riippumattoman tietoturvaasiantuntijan mukaan vuonna 2020 tuntemattomat hyökkääjät loivat suuren määrän TOR-poistumissolmuja varastaakseen kryptovaluuttoja. He hallitsivat toukokuun loppuun mennessä yli 380 poistumissolmua ja jopa neljännestä TOR-verkon lähtevästä liikenteestä. Häikäilemättömät poistumissolmut käyttivät hyökkäystä, kuten "ssl stripping", eli estäen uudelleenohjauksen https-yhteyteen, kun käyttäjä yrittää muodostaa yhteyden kiinnostavaan sivustoon käyttämällä suojaamatonta http-protokollaa. Hyökkäys toteutettiin valikoivasti, kun haettiin sivustoja, jotka suorittavat operaatioita kryptovaluutoilla. Onnistuneen hyökkäyksen tapauksessa hyökkääjät huijasivat liikenteessä olevan bitcoin-lompakon osoitteen ja ohjasivat käyttäjän varat omaan osoitteeseen. Nusenun mukaan TOR-hallinnon tekemästä häikäilemättömien solmujen estämisestä huolimatta uhkaa ei elokuun 2020 alusta lähtien voida pitää neutraloituna. Ongelman täydelliseksi ratkaisemiseksi hän pitää tarpeellisena ryhtyä toimenpiteisiin sekä käyttäjien että haavoittuvien verkkosivustojen hallinnon "ssl stripping" -hyökkäystä vastaan [140] [141] .
Järjestelmän rajoitukset
Tor on suunniteltu piilottamaan asiakkaan ja palvelimen välisen viestinnän tosiasia, mutta se ei periaatteessa voi tarjota täydellistä lähetettyjen tietojen piilottamista , koska salaus on tässä tapauksessa vain tapa saavuttaa anonymiteetti Internetissä. Sen vuoksi korkeamman luottamuksellisuuden tason säilyttämiseksi itse viestinnän lisäsuoja on tarpeen [K 4] . Tärkeää on myös Torin kautta lähetettyjen tiedostojen salaus pakkaamalla ne salaussäiliöihin ja steganografisten menetelmien käyttö [150] .
Tor toimii vain SOCKS [151] -protokollan yli , jota kaikki sovellukset, joiden kautta saatat joutua suorittamaan anonyymiä toimintaa, eivät tue. Tapa ratkaista tämä ongelma on käyttää erikoistuneita ohjelmistovälityspalvelimia ja laitteistovälityspalvelimia [ . On myös erillisiä tapoja torifoida [147] sekä eri sovelluksia että kokonaisia käyttöjärjestelmiä [152] [153] [154] [155] .
Tor ei tue UDP [156] , mikä estää VoIP [157] ja BitTorrent [158] protokollien käytön ilman vuotojen riskiä [159] [160] . Tämä ongelma voidaan ratkaista tunneloimalla Whonixissa [161] ja OnionCatissa [ .
Tor -verkko ei voi salata Internet-palveluntarjoajalta sitä tosiasiaa, että se käyttää itseään, koska sen osoitteet ovat julkisessa käytössä [162] ja sen tuottama liikenne tunnistetaan haistavien [163] ja DPI [164] avulla . Joissain tapauksissa tästä tulee jo lisäuhka käyttäjälle [165] . Sen estämiseksi Torin kehittäjät loivat liikenteen peittotyökaluja [166] . On myös tapoja piilottaa Torin käyttö VPN :n [167] , SSH :n [168] [169] ja välityspalvelinketjun [170] avulla .
Tor ei pysty suojaamaan käyttäjän tietokonetta haittaohjelmilta [171] , etenkään vakoiluohjelmilta , joita voidaan käyttää deanonymisointiin [172] . Suojausmenetelmä tällaisia ohjelmia vastaan on sekä hyvin konfiguroitujen IPS :n että DLP :n [173] sekä yleisten verkon suojaustoimenpiteiden käyttö , mukaan lukien selainlaajennukset [174] netissä surffattaessa (esim . NoScript ja RequestPolicy for Firefox ). Tehokkain tapa olisi käyttää erikoiskäyttöjärjestelmiä , joissa kaikki tarvittavat turvatoimenpiteet on toteutettu oletusarvoisesti ottaen huomioon Torin käytön erityispiirteet .
Torin käyttäminen yhdyskäytävänä World Wide Webiin antaa sinun suojata Internet-sensuurimaiden käyttäjien oikeuksia vain hetken, koska riittää, että tällainen maa estää pääsyn edes kaikkiin Tor-verkon palvelimiin . mutta vain keskushakemistopalvelimille . Tässä tapauksessa harrastajia kehotetaan perustamaan Tor-siltasolmu , jonka avulla estetyt käyttäjät voivat käyttää sitä. Projektin virallisilla verkkosivuilla kuka tahansa käyttäjä voi aina löytää ajantasaisen luettelon verkkonsa silloista [106] . Jos se on myös estetty, voit liittyä viralliselle Tor -postituslistalle lähettämällä sähköpostin otsikolla "get bridges" osoitteeseen E-Mail [email protected] [14] tai käyttää erityistä WordPressin laajennusta , jonka avulla voit luoda jatkuvasti CAPTCHA -kuvan siltaosoitteilla. Mutta edes niiden käyttö ei ole ihmelääke, sillä Tor-siltojen luomisen jälkeen niitä on ollut monia tapoja paljastaa [175] .
Piilopalveluiden arkkitehtuurissa niiden perustamisesta vuonna 2004 [77] syyskuuhun 2020 [176] oli skaalautuvuusongelmia , koska asiakkaiden kuormitus kohdistuu yhteysvalintapisteisiin, jotka ovat tavallisia Tor-verkon solmuja, joita ei ole tarkoitettu sellaisia kuormia. Tämän ongelman osittaiseksi ratkaisemiseksi piilopalvelut luovat useita yhteysvalintapisteitä itsenäisesti niiden merkitystason ohjaamana . Siitä huolimatta kuorman tasapainottaminen on edelleen vaikeaa . Ja vaikka piilopalvelut tukevat ratkaisuja, kuten HAProxy , asiakkaita ei ole mahdollista ohjata eri IP-osoitteisiin , kuten esimerkiksi Round robin DNS tekee . Lisäksi yhteysvalintapisteiden alhainen joustavuus tekee niistä haavoittuvia DDoS-hyökkäyksille [177] , jotka, jos ne kohdistetaan useisiin pisteisiin, voivat tehdä piilotetun palvelun asiakkaiden käytettävissä. Tämän ongelman ratkaisemiseksi Tor -kehittäjät ehdottivat vuonna 2006 työssään "Valet Services: Improving Hidden Servers with a Personal Touch" uudenlaista solmua, joka sijoitettaisiin yhteysvalintapisteiden eteen ja mahdollistaisi piilopalvelujen purkamisen. Heinäkuussa 2015 aloitettiin OnionBalance [178] -tasapainottimen avoin testaus , jonka avulla piilotetut palvelupyynnöt [ voidaan jakaa useiden Tor -instanssien kesken [179] . Tor 0.4.4 :ssä [176] OnionBalance- toteutus on valmis ja kuormituksen tasapainotusongelmat on ratkaistu.
Piilopalveluiden pitkän aikavälin avainpari on RSA-1024 , joka on salausanalyysin kohteena [180] , mikä tarkoittaa, että ne väistämättä siirtyvät eri avaimen pituuteen ja/tai toiseen epäsymmetriseen salausalgoritmiin , mikä johtaa kaikkien verkkotunnusten nimeäminen uudelleen . Siksi joulukuussa 2013 yksi The Tor Project, Inc:n johtavista asiantuntijoista, Nick Mathewson [4] [181] julkaisi spesifikaatioluonnoksen piilopalveluiden uudelle versiolle, jossa lisämenetelmien lisäksi niiden suojaaminen DoS-hyökkäyksistä suunnitellaan myös hylkäävän kryptografiset primitiivit RSA-1024, DH-1024 [182] ja SHA-1 elliptisten käyräalgoritmien Ed25519 , Curve25519 hyväksi .ja hash-funktiotSHA-256[183].
Koska Tor on anonyymi verkko , jolla on alhainen viive, se on mahdollisesti alttiina liikenteen nuuskimiselle [184] hyökkääjiltä, jotka voivat salakuunnella käyttäjän yhteyden molemmissa päissä [K 4] [185] . Ja vaikka teknisten eritelmien [93] mukaan Tor luotiin alun perin tällaisten hyökkäysten torjumiseksi lähettämällä tietoja kiinteissä 512 tavun lohkoissa edelleen multipleksoinnilla yhdeksi TLS-yhteydeksi , ryhmä Luxemburgin yliopiston tutkijoita ja RWTH onnistui saavuttamaan jonkin verran menestystä täytäntöönpanossaan [186] . Siksi ennen Torin käyttöä on tarpeen valita tulo ja lähtö solmut, jotka ovat isäntämaan ulkopuolella [187] , jotta et joutuisi kansallisten valvontaohjelmien uhreiksi . Tapauksissa, joissa Internetin anonyymius on tärkeämpää kuin tiedonsiirtonopeus, tulisi käyttää anonyymiä verkkoa, jolla on korkea latenssi, kuten Mixminion [188] .
Haavoittuvuudet
Crossover- ja vahvistushyökkäyksiä [189] , ajoitushyökkäyksiä [190] [191] [192] , sivukanavahyökkäyksiä [193] ja globaalia passiivista valvontaa [194] [195] voidaan käyttää Toria vastaan .
Tor -käyttäjien verkon turvallisuutta uhkaa anonyymin ja ei-anonyymin liikenteen käytännöllisyys , koska kaikki TCP-yhteydet on multipleksoitu yhdelle kanavalle. Vastatoimenpiteenä on suositeltavaa ylläpitää useita samanaikaisia Tor -prosessin esiintymiä [196] tai käyttää välitystä tässä verkossa [197] .
Professori Angelos Keromitis [198] Columbia Universitystä kuvaili raportissaan "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems", joka esiteltiin Security and Privacy Day - ja Stony Brook [199] -konferenssissa 30. toukokuuta 2008 uusi tapa hyökätä Tor . Hänen mielestään ei täysin globaali passiivinen tarkkailija ( GPA - Global Passive Adversary ) [200] voi tarkkailla mistä tahansa verkon osasta uudella LinkWidth [201] liikennetutkimusteknologialla , jonka avulla voit mitata verkon osien läpimenoa ilman yhteistyötä . liikenteen vaihtopisteillä , reitittimien ulottumattomissa ja ilman Internet-palveluntarjoajien yhteistyötä . Moduloimalla anonyymin yhteyden kaistanleveyttä palvelimeen tai reitittimeen suorasta hallinnasta, tutkijat pystyivät tarkkailemaan tästä aiheutuvia vaihteluita liikenteessä, joka etenee koko Tor-verkossa loppukäyttäjälle. Tämä tekniikka hyödyntää yhtä Tor-verkon pääkriteereistä - GPA-kestävyyden kauppaa korkean suorituskyvyn ja alhaisen verkon latenssin saavuttamiseksi. Uusi tekniikka ei vaadi kompromisseja Tor - solmuista tai loppupalvelimen pakottamista yhteistyöhön. Jopa vähän resursseja käyttävä tarkkailija, jolla on pääsy vain kahteen verkon salakuuntelupaikkaan, voi useimmissa tapauksissa selvittää käyttäjän todellisen IP-osoitteen. Lisäksi erittäin varusteltu passiivinen tarkkailija voi laskea paluupolun kenelle tahansa käyttäjälle Tor-verkon topologiakartan avulla 20 minuutissa. Tutkijat väittävät myös , että Tor-piilotetun palvelun IP-osoite on mahdollista laskea 120 minuutissa. Tällainen hyökkäys on kuitenkin mahdollista vain laboratorio-olosuhteissa, koska se voidaan suorittaa tehokkaasti vain verkon osallistujia vastaan, jotka lataavat suuria tiedostoja suurella nopeudella lähellä toisiaan olevien solmujen kautta, edellyttäen, että lähtevä vaarantuu , mikä on hyvin kaukana Torin todellisesta työstä [202] . Suojatakseen tällaisilta mahdollisilta hyökkäyksiltä verkkoa ei suositella ylikuormittamaan esimerkiksi osallistumalla verkkopeleihin tai tiedostojen jakamiseen vertaisverkkojen kanssa [K 5] .
Stephen Murdoch [204] Cambridgen yliopistosta IEEE 2005 -symposiumin aikana turvallisuudesta ja yksityisyydestä Aucklandissa esitteli artikkelinsa "Low-Cost Traffic Analysis of Tor" kuvatulla liikenneanalyysimenetelmillä, joiden avulla voit selvittää, mitkä Tor -solmut Tällä hetkellä aikaa käytetään nimettömien tietovirtojen välittämiseen, mikä vähentää merkittävästi verkon nimettömyyttä. Näiden menetelmien testaus Wollongongin yliopistossa on kuitenkin osoittanut, että ne eivät toimi kaikissa tapauksissa [205] .
ESIEA :n asiantuntijat raportoivat raportissaan "Dynamic Cryptographic Backdoors Part II Takeing Control over the TOR Network" , että he onnistuivat kehittämään skriptin , joka tunnisti suuren määrän Tor-verkon siltoja . Ja verkon topografiasta saatujen tietojen avulla luotiin virus , joka pystyi hallitsemaan sen haavoittuvia solmuja. Tämän ansiosta tutkijat sanovat, että he voivat asettaa omat salausavaimensa ja alustustaulukonsa salausalgoritmeille , mikä tekee tyhjäksi kahden verkon kolmesta salauskerroksesta. Viestintä tällä tavalla tartunnan saaneiden solmujen kanssa saavutetaan estämällä yhteydet kaikkiin muihin solmuihin paikallisen verkon ylikuormituksella ja sitä seuraavalla pakettirekursiolla [ 206] . Mutta koska tätä menetelmää testattiin vain laboratorio-olosuhteissa kloonaamalla osa verkosta , Torin viralliset kehittäjät [207] kiistivät sen käytännön sovellettavuuden todellisissa olosuhteissa .
Tutkijat US Naval Research Laboratorysta ja Humboldt Universitystä 21. Network and Distributed System Security Symposiumissa [208] esittelivät työnsä "The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network" , jossa kuvataan hyökkäysmekanismia . joka koostuu siitä, että Tor-verkon asiakas voi lähettää erityispyynnön solmuilleen, mikä johtaa muistin puutteeseen ja kaatumiseen. Samanlaista mekanismia voitaisiin käyttää järjestämään DDoS - hyökkäyksiä Tor - verkon käyttäjiä vastaan . Lisäksi sen käyttö sentinel-solmuja vastaan voi johtaa piilopalvelujen deanonymisoimiseen [ [209] . Samanaikaisesti hyökkääjä itse saattoi pysyä nimettömänä ja myös piiloutua verkon taakse [210] . Haavoittuvuus, joka mahdollisti tällaisen hyökkäyksen, suljettiin Tor -versiossa alkaen [211] .
0.2.4.18-rc
Huhtikuussa 2014 Tor-verkko oli yksi niistä palveluista, joihin Heartbleed- haavoittuvuus vaikutti [212] . Northeastern Universityn tutkija Colin Muliner [213] testasi Tor - releitä käyttämällä julkaistua hyväksikäyttöä ja päätteli, että vähintään 20 % niistä oli haavoittuvia. Tor Project, Inc. päätti väkisin sulkea nämä solmut [214] , mikä johti verkon kaistanleveyden merkittävään vähenemiseen [215] . Runa Sandvikin [4] mukaan Heartbleed oli tuolloin Tor -projektin historian vakavin tekninen ongelma [216] .
Toukokuussa 2014 Luxemburgin yliopiston tutkijaryhmä esitteli työssä "Bitcoinin P2P-verkon asiakkaiden deanonymisointi" teknologian Bitcoin -käyttäjien deanonymisoimiseksi NAT :n takana ja Torin kautta . Tämä tekniikka hyödyntää kryptovaluuttaprotokollan haavoittuvuutta , jonka ansiosta asiakkaat voivat vapaasti kerätä tilastoja ja valita mielivaltaisia solmuja . Siksi hyökkääjä, joka käyttää jopa pientä määrää satunnaisia yhteyksiä kokonaismassasta, voi kerätä tarpeeksi tietoa myöhempää tiedonlouhintaa ja verkon osallistujien erottamista varten . Kerättyäsi tietyn määrän dataa käyttämällä DoS-hyökkäystä Bitcoin-verkkoon, voit deanonymisoida ainakin puolet sen käyttäjistä. Koska Bitcoin-järjestelmä käyttää oletusarvoisesti kieltoa DoS-hyökkäyksiin osallistuville IP-osoitteille , sen käyttö Tor-poistumissolmujen kautta mahdollistaa tämän anonyymin verkon kautta työskentelevien asiakkaiden johdonmukaisen poistamisen käytöstä . Tämän seurauksena on mahdollista korostaa niitä, jotka eivät toimi asiakkaan kanssa, joka käyttää verkkoa Torin kautta . Tämän hyökkäyksen vaarana on, että se toimii, vaikka yhteydet Bitcoiniin olisi salattu, ja sen sivuvaikutuksena on helpottaa epäreilua louhintaa manipuloimalla lohkoketjuja [217] .
Tor on toistuvasti löytänyt ohjelmistovirheitä , jotka voivat tuhota käyttäjän anonymiteetin [218] [219] [220] [221] [222] [223] , ja jos jotkut niistä korjataan nopeasti [224] , muita voi olla olemassa vuotta [225] .
Useita tutkimuspapereita [226] on omistettu Tor - verkon haavoittuvuuksille ja tutkimukselle niiden poistamiseksi .
Tietoturvauhat
On syytä muistaa, että yksi Tor -ketjun solmuista voi hyvinkin olla haavoittuvainen. Sivusto voi myös syystä tai toisesta suorittaa asiakkaalle vihamielisiä toimia - asiakkaan todellisen osoitteen selvittämisestä viestin
hylkäämiseen .
Viestin katselu ja muokkaaminen
Tor -ketjun viimeisessä solmussa asiakkaan alkuperäinen viesti puretaan lopulta lähetettäväksi palvelimelle alkuperäisessä muodossaan. Vastaavasti:
- Ketjun ensimmäinen solmu tietää asiakkaan todellisen verkko-osoitteen [K 6] .
- Ketjun viimeinen solmu näkee alkuperäisen viestin asiakkaalta, vaikka se ei tiedä todellista lähettäjää [K 4] [K 7] .
- Kohdepalvelin näkee alkuperäisen viestin asiakkaalta, vaikka se ei tiedä todellista lähettäjää [K 4] .
- Kaikki Internet-yhdyskäytävät matkalla Tor-verkon viimeisestä solmusta kohdepalvelimelle näkevät alkuperäisen viestin asiakkaalta, vaikka ne eivät tiedä todellisen lähettäjän osoitetta [K 4] .
Lähettäjän paljastaminen
Tor -verkon kanssa työskennellessä käyttäjän viesteihin voidaan lisätä teknisiä tietoja, jotka paljastavat lähettäjän kokonaan tai osittain [171] :
Muut tietoturvauhat
- Matkalla Tor-verkon viimeisestä solmusta kohdepalvelimelle tyhjennettynä olevaa tietoa voidaan muokata [171] [K 4] , joten tiedon eheys on tarkistettava esim. tarkistussummat [244] .
- Matkalla Tor-verkon viimeisestä solmusta kohdepalvelimelle on mahdollisuus varastaa käyttäjätunnukset palvelimelle pääsyä varten, esimerkiksi kirjautumistunnus ja salasana , eväste tai viestintäistunto [K 4] .
- Palvelin VOI hylätä viestin, jossa on Tor -isännän lähettäjäosoite [K 12] . Jotkut palvelimet tekevät tämän [247] [248] [249] suojautuakseen roskapostilta , nimettömältä ilkivallalta ja muista syistä. Erityisesti Wikipedia [K 13] [250] , Google [251] , Livejournal [252] , Vkontakte [253] , Craigslist [254] , Disney Junior [255] , jotkin verkkopankkipalvelut [256] ja oppilaitokset [257 ] . Siksi The Tor Project, Inc. ylläpitää maailmanlaajuista luetteloa Internet-palveluista [258] ja Internet- palveluntarjoajista [259] , jotka estävät Toria toimimasta .
Kampanjat Toria vastaan
Yritetään rajoittaa pääsyä Tor-verkkoon
Syyskuun 25. päivänä 2009 80 % julkisista Tor - palvelinten IP-osoitteista oli Kiinan suuren palomuurin mustalla listalla [260] . Aluksi käyttäjät onnistuivat ohittamaan eston käyttämällä verkkosiltoja [261] [262] . Mutta myöhemmin sensorit alkoivat käyttää parannettuja menetelmiä verkon skannaamiseen löytääkseen ne [263] . Sitten Tor -kehittäjät esittelivät Bridge Guard -tekniikan , joka suojaa siltasolmuja luotauksilta [ 264] .
9. helmikuuta 2012 lähtien Tor on ollut estetty Iranissa estämällä SSL-yhteydet [109] . Vastauksena Torin edustajat ehdottavat käyttämään Obfsproxy -tekniikkaa, jonka he ovat erityisesti kehittäneet näitä tapauksia varten. Se on suunniteltu rakentamaan hämärtyneitä verkkosiltoja , jotka tarjoavat liikenteen peittämisen [265] .
Kesäkuussa 2012 Etiopian ainoa Internet-palveluntarjoaja Ethio Telecom esti Torin käyttämällä syvää pakettitarkistusta [266] . Eston voittamiseksi käyttäjät käyttivät Obfsproxya ja verkkosiltoja [267] .
Huhtikuussa 2013 Japanin kansallinen poliisivirasto kutsui paikallisia Internet-palveluntarjoajia estämään Tor-verkon vapaaehtoisesti [268] , mikä sai terävää kritiikkiä Internet-aktivisteilta ja ihmisoikeusaktivisteilta [269] .
Kansallisen terrorismin vastaisen komitean 40. kokouksessa Venäjän FSB: n johtaja Alexander Bortnikov teki aloitteen tarpeesta laatia lakiesitys Tor-verkon käytön kieltämisestä Venäjän federaation alueella . Valtionduuma tuki aloitetta , ja se lähetettiin lainsäätäjän harkittavaksi [270] .
Elokuussa 2015 IBM kehotti yrityksiä ympäri maailmaa lopettamaan Tor-verkon käytön ja estämään sen kaikissa yritysjärjestelmissä, koska se altistaa ne hakkerihyökkäysten riskille [271] .
Venäjällä 1.11.2017 alkaen VPN-palvelujen ja anonymisoijien on estettävä pääsy Venäjällä kiellettyyn sisältöön. Tor [272] [273] [274] [275] kuuluu myös tämän lain piiriin .
8. joulukuuta 2021 Torin virallinen verkkosivusto estettiin Venäjällä [276] . Roskomnadzor kommentoi, että syynä tähän oli "tietojen sijoittaminen portaaliin, joka varmistaa sellaisten työkalujen toiminnan, jotka tarjoavat pääsyn laittomaan sisältöön" [ 277] .
Tor-verkon normaalia toimintaa heikentävät toimet
Tammikuun alussa 2010 tuntemattomat hakkerit onnistuivat murtautumaan kahteen seitsemästä Tor - hakemistopalvelimesta [278] , joista yksi isännöi projektin GIT- ja SVN - arkistot . Hyökkääjät saivat myös hallintaansa tilastojen keräämispalvelimen metrics.torproject.org . Hyökkäyksen analyysi osoitti, että hakkerit onnistuivat määrittämään SSH-avaimen sisäänkirjautumisen ja käyttämään kaapattuja palvelimia hyökkäyksen järjestämiseen muita isäntiä vastaan . Mutta mitään jälkeä haitallisen koodin lisäämisestä Torin lähdeteksteihin ei löytynyt. Myöskään verkon salausavaimia ei ole käsitelty . Projektin hallinto päätti poistaa ongelmalliset koneet verkosta ja suorittaa ohjelmiston täydellisen uudelleenasennuksen tunnistusavainten päivityksen kanssa . Käyttäjiä on neuvottu päivittämään Tor uusimpaan versioon [279] [280] .
Syyskuun alussa 2011 Toriin tehtiin useita suuria hyökkäyksiä Hollannissa kerralla, mikä aiheutti vakavaa huolta sen kehittäjille [281] . Syyskuun 1. päivänä Alankomaiden poliisin väitettiin yhdessä valtion tietokoneasiantuntijoiden kanssa vaarantavan useita piilotettuja palveluita lapsipornografian vastaisella operaation [282] kautta luvattomalla pääsyllä . Syyskuun 3. päivänä Tor -verkkosillat joutuivat massiivisen DDoS-hyökkäyksen kohteeksi , minkä seurauksena niiden raja loppui [283] . Syyskuun 4. päivänä Tor - kehittäjät havaitsivat, että projektin virallisen verkkosivuston digitaalinen varmenne vaarantui hakkerihyökkäyksen aikana hollantilaista DigiNotar -yritystä vastaan [284] . Kuten myöhemmin kävi ilmi, Iran oli näiden toimien takana [285] .
Elokuun 10. päivästä 2013 alkaen Tor-verkon käyttäjien määrä alkoi kasvaa dramaattisesti [31] . Aluksi syynä tähän oli lisääntynyt kiinnostus projektia kohtaan PRISM :n paljastumisen jälkeen [286] . Mutta myöhempi Tor -kehittäjien uusien yhteyksien analyysi paljasti poikkeavuuksia, jotka eivät ole tyypillisiä tyypilliselle käyttäjätoiminnalle. Tämän perusteella pääteltiin, että yhteyksien määrän kasvun syynä on botnet [287] [288] . Lisäksi sen jatkuva laajeneminen lisää merkittävästi verkon solmujen kuormitusta , mikä vaarantaa sen toiminnan vakauden [289] . Käyttäjiä neuvottiin päivittämään verkko-ohjelmisto uudempaan versioon, joka käyttää tekniikkaa, joka vähentää harhaliikenteen prioriteettia [290] . Tämän toimenpiteen käyttöönoton jälkeen sen osuus alkoi vähitellen laskea [291] , ja käyttäjien määrä putosi lopulta alle 3 miljoonan [31] .
Lokakuussa 2013 julkaistiin NSA :n asiakirjat [292] , jotka paljastivat tiedustelutoimiston yritykset ottaa Tor -verkko hallintaansa [293] . Näihin tarkoituksiin käytettiin erityisesti erityisiä HTTP-evästeitä , jotka toteutettiin kontekstuaalisen mainospalvelun Google AdSensen kautta [294] . Lisäksi käytettiin X-Keyscore- seurantaohjelmaa [295] , liikenteen sieppausta ja Firefox- selaimen [296] hyväksikäyttöä . Kaikista yrityksistä ja merkittävien varojen käyttämisestä huolimatta virasto havaitsi kuitenkin mahdottomaksi luoda tehokasta mekanismia Torin loppukäyttäjien tunnistamiseksi [297] . Tietty rooli tässä on myös sillä, että The Tor Project, Inc saa ajoittain anonyymiä tietoa myötätuntoisilta NSA:n työntekijöiltä viraston löytämistä ohjelmistovirheistä , minkä ansiosta verkkokehittäjät voivat korjata ne ajoissa [298] Samalla Samaan aikaan, kun NSA (joka on Yhdysvaltain puolustusministeriön osasto) investoi Torin hakkerointiin , ministeriö itse lisää jatkuvasti rahoitusta The Tor Project, Inc:lle, joka myös etsii ja korjaa verkon haavoittuvuuksia [299] .
26. joulukuuta 2014 hakkeriryhmä Lizard Squad ilmoitti aikeestaan murtaa Tor käyttämällä nollapäivän haavoittuvuutta [300] . Samana päivänä verkkoon ilmestyi yli 3000 uutta solmua, joita yhdisti nimessä oleva yleinen lause LizardNSA [301] . Torin teknisen spesifikaation [93] mukaan uusia solmuja ei kuitenkaan koskaan käytetä suurten tietomäärien siirtämiseen [302] . Siksi hakkerit pystyivät hallitsemaan alle 1 % kaikesta verkkoliikenteestä [303] . Tor Project, Inc.:n johto sulki haitalliset palvelimet [304] ja totesi, että toimet verkon täyttämiseksi niillä olivat tyypillinen sibylin hyökkäys , ja siksi väitteet tuntemattomien haavoittuvuuksien hyödyntämisestä ovat bluffia . The Finest Squad [305] ja Anonymous [306] hakkeriryhmät tuomitsivat Lizard Squadin toiminnan .
Kampanjat Tor-verkkosolmuoperaattoreita vastaan
Vuonna 2006 Saksan tiedustelupalvelut takavarikoivat kuusi tietokonetta, jotka olivat Tor-verkon isäntiä sillä perusteella, että niitä käytettiin laittomasti lapsipornografian hakemiseen [307] .
Saksan poliisi pidätti vuonna 2007 Düsseldorfissa Alexander Janssenin, joka järjesti tietokoneelleen Tor -palvelimen , jonka kautta tuntematon henkilö lähetti väärän viestin terrori-iskusta . Vaikka Mr. Janssen vapautettiin pian, hän päätti olla käyttämättä tietokonettaan poistumispisteenä Tor [308] .
Marraskuussa 2012 Itävallan kansalainen pidätettiin Tor -verkoston tukemisesta [309] .
Itävallan alueellinen rikostuomioistuin tuomitsi 30. kesäkuuta 2014 poistumissolmuoperaattorin Torin ja totesi hänet osalliseksi lapsipornografian levittämiseen [ 310] . Tapaus siirrettiin muutoksenhakutuomioistuimeen , ja sen uudelleenkäsittelyn aikana itävaltalaisia Tor -operaattoreita kehotettiin keskeyttämään tämän verkon kaikkien solmujen käyttö [311] .
Huhtikuussa 2017 matemaatikko Dmitri Bogatov pidätettiin Venäjällä. Häntä syytettiin terrorismiin kutsumisesta ja mellakoiden järjestämisestä sysadmins.ru-foorumille lähetetyissä viesteissä. Ainoa todiste Bogatovia vastaan on, että hän omistaa IP-osoitteen , josta viesti lähetettiin. Bogatov ylläpiti tietokoneellaan Tor-verkon poistumissolmua, jota kuka tahansa saattoi käyttää. Bogatovin puolustuksen mukaan hänen syyttömyytensä vahvistavat valvontamateriaalit, jotka osoittavat, että hän oli julkaisuhetkellä palaamassa kotiin kaupasta [312] . Bogatovin pidätys sai laajaa arvostelua venäläisissä tiedotusvälineissä ja aiheutti venäläisten laajan kiinnostuksen anonymisoijan työhön. . 11. helmikuuta 2018 Dmitri Klepikov, joka myös tuki Tor-poistumissolmua ja oli aiemmin ollut todistajana Bogatov-tapauksessa, pidätettiin samanlaisesta syytteestä [313] .
Kampanjat Tor-verkon loppukäyttäjiä vastaan
Tammikuussa 2014 ryhmä ruotsalaisia tutkijoita Karlstadin yliopistosta julkaisi raportin 4 kuukauden tutkimuksestaan Tor-verkon epäilyttävistä solmuista [314] , josta seuraa, että ainakin 18 venäläistä ja yksi amerikkalainen Tor-rele käytti tuntematon hakkeriryhmä kerätäkseen tietoja Facebookin vierailijoista [ 315 ] . The Tor Project, Inc:n edustajat virallisessa kommentissaan [316] vakuuttivat, että uhka on merkityksetön, koska korruptoituneiden solmujen läpimenokyky on alhainen ja niihin osumisen todennäköisyys on hyvin pieni. Käyttäjille annettiin myös ohjeita siitä, kuinka haitalliset välittimet voidaan sulkea pois mahdollisten luettelosta [317] .
Maaliskuussa 2014 App Storeen ilmestyi väärennetty sovellus, joka esiintyi Tor - yhteensopivana verkkoselaimena . Se sisälsi vakoiluohjelmamoduulin ja näytti ärsyttäviä mainoksia sen asentaneelle käyttäjälle . The Tor Project, Inc -asiantuntijan Runa Sandvikin [4] pyynnöstä haittaohjelma poistettiin Applen sovelluskaupasta [318] .
Kesäkuussa 2014 julkisten hankintojen verkkosivustolla Venäjän sisäministeriön "Special Equipment and Communications" (NPO "STiS") [319] rakenne julkisti tarjouskilpailun nimeltä "Tutkimus mahdollisuudesta saada teknisiä tietoja käyttäjistä (käyttäjälaitteet) anonyymin TOR-verkon, koodi "TOR ( Fleet)". Julkistettiin suljettu tarjouskilpailu, jonka arvo oli enintään 3,9 miljoonaa ruplaa. [320] Elokuussa ministeriö ilmoitti tehneensä sopimuksen nimeämättömän venäläisen yrityksen kanssa tämän työn suorittamisesta . [321] Kaspersky Labin , Symantecin ja The Tor Project, Inc :n asiantuntijat ovat kuitenkin skeptisiä [322] [323] tällaisten tutkimusten tehokkuuden todennäköisyydestä, ja STiS itse on jo törmännyt korruptioon [324] .
13. elokuuta 2014 ranskalainen opiskelija Julien Voisin löysi väärennetyn resurssin , joka jäljitteli tarkasti The Tor Project, Inc:n virallista verkkosivustoa. Sen kautta Tor Browser -paketin varjolla levitettiin haittaohjelmia ja varastettiin käyttäjien lahjoituksia. Voisinin onnistuneiden tietojen mukaan väärennetyn sivuston luomisen takana on joukko kiinalaisia hakkereita [325] .
Europol ilmoitti 1. syyskuuta 2014 virallisesti uuden verkkorikollisuusyksikön , nimeltä "Joint Cybercrime Action Taskforce" (J-CAT) , joka perustuu EC3 -tietoihin ja joka kiinnostaa muun muassa verkkorikollisuutta käyttäviä käyttäjiä. anonyymi verkko Tor [326] .
Kampanjat Torin piilopalveluita vastaan
Irlannissa pidätettiin 3. elokuuta 2013 Yhdysvaltain viranomaisten pyynnöstä piilopalvelun Tor Freedom Hosting perustaja Eric Owen Marquez [327] , jota syytettiin lapsipornografian levittämisen välittämisestä [328] . ] . Välittömästi sen jälkeen tuli raportteja haitallisen JavaScript-koodin käyttöönotosta sivustoilla, jotka käyttivät tämän isännöinnin palveluita [329] . Mozillan [331] hyväksikäytön [330] analyysi osoitti , että se hyödyntää Firefoxin haavoittuvuutta [332] , joka korjattiin 25. kesäkuuta 2013 ja joka vaikuttaa vain Windows -käyttäjiin , joilla on vanhentunut selainversio [333] . Siten hyökkäyksen kohteena oli sama Tor-selaimen [334] haavoittuvuus , joka mahdollisti käyttäjien deanonymisoinnin [335] . Tor-selaimen käyttäjiä on kehotettu päivittämään sovellus välittömästi [336] . Yksi Torin avainkehittäjistä, Roger Dingledine [4] , suositteli, että käyttäjät sammuttaisivat aina JavaScriptin oletuksena oman turvallisuutensa vuoksi, samoin kuin lopettaisivat Windowsin käytön ja siirtyisivät luotettavampiin järjestelmiin, kuten TAILS ja Whonix [337] . Pian tuli ilmi, että hyökkäyksen takana oli FBI , joka tarkoituksella jätti Freedom Hostingin toimintakuntoon tunnistaakseen mahdollisimman monta kävijää tällä isännöinnillä sijaitseville sivustoille [338] . Sitten se poistettiin käytöstä, mikä johti useiden Torin piilotettujen palvelujen [339] poissaoloon , koska monet niistä [340] työskentelivät Freedom Hosting -alustalla [341] . Haitallinen skripti nimettiin [342] ja FBI:n osallistuminen huomioon ottaen se luokiteltiin CIPAV -luokasta [343] kuuluvaksi seurantaohjelmaksi ( Policeware ) . Cryptocloud-asiantuntijat suorittivat oman tutkimuksensa selvittääkseen, minne tiedot sairastuneista tietokoneista virtasivat [344] ja havaitsivat, että tiedot lähetettiin SAIC -yrityksen IP-osoitteeseen , joka toimii NSA :n kanssa tehdyn sopimuksen alaisina [345] . ] . Mutta myöhemmin he julistivat johtopäätöksensä virheelliseksi [346] [347] . Myöhemmin FBI myönsi virallisesti ottaneensa Freedom Hostingin hallintaansa [348] .
torsploittorsploit
7. marraskuuta 2014 FBI, Yhdysvaltain sisäisen turvallisuuden ministeriö ja Europol sulkivat yli 400 Tor-piilopalvelua osana yhteistä Onymous-operaatiotaan, joka toteutettiin samanaikaisesti 16 maassa [349] , mukaan lukien maailman suurin maanalainen laittomien tavaroiden verkkokauppa Silk Road 2.0 [350] . Ainakin 17 ihmistä pidätettiin, mukaan lukien 6 brittiläistä [351] , kaksi Irlannin Dublinin asukasta [352] ja Yhdysvaltain kansalainen Blake Bentall [353] , jonka epäillään luoneen uuden version aiemmin suljetusta Silkkitiestä . FBI:n virallisen lausunnon mukaan [354] liittovaltion agentit soluttautuivat verkkokauppaan moderaattorien varjolla alusta alkaen, ja siksi virasto pääsi palvelimelleen [355] . The Tor Project, Inc:n edustajat ilmoittivat [356] , että heillä ei ole tarkalleen tietoa siitä, kuinka niin suuri määrä piilopalveluita vaarantui kerralla .
Tor skandaalien keskellä
Vuonna 2007 Ruotsin kansallinen poliisi pidätti Dan Egerstadin, tunnetun tietoturva-asiantuntijan, syytettynä tietokonetietojen luvattomasta käytöstä . 22-vuotias Deranged Securityn työntekijä julkaisi työpaikallaan salasanoja eri maiden suurlähetystöjen, kansalaisjärjestöjen, kaupallisten yritysten ja valtion virastojen sähköposteihin. Hänen mukaansa hän loi kokeeksi 5 poistumispalvelinta Tor ja sieppasi salaamatonta liikennettä niiden kautta. Tämän seurauksena Egerstad onnistui saamaan salasanat noin 1000 tilille , jotka kuuluivat diplomaateille, yhden suuryrityksen työntekijöille, Venäjän suurlähetystölle Ruotsissa, Kazakstanin suurlähetystölle Venäjän federaatiossa, Intian, Uzbekistanin, Iranin diplomaattiedustustoille, Mongolia, Hongkong, Japani, Intian puolustusalan tutkimusorganisaation ja Intian kansallisen puolustusakatemian johtaja sekä Britannian lähetystö Nepalissa [357] [358] [359] .
30. kesäkuuta 2014 Texasin liittovaltion käräjäoikeuteen nostettiin miljoonan dollarin kanne naisen puolesta, joka syyttää yhtä piilopalveluista Tor hänen yksityisten valokuviensa levittämisestä sekä The Tor Project, Inc:n luomisesta. ja teknologian levittäminen, joka saa loukata uhrin oikeuksia [360] .
Kritiikki
Yleisimmin kuultuja Tor-verkkoa vastaan esitettyjä syytöksiä ovat sen laaja käyttö rikollisiin tarkoituksiin [361] [362] [363] [364] [365] [366] [367] [368] .
Sitä käytetään erityisesti bottiverkkojen [369] [370] , kiristysohjelmien [371] ja troijalaisten [372] [373] [374] , rahanpesun [375] [376] , tietokoneterrorismin [377] ja laittomien huumeiden hallintaan . ihmiskauppa [378] (katso Silk Road ), asekauppa [379] [380] , haittaohjelmien jakelu [381] , laittoman pornografian levitys [382] [383] [384] (katso Lolita City ), järjestäminen hakkerihyökkäykset ja sopimusmurhat [385] [386] [387] [388] .
Kryptanalyytikko Alex Biryukov yhdessä Luxemburgin yliopiston kollegoiden kanssa 29. heinäkuuta 2013 julkaistussa tutkimuksessaan "Tor-piilopalveluiden sisältö- ja suosioanalyysi" päätteli, että Tor-verkon kahdestakymmenestä vierailluimmasta sivustosta yksitoista on ohjausbottiverkkokeskuksia ja viisi pornosivustoa . Lisäksi tutkijat havaitsivat, että Tor -käyttäjien keskuudessa suosituimpia ovat resurssit, joiden avulla voit ostaa ja myydä bitcoineja [389] .
Carnegie Mellon -yliopiston henkilökunta totesi raportissaan "Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem" , joka esiteltiin 24. USENIX - tietoturvasymposiumissa, että päivittäinen tulo laittomasta kaupasta Torin piilopalveluissa isännöidyillä maanalaisilla markkinoilla vaihtelee 300 tuhatta dollaria - 500 tuhatta dollaria [390]
Vastauksena Torin kehittäjät väittävät, että sen rikollisen käytön prosenttiosuus on alhainen [391] ja tietokonerikolliset käyttävät paljon todennäköisemmin omia keinojaan laittomaan toimintaan [392] , olivatpa ne sitten hakkeroituja välityspalvelimia , bottiverkkoja , vakoiluohjelmia tai troijalaisia . .
Tor Project, Inc yhdessä Bitcoin Foundationin , Trend Micron , Bill & Melinda Gates Foundationin , Cato Instituten , Brookings Institutionin , US Agency for International Developmentin ja Vital Voicesin kanssa on osa digitaalitalouden työryhmää Digital Economy Task Forcea [ en]. 393] , luotu ICMEC ja Thomson Reutersin aloitteesta kehittämään ratkaisuja [394] tietokonerikollisuuden torjuntaan [ 395] .
Tor populaarikulttuurissa
- Animesarjassa Zankyou no Terror terroristiryhmä Sphinx käyttää Toria videoviestiensä julkaisemiseen Internetissä [396] .
- TV-sarjassa Mr. Robot päähenkilö Elliot Alderson käyttää Tor-verkkoa.
Nykyiset ratkaisut ja muutokset Toriin
Ohjelmistoratkaisut
Asiakassovellukset
Graafiset käyttöliittymät
Tor - asiakkaan graafisen käyttöliittymän tarjoaa:
Tunnelointi ja välityspalvelin
- Advanced Onion Router [404] - Kannettava välityspalvelin Windowsille , joka pakottaa kaikki ohjelmat toimimaan Torin kautta riippumatta aiemmin määritetyistä verkkoasetuksista [405] .
- Käytävä [406] - joukko komentosarjoja yhdyskäytävän luomiseksi, joka estää kaikki yhteydet sallittujen listojen perusteella paitsi Tor-verkon [407] luomat yhteydet .
- OnionCat [408] - ohjelmisto, joka mahdollistaa ICMP- , TCP- ja UDP - protokollien tunneloinnin [409] Torin kautta TUN/TAP - virtuaaliverkkosovittimen avulla käyttämällä piilopalveluja VPN :n ja IPv6 : n kanssa [410] .
- TorK [411] on monipuolinen Tor - hallinta KDE :lle , joka tukee Firefoxia , Operaa , Konqueroria , Pidginiä , Kopetea , SSH :ta , IRC :tä ja Mixminionia [412] [413] .
- Tortilla [414] on joukko avoimen lähdekoodin ohjelmistoja Windowsille, joka ohjaa kaikki käyttöjärjestelmän luomat TCP- ja DNS - yhteydet Toriin riippumatta siitä, ovatko asiakasohjelmat yhteensopivia verkon kanssa [415] [416] .
Verkkoselaimet
Lisäosat ja laajennukset
Tiedostojen lataaminen ja tiedostojen jakaminen
Viestit, sähköposti ja IP-puhelut
Turvatestaus
Anti-Blocking ja Deep Packet Inspection
Jotta Tor pysyisi toiminnassa Internet-sensorien aktiivisten vastatoimien edessä, kehitettiin niin sanotut Pluggable Transports [ 110 ] :
- Bananaphone [442] on Markovin ketjuihin perustuva Tor - liikenteen hämärtäjä , joka muuntaa binääridatan virran merkkivirraksi , mikä tekee siitä luonnollisen kielen kaltaisen [443] .
- brdgrd (Bridge Guard) [444] on työkalu Tor -siltasolmujen suojaamiseen Kiinan suurelta palomuurilta libnetfilterillä, joka on määritetty sallimaan vain SYN/ACK-segmenttien [445] lähettämisen käyttäjätilaan .
- Flashproxy [446] on paikallinen välityspalvelin , joka toimii selaimessa ja kääri Tor - liikenteen WebSocketiin [447] . Saatavilla Firefox-laajennuksena [448] .
- Format-Transforming Encryption (FTE) [449] on avoimen lähdekoodin ohjelma , joka koodaa Tor - liikenteen siten, että sitä ei voida erottaa säännöllisten lausekkeiden perusteella käyttäjän määrittämästä protokollasta [450] .
- Meek [451] on kuljetus , joka käyttää HTTP :tä tiedon siirtämiseen ja TLS :ää hämärtämään liikennettä uudelleenohjaamalla sen CDN :n kautta ennen sen lähettämistä määränpäähän [452] .
- Obfsproxy [453] on kehys , joka auttaa voittamaan Tor -lohkot muuntamalla liikennettä sen asiakkaan ja siltasolmujen [454] välillä .
- ScrambleSuit [455] - Obfsproxy - ohjelmistomoduulien sarja , joka tarjoaa suojan etsintähyökkäyksiä vastaan käyttämällä koodin morfointia , jonka avulla jokainen palvelin voi asettaa oman ainutlaatuisen stream - allekirjoituksensa [456] .
- tcis (Tor Connection Initiation Simulator) [457] on apuohjelma , joka luo jäljitelmän Tor TLS -yhteydestä käynnistääkseen skannauksen Kiinan suuresta palomuurista myöhempää analyysiä varten [458] .
Erikoistunut käyttöjärjestelmä
Salaisia kehityskulkuja ja lupaavia projekteja
Katso myös
Kommentit
- ↑ OpenWrt [34] [35] [36] , RouterOS [37] , Tomato [38] , Gargoyle [39] .
- ↑ Raspberry Pi [40] [41] [42] [43] [44] [45] , Chumby [46] [47] , PogoPlug [48] .
- ↑ Jopa HTTPS :n käyttö ei takaa tietojen täydellistä suojausta sieppaukselta , koska mahdollinen vastustaja voi käyttää esimerkiksi sslstrip -apuohjelmaa liikenteen salausanalysointiin . Lisäturvatyökaluna voi tässä tapauksessa olla erityinen sovellus TorScanner [142] .
- ↑ 1 2 3 4 5 6 7 8 Verkkoviestinnän lisäsuojaus on mahdollista esimerkiksi käyttämällä HTTPS :ää [K 3] , kun muodostat yhteyden sivustoihin [143] , OTR :ää kommunikoitaessa pikaviestien kautta [144] [145] , PGP / GPG [146 ] lähetettäessä sähköpostia [147] , SFTP / FTPS lähetettäessä / ladattaessa FTP : n kautta [147] , SSH / OpenSSH [147] [148] [149] etäkäyttöä järjestettäessä .
- ↑ Nimettömään tiedostojen jakamiseen tulee käyttää nimettömiä tiedostojen jakoverkkoja ja/tai erikoispalveluja, kuten Ipredator [203] .
- ↑ Tässä tapauksessa kyky valita tulosolmu Torissa auttaa suojaamaan kompromisseja vastaan , esimerkiksi muokkaamalla torrc - asetustiedostoa [227] .
- ↑ Luotettu poistumissolmu voidaan valita käyttämällä torrc [228] tai erityisesti muotoiltu .exit [229] .
- ↑ Jos käynnistät Tor -releen sen jälkeen, kun olet poistanut DNS -nimen välityksen käytöstä , se ei voi toimia lähtevän viestin välityksenä sen asetuksista riippumatta [235] .
- ↑ Jos otat Tor -releen käyttöön käyttäessäsi joitain kolmannen osapuolen DNS-palvelimia , se ei toimi ja virhelokissa näkyy viestejä verkon vastaanottamasta vääriä osoitteita [236] .
- ↑ Ratkaisu tähän ongelmaan on määrittää nimenselvitys Tor-verkon kautta [231] [232] [233] [234] tai estää Torin pääsy DNS : ään palomuurin [K 8] avulla tai käyttää kolmannen osapuolen DNS-palvelimia [ K 9] sekä erikoisratkaisu TorDNSEL [237] . Lisäksi Tor voi toimia DNSSEC :n [238] ja DNSCryptin [239] kanssa Whonixissa .
- ↑ Tämä ongelma voidaan ratkaista poistamalla asianmukaiset skriptit käytöstä selaimessa tai käyttämällä suodatusvälityspalvelimia , kuten Polipo [242] ja Privoxy [243] , tai käyttämällä suojauslaajennuksia [ 174 ] .
- ↑ Kun käytät Toria yhdessä Polipon [245] tai Privoxyn [246] kanssa, tämä rajoitus voidaan kiertää lisäämällä yksi HTTP-välityspalvelin Tor -solmuketjun jälkeen .
- ↑ Venäläinen Wikipedia estää käyttäjätilien luomisen sekä artikkeleiden muokkaamisen Toria käytettäessä ilkivallan estämiseksi . Poikkeustilanteita varten on kuitenkin olemassa erityinen sääntö " Poikkeus IP-estosta anonyymien välityspalvelinten käytössä ", joka sallii joissain tapauksissa antaa käyttäjille oikeuden muokata artikkeleita Torin kautta .
Muistiinpanot
- ↑ Paul Buder, Daniel Heyne ja Martin Peter Stenzel. Torin suorituskyky . — Saksa : Technische Universitat Darmstadt . -15 s.
- ↑ GuideStar USA, Inc. GuideStar Exchange -raportit Tor Project Inc :lle. GuideStar . Käyttöpäivä: 5. syyskuuta 2014. Arkistoitu alkuperäisestä 29. elokuuta 2013.
- ↑ Nonprofit Explorer. Nonprofit Explorer - TOR PROJECT INC . projects.propublica.org. Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 29. elokuuta 2013.
- ↑ 1 2 3 4 5 6 Tor Project, Inc. Core Tor People (englanti) . Tor Project Home ( sivun käännös ja käännösarkisto päivätty 28. heinäkuuta 2013). Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 18. kesäkuuta 2013.
- ↑ Black Duck Software, Inc. Tor Open Source -projekti Open Hub -kielisivulla . Ohloh . Haettu: 30. lokakuuta 2014.
- ↑ Lataa Tor-selain omalla kielelläsi . The Tor Project, Inc. Haettu 7. heinäkuuta 2021. (määrätön)
- ↑ 1 2 Julkaisu 0.4.5.12 ja 0.4.6.10 (englanniksi) – 2022.
- ↑ 1 2 3 4 Free Software Directory
- ↑ Orbot: Tor Androidille
- ↑ Dingledine R. pre-alpha: suorita sipulivälityspalvelin nyt! (englanniksi) - 2002.
- ↑ Torin lähdekoodi
- ↑ Tor Project, Inc. Miksi sitä kutsutaan Toriksi? (englanniksi) . Tor Project Home ( sivun käännös ja käännösarkisto päivätty 8. elokuuta 2014). Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 2. elokuuta 2013.
- ↑ Dingledine, R. Tor: Second Generation Onion Router / R. Dingledine, N. Mathewson, P. Syverson. - Moskova : MSTU im. N.E. Bauman . – 25 s.
- ↑ 1 2 3 Tor Project, Inc. Kuinka Tor toimii . Tor-projektin koti. Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 2. elokuuta 2013. (Venäjän kieli)
- ↑ Tor . Black Duck Open Hub . Synopsys Inc. (19. joulukuuta 2019). Haettu: 29.3.2020. (määrätön)
- ↑ Tor Challenge. Mikä on Tor-rele? (englanniksi) . Eff . Haettu 20. lokakuuta 2014. Arkistoitu alkuperäisestä 15. lokakuuta 2014.
- ↑ Syverson, P. Sipulireititys liikenneanalyysin kestävyyteen . IEEE (22. huhtikuuta 2003). Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 2. elokuuta 2013.
- ↑ Tor Project, Inc. Tor : Yleiskatsaus . Tor Project Home ( sivun käännös ja käännösarkisto päivätty 27. heinäkuuta 2013). Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 30. kesäkuuta 2013.
- ↑ Tor-projekti palkittiin FSF-2010 Public Interest Award -palkinnolla . SecurityLab.ru (25. maaliskuuta 2011). Haettu 5. syyskuuta 2014. Arkistoitu alkuperäisestä 20. heinäkuuta 2013. (Venäjän kieli)
- ↑ E.F.F. _ Nimettömän Tor-verkon luojat saivat vuoden 2012 Pioneer Award -palkinnon . openPGP Venäjällä (29. elokuuta 2012). Käyttöpäivä: 23. syyskuuta 2014. Arkistoitu alkuperäisestä 1. syyskuuta 2014. (Venäjän kieli)
- ↑ 1 2 3 4 5 6 Anton Osipov . Kuka maksaa Tor-selaimen, jonka avulla voit ohittaa sivustojen eston // vedomosti.ru, 3. huhtikuuta 2019
- ↑ Paul Syverson. Sipulireititys: Sponsorimme . onion-router.net. Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 5. syyskuuta 2014.
- ↑ Roger Dingledine, Nick Mathewson, Paul Syverson. Pienen latenssin anonymiteetin käyttöönotto: suunnittelun haasteet ja sosiaaliset tekijät . - USA : The Tor Project, Inc, US Naval Research Laboratory , 2007. - 9 s.
- ↑ Paul Syverson. Sipulireititys : Historia . onion-router.net. Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 5. syyskuuta 2014.
- ↑ Tor Project, Inc. Tor : Vapaaehtoinen . Tor-projektin koti. Haettu 30. lokakuuta 2014. Arkistoitu alkuperäisestä 30. kesäkuuta 2013.
- ↑ Tor Project, Inc. Onko Torissa takaovea? (englanniksi) . Tor-projektin koti. Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 4. elokuuta 2013.
- ↑ E.F.F. _ EFF Tor -haaste . eff.org. Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 1. syyskuuta 2013.
- ↑ Brian Fung. Keskuspankit maksavat 60 prosenttia Torin kehityksestä . The Washington Post (6. syyskuuta 2013). Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 9. syyskuuta 2013.
- ↑ Tor Project, Inc. Tor Metrics - Releet ja sillat verkossa . torproject.org. Käyttöpäivä: 14. helmikuuta 2016. Arkistoitu alkuperäisestä 14. helmikuuta 2016.
- ↑ Denis Mirkov. Torin poistumispisteet maailmankartalla . Aikakauslehti "Hacker" (28. helmikuuta 2013). Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 30. kesäkuuta 2013. (Venäjän kieli)
- ↑ 1 2 3 Tor Project, Inc. Tor Metrics - Suorat käyttäjät maittain . torproject.org. Käyttöpäivä: 14. helmikuuta 2016. Arkistoitu alkuperäisestä 14. helmikuuta 2016.
- ↑ Maria Kolomychenko, Roman Rozhkov. Tor ei ole paikallaan täällä . Kommersant (25. heinäkuuta 2014). Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 29. heinäkuuta 2014. (Venäjän kieli)
- ↑ Tor Project, Inc. Dokumentaation yleiskatsaus : Käynnissä Tor . Tor Project Home ( sivun käännös ja käännösarkisto päivätty 21. lokakuuta 2014). Haettu 24. lokakuuta 2014. Arkistoitu alkuperäisestä 18. lokakuuta 2014.
- ↑ Tor Project, Inc. Torin tila OpenWRT:ssä . torproject.org. Haettu: 5.9.2014.
- ↑ dipcore. Liikenteen anonymisointi Torin kautta OpenWrt 10.03 Backfire -versiossa . dipcore.com. Haettu 5. syyskuuta 2014. Arkistoitu alkuperäisestä 24. huhtikuuta 2014. (Venäjän kieli)
- ↑ SourceForge.net . Torfilter (englanniksi) . sourceforge.net. Haettu: 5.9.2014.
- ↑ Mikrotik Wiki. Käytä Metarouteria Tor Anonymity -ohjelmiston toteuttamiseen . mikrotik.com. Haettu: 5.9.2014.
- ↑ build5x-099- FI . tomato.groov.pl Käyttöpäivä: 16. syyskuuta 2014. Arkistoitu alkuperäisestä 16. elokuuta 2014.
- ↑ Gargoyle Wiki. Tor - Gargoyle Wiki . gargoyle-router.com. Käyttöönottopäivä: 15.9.2014.
- ↑ James Bruce. Rakenna oma: Safeplug (Tor Proxy Box ) . MakeUseOf . Haettu: 18.9.2014.
- ↑ Raspberry Pi -oppaat. Raspberry Pi Tor -palvelin - Keskirele . raspberrypihelp.net. Haettu: 13.9.2014.
- ↑ Phillip Torrone, Limor Fried. Kuinka leipoa sipuli Pi . Makezine . Haettu: 13.9.2014.
- ↑ fNX. Raspberry Pi Tor -rele . Instructables . Haettu: 13.9.2014.
- ↑ Mänty. Tor-Pi Exit Relay (ilman hyökkäyksiä ) Instructables . Haettu: 13.9.2014.
- ↑ natrinicle. Wifi AP TOR- vierasverkolla . Instructables . Haettu: 13.9.2014.
- ↑ Chumby Wiki. Käynnissä Tor chumby Onessa . wiki.chumby.com. Haettu: 13.9.2014.
- ↑ ranska. Laita Tor On A Chumby . Instructables . Haettu: 13.9.2014.
- ↑ neljäkymppinen. Asenna TOR-välityspalvelin 8–10 dollarin PogoPlugiin . blogspot.co.at. Käyttöönottopäivä: 15.9.2014.
- ↑ alizar. Maksamme liian korkean hinnan yksityisyydestä . Yksityinen kirjeenvaihtaja . Haettu: 5.9.2014. (Venäjän kieli)
- ↑ Saud Jafarzade. Iranilaiset kiertävät sensuurin Yhdysvaltain laivaston teknologialla . inopressa.ru. Haettu: 5.9.2014. (Venäjän kieli)
- ↑ Ingmar Zahorsky. Tor, Anonymity ja arabikevät: Jacob Appelbaumin haastattelu (englanniksi) (linkki ei ole käytettävissä) . monitor.upeace.org. Haettu 5. syyskuuta 2014. Arkistoitu alkuperäisestä 8. elokuuta 2011.
- ↑ Chris Hoffman. Piilotetun palvelun Tor-sivuston luominen nimettömän verkkosivuston tai palvelimen luomiseksi . MakeUseOf . Haettu: 31. lokakuuta 2014.
- ↑ Ethan Zuckerman. Nimetön bloggaus WordPressin ja Torin avulla . Global Voices Advocacy . Haettu: 15. lokakuuta 2014.
- ↑ George LeVines. Kun perheväkivalta muuttuu digitaaliseksi , turvakodit kääntyvät Torin vastavalvontaan . betaboston.com. Haettu: 5.9.2014.
- ↑ Margaret Looney. Neljä työkalua pitämään toimittajat ja heidän tietonsa turvassa . IJNet . Haettu: 5. syyskuuta 2014. (Venäjän kieli) (linkki ei saatavilla)
- ↑ Joachim Gaertner. Snowden und das Tor-Netzwerk (saksa) . Das Erste . Haettu 5. syyskuuta 2014. Arkistoitu alkuperäisestä 4. heinäkuuta 2013.
- ↑ New Yorker alkoi hyväksyä "luumuja" TOR:n kautta . Lenta.ru . Haettu: 5.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Freedom of the Press Foundation tukee SecureDrop - projektia . Aikakauslehti "Hakkeri". Haettu: 5.9.2014. (Venäjän kieli)
- ↑ Mafialeaks-sivusto avattiin Italiassa keräämään tietoja mafiasta . Forbes . Haettu: 5.9.2014. (Venäjän kieli)
- ↑ Burtsev S.E. Syyt anonyymin Tor-verkon venäläisten käyttäjien määrän kasvuun ja PR-kampanjoiden vaikutus kiinnostukseen piilotettuja Internet-palveluita kohtaan // ITportal : Tieteellinen lehti . - Krasnodar : LLC "Innov", 2017. - 20. marraskuuta ( numero 16 , nro 4 ). - S. 1-16 . — ISSN 2414-5688 . Arkistoitu alkuperäisestä 7. tammikuuta 2021. (Venäjän kieli)
- ↑ Simakov A.A. Nimettömyys globaaleissa verkostoissa // Venäjän sisäministeriön Omskin akatemian tieteellinen tiedote : Tieteellinen lehti . - Omsk : Venäjän federaation sisäministeriön Omskin akatemia, 2017. - Numero. 65 , nro 2 . - S. 64 . — ISSN 1999-625X . Arkistoitu alkuperäisestä 7. tammikuuta 2021. (Venäjän kieli)
- ↑ Roger Dingledine. Kiinan suuren palomuurin rikkominen . Human Rights Watch . Haettu: 15. lokakuuta 2014.
- ↑ Isaac Mao. avoimet kirjeet häpeävät yrityksiä heidän osallisuudestaan Kiinassa (eng.) (downlink) . internet.artizans. Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 20. syyskuuta 2015.
- ↑ Kusschen. Anonyymi surfen mit TOR (saksa) . Indymedia . Haettu: 15. lokakuuta 2014.
- ↑ E.F.F. _ Usein kysytyt kysymykset on kirjoittanut Electronic Frontier Foundation . Tor-projektin koti. Haettu: 5.9.2014.
- ↑ Sorbat I.V. Menetelmä kilpailutiedon torjumiseksi (Tor-teknologiaan perustuva) (pääsemätön linkki) . infeco.net. Haettu 5. syyskuuta 2014. Arkistoitu alkuperäisestä 21. helmikuuta 2013. (Venäjän kieli)
- ↑ Pete Payne. Tor-tekniikka nimettömänä . ccc.ru. Haettu: 5.9.2014. (Venäjän kieli)
- ↑ 12 EFF . _ JTRIG-työkalut ja -tekniikat - SHADOWCAT . - UK : GC-Wiki , 2012. - 8 s.
- ↑ Mike Perry. PRISM vs. Tor . openPGP Venäjällä. Haettu: 31. lokakuuta 2014. (määrätön)
- ↑ Mathew J. Schwartz. 7 vinkkiä NSA Digital Dragnetin välttämiseen . Tietoviikko. Haettu: 5.9.2014.
- ↑ Dan Goodin. Torin ja sähköpostin salauksen käyttö saattaa lisätä mahdollisuuksia, että NSA säilyttää tietosi . Ars Technica . Haettu: 5.9.2014.
- ↑ Micah Lee. Salaus toimii: Kuinka suojata yksityisyyttäsi NSA:n valvonnan aikakaudella . Lehdistönvapaus säätiö. Haettu: 5.9.2014.
- ↑ Aleksei Terentiev. Kryptografia Dummiesille . Yksityinen kirjeenvaihtaja . Haettu: 5.9.2014. (määrätön)
- ↑ Jelena Tšernenko, Artjom Galustyan. Siirry verkkoon . Kommersant . Haettu: 5.9.2014. (määrätön)
- ↑ Bruce Schneier . NSA-valvonta: opas turvassa pysymiseen . The Guardian . Haettu: 5.9.2014.
- ↑ Vladislav Miller . Mikä on Torin ketjun pituus? Ja miksi? Riittääkö tämä pituus anonymiteetille? . openPGP Venäjällä. Haettu: 5.9.2014. (Venäjän kieli)
- ↑ 1 2 Andriy Panchenko, Otto Spaniol, Andre Egners, Thomas Engel. "Lightweight Hidden Services" (englanniksi) // RWTH Aachen University , University of Luxembourg . - Changsha : IEEE:n 10. kansainvälinen konferenssi luottamuksesta, turvallisuudesta ja yksityisyydestä tietojenkäsittelyssä ja viestinnässä , 2011. - 16. marraskuuta. - s. 1-8 . — ISBN 978-1-4577-2135-9 . — ISSN 2324-9013 . - doi : 10.1109/TrustCom.2011.69 . Arkistoitu alkuperäisestä 4.6.2019.
- ↑ Tor Project, Inc. Tor: Hidden Service Protocol . Tor Project Home ( sivun käännös ja käännösarkisto päivätty 3. syyskuuta 2013). Haettu: 7.9.2014.
- ↑ Chris Hoffman. Kuinka löytää aktiivisia sipulisivustoja ja miksi saatat haluta MakeUseOf . Haettu: 7.9.2014.
- ↑ Zhen Ling, Junzhou Luo, Kui Wu, Xinwen Fu. Protokollatason piilopalvelimen etsintä . - Kiina , Kanada , USA : Southeast University , University of Victoria , University of Massachusetts Lowell . -10 s.
- ↑ Alex Biryukov , Ivan Pustogarov, Ralf-Philipp Weinmann. Troolaus Torin piilopalveluille: Havaitseminen, mittaus, deanonymisointi . — Luxemburg : University of Luxembourg . -15 s.
- ↑ 12 Aleksei . Kuinka saada mukava verkkotunnus Tor-piilopalvelulle . HackWare.ru (18. joulukuuta 2016). Haettu 11. huhtikuuta 2020. Arkistoitu alkuperäisestä 11. huhtikuuta 2020. (Venäjän kieli)
- ↑ Aleksei. Mukautetun sipuliosoitteen luominen . HelpU Group (27.3.2018). Haettu 11. huhtikuuta 2020. Arkistoitu alkuperäisestä 11. huhtikuuta 2020. (Venäjän kieli)
- ↑ Linow, O. Suojaus hakkereilta ja tiedustelupalveluilta: Tor-selain on tulossa turvallisemmaksi : [ arch. 29. kesäkuuta 2021 ] // Deutsche Welle. - 2021 - 29. kesäkuuta.
- ↑ järjestelmänvalvoja. Tor Hidden Service Nat Traversal -tekniikkana . Security-Corp.org. Haettu: 15. lokakuuta 2014. (Venäjän kieli)
- ↑ Mike Cardwell. Läpinäkyvä pääsy Tor Hidden Services -palveluihin . grepular.com. Haettu: 7.9.2014.
- ↑ R. Tyler Croy. SSH piilotettuna palveluna Torin kanssa . epäeettinen blogger.com. Haettu: 7.9.2014.
- ↑ Pietro Abate. piilotettu ssh-palvelu torin kautta (englanniksi) (downlink) . mancoosi.org. Haettu 7. syyskuuta 2014. Arkistoitu alkuperäisestä 18. lokakuuta 2010.
- ↑ Tor Project, Inc. Piilopalveluiden määrittäminen Torille . Tor Project Home ( sivun käännös ja käännösarkisto päivätty 15. syyskuuta 2014). Haettu: 7.9.2014.
- ↑ Aleksei. Piilotetun palvelun määrittäminen Windowsissa . HackWare.ru (15.6.2017). Haettu 23. huhtikuuta 2020. Arkistoitu alkuperäisestä 23. huhtikuuta 2020. (Venäjän kieli)
- ↑ Aleksei. Tor-piilotetun palvelun määrittäminen Arch Linuxissa/BlackArchissa . BlackArch.ru (17.12.2016). Haettu 11. huhtikuuta 2020. Arkistoitu alkuperäisestä 11. huhtikuuta 2020. (Venäjän kieli)
- ↑ Rift Recon. Strateginen kyberäly Darknetissä: Se, mitä et tiedä, voi satuttaa sinua (englanniksi) . riftrecon.com. Haettu: 7.9.2014.
- ↑ 1 2 3 Tor Project, Inc. Tor-protokollan määritykset . torproject.org ( sivun käännös ja käännösarkisto päivätty 13. elokuuta 2013). Haettu: 12.9.2014.
- ↑ FLOSS-oppaat. TOR-TOISTIN/ Tor-releen asennus . booki.flossmanuals.net. Haettu: 12. syyskuuta 2014. (Venäjän kieli) (linkki ei saatavilla)
- ↑ Dejan Lukan. Anonymiteetin saavuttaminen Torilla Osa 4: Tor Relays . resources.infosecinstitute.com. Haettu: 12.9.2014.
- ↑ Linux-arvostelut. MITEN asennat Tor- palvelimen . linuxreviews.org. Haettu: 12.9.2014.
- ↑ Tor Project, Inc. Joten mitä minun pitäisi odottaa, jos käytän poistumisrelettä? (englanniksi) . Tor Project Home ( sivun käännös ja käännösarkisto päivätty 3. syyskuuta 2013). Haettu: 12.9.2014.
- ↑ Sarah Campbell Eagle, Abigail St. Hilaire, Kelly Sherwood. Tor-poistumissolmujen oikeudelliset ja käytännölliset näkökohdat . — USA : The Technology Law and Public Policy Clinic University of Washington School of Lawssa . -15 s.
- ↑ mikeperry. Vinkkejä poistumissolmun suorittamiseen minimaalisella häirinnällä (englanniksi) (downlink) . Tor-blogi ( sivun käännös ja käännösarkisto päivätty 3. syyskuuta 2013). Haettu 12. syyskuuta 2014. Arkistoitu alkuperäisestä 28. marraskuuta 2012.
- ↑ Tor Project, Inc. Tor - releoperaattorin vastausmalli Internet-palveluntarjoajalle . Tor-projektin koti. Haettu: 12.9.2014.
- ↑ network.tor.user. Tor 0.1.1.2-alpha on poistunut (englanniksi) (downlink) . osdir.com. Haettu 12. syyskuuta 2014. Arkistoitu alkuperäisestä 1. helmikuuta 2014.
- ↑ Tor Project, Inc. Tor 0.1.1.11-alpha on julkaistu . torproject.org. Haettu: 12.9.2014.
- ↑ Koska ketjun tulo- ja lähtösolmut ovat aina erilaiset, tarkempi arvo todennäköisyydelle on:
- ↑ Tor Project, Inc. Mitä ovat sisääntulovartijat? (englanniksi) . Tor-projektin koti. Haettu: 12.9.2014.
- ↑ Tor Project, Inc. Tor : Sillat . Tor-projektin koti. Haettu: 12.9.2014.
- ↑ 1 2 Tor Project, Inc. Siltareleet . _ torproject.org. Haettu: 12.9.2014.
- ↑ Wordpress . ObfuscaTOR (englanniksi) . wordpress.org. Haettu: 12.9.2014.
- ↑ Tor Project, Inc. Tor 0.2.0.23-rc on julkaistu . torproject.org. Haettu: 12.9.2014.
- ↑ 1 2 phobosta. Iran estää osittain salatun verkkoliikenteen . Tor-blogi. Haettu: 12.9.2014.
- ↑ 1 2 Steven J. Murdoch, George Kadianakis. Plugable Transports Roadmap . - USA : The Tor Project, Inc, 2012. - 5 s.
- ↑ 1 2 Tor Project, Inc. ExitEnclave (englanniksi) . torproject.org. Haettu: 12.9.2014.
- ↑ Luottamuksellinen lähde. DuckDuckGo (englanniksi) (linkkiä ei ole saatavilla) . secretialresource.com. Haettu 12. syyskuuta 2014. Arkistoitu alkuperäisestä 25. elokuuta 2012.
- ↑ "Tor-lohkojen ohittaminen"
- ↑ Kuinka ohittaa Tor-lohko Valko-Venäjällä ja välttää sensuuri
- ↑ JonDos GmbH. JonDon ohje: Verkko . anonymous-proxy-servers.net. Haettu: 16. syyskuuta 2014.
- ↑ Whonix Wiki. i2p:n asentaminen Whonix-Workstationiin (i2p Torin yli ) . whonix.org. Haettu: 16. syyskuuta 2014.
- ↑ Whonix Wiki. JonDonym yli Torin Whonix-Workstationissa (englanniksi) . whonix.org. Haettu: 16. syyskuuta 2014.
- ↑ Whonix Wiki. RetroShare (englanniksi) . whonix.org. Haettu: 16. syyskuuta 2014.
- ↑ Whonix Wiki. Freenet Whonix-Workstationin sisällä (Freenet yli Tor ) . whonix.org. Haettu: 16. syyskuuta 2014.
- ↑ Whonix Wiki. Mixmaster (englanniksi) . whonix.org. Haettu: 16. syyskuuta 2014.
- ↑ Whonix Wiki. Muut nimettömät verkot . whonix.org. Haettu: 16. syyskuuta 2014.
- ↑ Andrei Pogrebennik. Mikä on anonymiteetin hinta verkossa . samag.ru. Käyttöönottopäivä: 19. lokakuuta 2014. (Venäjän kieli)
- ↑ Anonyymi selaus I2P:llä, Privoxylla ja Torilla . antagonism.org. Käyttöpäivä: 16. syyskuuta 2014. Arkistoitu alkuperäisestä 1. helmikuuta 2014.
- ↑ david__schmidt, fabiankeil, hal9. Välityspalvelin: TOR, I2P, Freenet (englanniksi) . sourceforge.net . Käyttöönottopäivä: 19. lokakuuta 2014.
- ↑ Douglas Crawford. Yksityiskodin VPN: n määrittäminen Hamachin ja Privoxyn avulla . bestvpn.com. Käyttöönottopäivä: 19. lokakuuta 2014.
- ↑ keisterstash. Henkilökohtaisen Privoxy/Tor/Proxy EC2 -esiintymän luominen (englanniksi) (downlink) . sickbits.net. Haettu 16. syyskuuta 2014. Arkistoitu alkuperäisestä 14. marraskuuta 2015.
- ↑ lumag. Tor Relay viidessä minuutissa . PVSM.RU. Haettu: 15. lokakuuta 2014. (Venäjän kieli)
- ↑ Telegraph Media Group Limited. Amazon-pilvi tehostaa Tor -disidenttiverkkoa . The Daily Telegraph . Haettu: 16. syyskuuta 2014.
- ↑ Kryptoni. JÄTE TOR :n yli . planetpeer.de. Haettu: 16. syyskuuta 2014.
- ↑ Bitmessage Wiki. Kuinka määritän Bitmessagen toimimaan Torin kanssa . bitmessage.org. Haettu: 16. syyskuuta 2014.
- ↑ YaCyWiki. YaCy-Tor (englanniksi) . yacy-websuche.de. Haettu: 16. syyskuuta 2014.
- ↑ BitcoinWiki. Tor - Bitcoin . bitcoin.it. Haettu: 16. syyskuuta 2014.
- ↑ Joseph Bonneau, Arvind Narayanan, Andrew Miller, Jeremy Clark, Joshua A. Kroll, Edward W. Felten. Mixcoin: Bitcoinin nimettömyys vastuullisilla sekoituksilla . — Yhdysvallat , Kanada : Princeton University , Marylandin yliopisto , Concordia University . – 25 s.
- ↑ Mike Hearn. Koodaaja palveluksessasi . plan99.net. Haettu: 16. syyskuuta 2014.
- ↑ [email protected]. bitcoinj - Java-toteutus Bitcoin- asiakassolmulle . Google koodi . Haettu: 16. syyskuuta 2014.
- ↑ Andy Greenberg. Suosituimmat Bitcoin-sovellukset toimivat pian Tor Anonymity Networkissa . Forbes . Haettu: 16. syyskuuta 2014.
- ↑ TorCoinDev. Torcoin (englanniksi) . Twitter . Haettu: 16. syyskuuta 2014.
- ↑ dr. TorCoin: anonymiteetin kannustaminen (kuollut linkki) . coinspot.ru Haettu 16. syyskuuta 2014. Arkistoitu alkuperäisestä 26. lokakuuta 2014. (Venäjän kieli)
- ↑ Denis Mirkov. Kryptovaluutta TorCoin niille, jotka jakavat kanavan . Aikakauslehti "Hakkeri". Haettu: 16. syyskuuta 2014. (määrätön)
- ↑ Nefyodova Maria. Tuntemattomat hakkerit hallitsivat 24 % Tor-poistumissolmuista . "Hakkeri" (11. elokuuta 2020). Käyttöönottopäivä: 7.10.2020. (Venäjän kieli)
- ↑ nusenu. Kuinka haitalliset Tor-välittimet hyödyntävät käyttäjiä vuonna 2020 (osa I ) . Keskitaso (13. elokuuta 2020). Käyttöönottopäivä: 7.10.2020.
- ↑ Jon Snow. Ota Tor käyttöön täysillä . Aikakauslehti "Hakkeri". Käyttöönottopäivä: 19. lokakuuta 2014. (Venäjän kieli)
- ↑ Eva Galperin. HTTPS ja Tor : Työskentelemme yhdessä yksityisyytesi ja tietoturvasi turvaamiseksi verkossa . Eff . Haettu: 21.9.2014.
- ↑ Jacob Appelbaum. TOR+-sukkien käyttö OTR +Pidginin kanssa . cypherpunks.ca. Haettu: 21.9.2014.
- ↑ Nick. BitlBee ja OTR … lisää sitten TOR! (englanniksi) (linkki ei ole käytettävissä) . geekyschmidt.com. Haettu 21. syyskuuta 2014. Arkistoitu alkuperäisestä 11. joulukuuta 2013.
- ↑ JOEYTor. Kuinka lähettää sähköpostia Torin kautta GPG/ PGP :n kanssa . blogspot.ru. Haettu: 21.9.2014.
- ↑ 1 2 3 4 Tor Project, Inc. Tiettyjen ohjelmien kääntäminen . torproject.org. Haettu: 30. lokakuuta 2014.
- ↑ SSH Torin kautta . antagonism.org. Haettu 21. syyskuuta 2014. Arkistoitu alkuperäisestä 13. joulukuuta 2013.
- ↑ vwochnik. Nimettömät SSH-istunnot TOR :n kanssa . Howto Forge. Haettu: 21.9.2014.
- ↑ Jacques M. Bahi, Jean-Francois Couchot, Nicolas Friot, Christophe Guyeux. Steganografian soveltaminen nimettömyyteen Internetin kautta . - Iso-Britannia : FEMTO-ST Institute, Computer Science Laboratory DISC , Franche-Comten yliopisto , 2012. - 6 s.
- ↑ Tor Project, Inc. Torin SOCKS - protokollan laajennukset . torproject.org. Haettu: 21.9.2014.
- ↑ itnewsline. Kuinka reitittää kaikki tcp-liikenne Windows-vierasjärjestelmästä Torin kautta (linkki ei käytettävissä) . Blogger . Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 17. joulukuuta 2014. (Venäjän kieli)
- ↑ Vladislav Miller . Kuinka avoimesti anonymisoida kaikki yhteydet Linuxissa Tor-verkon kautta yhdelle järjestelmän käyttäjälle? . openPGP Venäjällä. Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Meitar. Ohje: Käytä Toria kaikkeen verkkoliikenteeseen oletuksena Mac OS X: ssä . maymay.net. Haettu: 8. syyskuuta 2014.
- ↑ Sukupuoli ja tekniset resurssit. Liikenteen anonymisoiminen linuxilla - Välityspalvelin torilla . gendersec.tacticaltech.org. Käyttöpäivä: 14. helmikuuta 2016. Arkistoitu alkuperäisestä 14. helmikuuta 2016.
- ↑ Tor Project, Inc. Välityspalvelintyypit . _ torproject.org. Haettu: 21.9.2014.
- ↑ James Black. Anonyymi VoIP (englanniksi) (linkki ei saatavilla) . Suvereeni Lehdistö. Käyttöpäivä: 21. syyskuuta 2014. Arkistoitu alkuperäisestä 1. helmikuuta 2014.
- ↑ arma. Bittorrent Torin yli ei ole hyvä idea . Tor-blogi. Haettu: 21.9.2014.
- ↑ Laittomat torrentit: ranskalaiset mursivat anonymisoijan Tor suojan . internetno.net. Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Arnaud Legout. Bluebear: Internetin tietosuojauhkien tutkiminen . Arnaud Legoutin tutkimussivu. Haettu: 21.9.2014.
- ↑ Whonix Wiki. Tunneli UDP Torin yli . whonix.org. Haettu: 21.9.2014.
- ↑ Daniel Austin MBCS. TOR - solmuluettelo . dan.me.uk. Haettu: 21.9.2014.
- ↑ Denis Mirkov. Tor-pakettien havaitseminen verkkoliikenteessä . Aikakauslehti "Hakkeri". Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Runa, phobos. Pakettien syvä tarkastus . Tor-blogi. Haettu: 21.9.2014.
- ↑ Kurt Opsahl, Trevor Timm. Postin salaus tai Torin käyttö takaa salakuuntelun . openPGP Venäjällä. Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Deep Dot Web. TORIN PIILOTTAMINEN ISP:ltäsi - OSA 1 - SILTAT JA KYTKETTÄVÄT KULJETUKSET (eng.) (linkki ei käytettävissä) . deepdotweb.com. Haettu 16. syyskuuta 2014. Arkistoitu alkuperäisestä 16. syyskuuta 2016.
- ↑ Tor Project, Inc. TorPlus VPN (englanniksi) . torproject.org. Haettu: 21.9.2014.
- ↑ Tor Project, Inc. Tor ja SSH . torproject.org. Haettu: 21.9.2014.
- ↑ SK Wong. SSH-tunneli + Tor-verkko, surffaa anonyymisti ja turvallisesti . techgravy. Haettu: 21.9.2014.
- ↑ tmkramer. Proxychain (englanniksi) . sourceforge.net . Haettu: 21.9.2014.
- ↑ 1 2 3 Denis Mirkov. Haitallinen Tor-solmu löytyi Venäjältä . Aikakauslehti "Hakkeri". Haettu: 30. lokakuuta 2014. (Venäjän kieli)
- ↑ Hallituksen käyttämä käyttäjien seurantaohjelmisto 25 maassa . SecurityLab.ru . Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Tor Project, Inc. Miksi Tor-suoritettavassa tiedostossani näyttää olevan virus tai vakoiluohjelma? (englanniksi) . Tor-projektin koti. Haettu: 21.9.2014.
- ↑ 1 2 kotSUshkami. Turvallisuuteen liittyvät Firefox-selaimen lisäosat . openPGP Venäjällä. Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Tor Project, Inc. 10 tapaa paljastaa Tor-siltasolmut . openPGP Venäjällä. Haettu: 21.9.2014. (Venäjän kieli)
- ↑ 1 2 Uusi vakaa Tor 0.4.4 -julkaisu : [ arch. 26. syyskuuta 2020 ] // OpenNET : electr. painos - 2020 - 16.9.
- ↑ Anupam Das, Nikita Borisov. Anonyymien viestintäkanavien turvaaminen Selective DoS Attack -hyökkäyksessä . – USA : Illinoisin yliopisto Urbana Champaignissa . -8 s.
- ↑ Donncha O'Cearbhaill. Suunnitteludokumentti - OnionBalance . OnionBalance-dokumentaatio. Haettu: 5.9.2015.
- ↑ Tor Weekly News - 22. heinäkuuta 2015 . Security-Corp.org. Haettu: 5.9.2015. (Venäjän kieli)
- ↑ Denis Mirkov. Tor käyttää edelleen 1024-bittisiä Diffie-Hellman-avaimia (haavoittuvainen NSA:lle) . Aikakauslehti "Hakkeri". Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Nick Mathewson . www.wangafu.net. Haettu: 21.9.2014.
- ↑ Robert Graham. Tor on edelleen DHE 1024 (NSA-murtuva ) . Errata Security. Haettu: 21.9.2014.
- ↑ Tor Weekly News. Tor Hidden Services - palvelun uuden version erittely on julkaistu . openPGP Venäjällä. Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Yossi Gilad, Amir Herzberg. Spying in the Dark: TCP ja Tor Traffc Analysis . - Israel : Bar-Ilan University . – 20 s.
- ↑ Ars Technica . Tor-liikenteen mahdollinen passiivinen analyysi . openPGP Venäjällä. Haettu: 21.9.2014. (Venäjän kieli)
- ↑ Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel. Verkkosivuston sormenjälki sipulireitityspohjaisissa anonymisointiverkoissa . - Saksa , Luxemburg : RWTH Aachenin yliopisto , Tieteidenvälinen turvallisuuden, luotettavuuden ja luottamuksen keskus (Luxemburgin yliopisto). -11 s.
- ↑ Eret1k. Kuinka saada Tor toimimaan tietyn maan IP-osoitteiden kautta? . Spy-Soft.Net. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Makrushin. Mixminion - "sipulireititys" anonyymin kirjeenvaihdon ytimessä (linkki ei saatavilla) . defec tech. Haettu 21. syyskuuta 2014. Arkistoitu alkuperäisestä 18. lokakuuta 2014. (Venäjän kieli)
- ↑ Vladislav Miller . Mitä ovat risteys- ja vahvistushyökkäykset? . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ vanko.me. Nimettömät verkot ja ajoitushyökkäykset: Tor . Mitä ikinä tarvitaan. Haettu: 15. lokakuuta 2014. (Venäjän kieli)
- ↑ Statistica Online. Hyökkäysten muokkaaminen matalan viiveen verkoissa tai miksi Tor ei tallenna tiedustelupalveluilta (pääsemätön linkki) . so-l.ru. Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 18. lokakuuta 2014. (Venäjän kieli)
- ↑ Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso. Sormenjälkien ottaminen Torin piilopalvelulokitiedostoista ajoituskanavan avulla . - USA , Espanja : Sähkö- ja tietokonetekniikan laitos - University of New Mexico , Signaaliteorian ja viestinnän laitos - University of Vigo . - 6 s.
- ↑ Matan Peled, Dan Goldstein, Alexander Yavorovsky. Torin hyökkääminen kansikanavalla solulaskennan perusteella . — Israel : Technion . -11 s.
- ↑ Vladislav Miller . Kuka on globaali tarkkailija? Kuinka vaarallinen hän on? Miksi sitä vastaan suojattuja järjestelmiä ei luoda? . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Cyrus Farivar. Asiantuntijat sanovat , että Snoops tunnistaa Tor-käyttäjät riittävän ajan kuluessa . Ars Technica .
- ↑ tuntematon. Torbrowserin erillinen käynnistäminen useilta käyttäjiltä yhteisellä Tor-järjestelmäprosessilla ja paikallisella läpinäkyvällä torificationilla . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Vladislav Miller . Lisääkö oman Tor-palvelimen käyttäminen käyttäjän nimettömyyttä, jos hän käyttää sitä myös asiakkaana? . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Angelos D. Keromytis. Prof. Angelos Keromytiksen kotisivu . Columbian yliopisto . Haettu: 22.9.2014.
- ↑ R. Sekar, Radu Sion, Scott Stoller. Security and Privacy Day @ Stony Brook (englanniksi) (linkki ei saatavilla) . Stony Brookin yliopisto . Haettu 22. syyskuuta 2014. Arkistoitu alkuperäisestä 8. kesäkuuta 2010.
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Globaalin passiivisen vihollisen arvioiminen Toria vastaan . - USA : Columbia University , George Mason University . -17 s.
- ↑ Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. LinkWidth: Menetelmä linkin kapasiteetin ja käytettävissä olevan kaistanleveyden mittaamiseksi käyttämällä yhden pään anturia . USA : Columbia University . -10 s. Arkistoitu alkuperäisestä 24. syyskuuta 2014
- ↑ Turvallisuus- ja yksityisyyspäivä @ Stony Brook. Passiivinen hyökkäys Tor-verkkoon: minkä tahansa käyttäjän laskeminen 20 minuutissa . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Sarah Perez. IPREDator, pelottavan mahtava tietosuojatyökalu, valmistautuu julkaisuun . Lukea kirjoittaa. Käyttöönottopäivä: 19. lokakuuta 2014.
- ↑ Tietokonelaboratorio (tietotekniikan tiedekunta). Tri Steven J. Murdoch Cambridgen yliopisto . Haettu 24. lokakuuta 2014.
- ↑ Alex_B. Periaatteet anonymisoivien järjestelmien rakentamiseen pienillä viiveillä, ajoitushyökkäyksiä vastaan . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ TOR-välityspalvelinpalvelusta löytyi haavoittuvuus . SecurityLab.ru . Haettu: 22.9.2014. (Venäjän kieli)
- ↑ phobot. Huhut Torin kompromissista ovat suuresti liioiteltuja . Tor-blogi. Haettu: 5.9.2014.
- ↑ Jacob Lorch. NDSS 2014 - Ohjelma . internetsociety.org. Haettu: 22.9.2014.
- ↑ Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann. Sniper Attack: Tor-verkon anonyymi poistaminen ja käytöstä poistaminen (diat) . - USA : US Naval Research Laboratory , Humboldt University of Berlin , 2014. - 68 s.
- ↑ Torproject-blogi. Sniper-hyökkäys Toria vastaan . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Dice Holdings, Inc. 0.2.4.18-rc 20.11.2013 klo 8.58 (englanniksi) . ilmainen koodi . Haettu: 22.9.2014.
- ↑ Tor Project, Inc. OpenSSL:n haavoittuvuus voi vaarantaa Torin ja muiden ohjelmien käyttäjät . openPGP Venäjällä. Haettu: 18.9.2014. (Venäjän kieli)
- ↑ Collin Mulliner. Collin R. Mulliner: henkilökohtainen . MUlliner.org. Haettu: 18.9.2014.
- ↑ Michael Mimoso. Tor puhdistaa verkon Heartbleedistä . uhkapost.ru Haettu: 18.9.2014. (Venäjän kieli)
- ↑ OpenNews. Tor esti noin 600 solmua, joihin Heartbleed-haavoittuvuus vaikuttaa . opennet.ru Haettu: 18.9.2014. (Venäjän kieli)
- ↑ Natalia Rostova. Mitkä ovat organisaation historian vakavimmat ongelmat? . Slon.ru. _ Haettu: 18.9.2014. (Venäjän kieli)
- ↑ Cornell University Library . Bitcoin-asiakkaiden deanonymisointi NAT:n takana ja työskentely Torin kautta . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Heikot avaimet Diffie-Hellmanissa Torissa . Aikakauslehti "Hakkeri". Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Tietojen paljastaminen Torissa . Aikakauslehti "Hakkeri". Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Useita haavoittuvuuksia Torissa . Aikakauslehti "Hakkeri". Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Ohita suojausrajoitukset ja palvelun estäminen Torissa . Aikakauslehti "Hakkeri". Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Tietosuojan loukkaus Torissa . Aikakauslehti "Hakkeri". Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Tiedostojärjestelmän käyttö Torissa . Aikakauslehti "Hakkeri". Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Tor on vähentänyt haavoittuvuuksien määrän nollaan . Aikakauslehti "Hakkeri". Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Maria Nefyodova. Kaksi 0 päivän haavoittuvuutta Torissa ja Tor Browserissa paljastettiin : [ arch. 26. syyskuuta 2020 ] // Hakkeri : electr. painos - 2020 - 30. heinäkuuta.
- ↑ Nimettömyyden bibliografia. Valitut artikkelit nimettömänä . Free Haven Project . Haettu: 14. lokakuuta 2014.
- ↑ Vladislav Miller . Kuinka pakotan liikenneni poistumaan Tor-verkosta tietyssä maassa? . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Tor Project, Inc. Voinko hallita, mitä solmuja (tai maata) käytetään sisään-/poistumiseen? (englanniksi) . Tor-projektin koti. Haettu: 5.9.2014.
- ↑ Nick Mathewson. Erityiset isäntänimet Torissa . Tor Project, Inc. Haettu: 5.9.2014.
- ↑ Tor Project, Inc. Tor DNS -vuotojen estäminen . torproject.org. Haettu: 5.9.2014.
- ↑ Vladislav Miller . Ohjelmasi DNS-pyynnöt on myös välitettävä Tor-verkon kautta, eli nimettömästi . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ tuntematon. Kuinka käyttää Toria DNS-palvelimena (lähetä DNS-kyselyitä Torin kautta ) openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Pavel Fedotov. Ohitamme eston (pääsemätön linkki) . Cult of Personality™. Haettu 22. syyskuuta 2014. Arkistoitu alkuperäisestä 12. elokuuta 2013. (Venäjän kieli)
- ↑ haamutekijä. DNS2SOCKS (englanniksi) . sourceforge.net . Haettu: 22.9.2014.
- ↑ atagar. Ei DNS tarkoittaa ei poistumista . Postin arkisto. Käyttöönottopäivä: 19. lokakuuta 2014.
- ↑ isokotka. OpenDNS ei toimi, kun Tor on käytössä ( linkki ei ole käytettävissä) . OpenDNS-foorumit. Haettu 19. lokakuuta 2014. Arkistoitu alkuperäisestä 20. lokakuuta 2014.
- ↑ Tor Project, Inc. Julkinen TorDNSEL-palvelu . Tor-projektin koti. Haettu: 22.9.2014.
- ↑ Whonix Wiki. DNSSEC Torin kautta . whonix.org. Haettu: 5.9.2014.
- ↑ Whonix Wiki. Salattu DNS Torin kautta . whonix.org. Haettu: 22.9.2014.
- ↑ Hyökkääjät voivat deanonymisoida Tor-käyttäjät Flash-komponenttien avulla . SecurityLab.ru (23. joulukuuta 2014). Käyttöpäivä: 24. joulukuuta 2014. Arkistoitu alkuperäisestä 24. joulukuuta 2014. (Venäjän kieli)
- ↑ Tor Project, Inc. Poistaako Tor henkilökohtaisia tietoja sovellukseni lähettämistä tiedoista? (englanniksi) . torproject.org. Haettu: 22.9.2014.
- ↑ Juliusz Chroboczek. Torin käyttö Polipon kanssa . PPS . Haettu: 5.9.2014.
- ↑ Privoxyn UKK. Kuinka käytän Privoxya yhdessä Torin kanssa? (englanniksi) . privoxy.org. Haettu: 22.9.2014.
- ↑ Tor Project, Inc. Kuinka tarkistaa pakettien allekirjoitukset . Tor-projektin koti. Haettu 23. syyskuuta 2014. Arkistoitu alkuperäisestä 24. joulukuuta 2013.
- ↑ Tiel. Ulkoisen välityspalvelimen lisääminen Tor-ketjun loppuun . checkantiddos.info. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Vladislav Miller . Onko mahdollista pidentää Tor-ketjua ylimääräisillä välityspalvelimilla? . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Torin musta lista (englanniksi) (downlink) . proxy.org. Haettu 22. syyskuuta 2014. Arkistoitu alkuperäisestä 27. syyskuuta 2007.
- ↑ Michaelian. Kuinka estää käyttäjiä pääsemästä Toriin . PVSM.RU. Haettu: 15. lokakuuta 2014. (Venäjän kieli)
- ↑ Bernt Hansen. Tor- järjestelmien estäminen . norang.ca. Haettu: 22.9.2014.
- ↑ Wikipedia estää TOR -anonymizerin . Cryptome . Haettu: 22.9.2014.
- ↑ Vladislav Miller . Miksi Google estää hakuni Torin kautta? . openPGP Venäjällä. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Gregory Asmolov. Venäjä: Livejournal vs. Tor ja uusi taistelu nimettömyydestä . Global Voices Online. Haettu: 18. lokakuuta 2014. (Venäjän kieli)
- ↑ Vkontakte toruksen alla . 14prog.ru. Haettu: 22.9.2014. (Venäjän kieli)
- ↑ Tor Project, Inc. PayPal ei ole ainoa organisaatio, joka estää Torin . torproject.org. Haettu: 22.9.2014.
- ↑ jedimstr. Disney Junior -sovellukset, jotka estävät IP-osoitteet Tor-releillä (sisältää keskireleet), vaikka et käytä Tor -relettä . reddit . Haettu: 22.9.2014.
- ↑ Verkkopankkipalvelut estävät kirjautumisyritykset Torin kautta kyberrikollisten takia . SecurityLab.ru . Haettu: 11. joulukuuta 2014. (Venäjän kieli)
- ↑ Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg. Tor-tutkimuksen esteet UC Berkeleyssä . - USA : UC Berkeley , 2006. - 11 s.
- ↑ Tor Project, Inc. Luettelo Torin estopalveluista . torproject.org. Haettu: 5.9.2014.
- ↑ Tor Project, Inc. Huono kokemus . torproject.org. Haettu: 5.9.2014.
- ↑ phobot. Kuvassa Tor-sensuuri Kiinassa . Tor-blogi. Haettu: 20.9.2014.
- ↑ phobot. Tor osittain estetty Kiinassa . Tor-blogi. Haettu: 20.9.2014.
- ↑ Aleksanteri Maltsev. TOR on estetty Kiinassa, mutta sieltä on ulospääsy . Store . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Denis Mirkov. Kuinka Kiina estää Torin . Aikakauslehti "Hakkeri". Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Philip Winter. Kuinka Kiinan suuri palomuuri estää Torin . Karlstadin yliopisto . Haettu: 14.9.2014.
- ↑ Iran estää turvalliset Internet-yhteydet . SecurityLab.ru . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ R.S.F. _ Hallitus tehostaa uutisten ja tietojen valvontaa (englanniksi) . rsf.org. Haettu: 20.9.2014.
- ↑ Runa. Päivitys Etiopian sensuurista . Tor-blogi. Haettu: 20.9.2014.
- ↑ Japanin poliisi pyytää paikallisia Internet-palveluntarjoajia estämään Torin (downlink) . iXBT.com . Haettu 20. syyskuuta 2014. Arkistoitu alkuperäisestä 11. kesäkuuta 2017. (Venäjän kieli)
- ↑ Maxim Pushkar. Anonymous on arvostellut Japanin viranomaisten yrityksiä estää Tor . Anti-Malware.ru _ Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Joukkomedia: Nimettömyys Runetissa saattaa olla laillisesti kiellettyä . FederalPress . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ IBM kehotti lopettamaan Torin käytön . NEWSru.com . Haettu: 5.9.2015. (Venäjän kieli)
- ↑ Anonyymit älä itke. Miksi VPN ja Tor kiellettiin Venäjällä . Lenta.ru . (Venäjän kieli)
- ↑ Anonymisoijalaki : Kuinka heidät estetään ja mitä tehdä asialle , The Village . Haettu 26. heinäkuuta 2017.
- ↑ Putin allekirjoitti lain, joka kieltää anonymisoijat ja VPN:n . NEWSru.com. Haettu: 30. heinäkuuta 2017. (määrätön)
- ↑ Laki anonymisoijista tuli voimaan. Mitä sinun tulee tietää siitä? . BBC:n venäläinen palvelu (1.11.2017). Haettu: 20. joulukuuta 2017. (määrätön)
- ↑ Vastaus Tor-sensuuriin Venäjällä | Tor projekti . blog.torproject.org . Käyttöönottopäivä: 7.12.2021. (määrätön)
- ↑ Venäjä päätti estää Torin. Miksi viranomaiset tarttuivat aseisiin nimetöntä selainta vastaan? . Lenta.RU . Haettu: 9. joulukuuta 2021. (Venäjän kieli)
- ↑ Vladislav Miller . Mitkä ovat Tor-verkon juurihakemistot? Kuinka juurihakemistojen hallinta voi tuhota käyttäjän anonymiteetin? . openPGP Venäjällä. Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Roger Dingledine. Tor-verkon hakkerointiilmoitus . openPGP Venäjällä. Haettu: 20.9.2014. (Venäjän kieli)
- ↑ OpenNews. Nimettömän Tor - verkon infrastruktuuri on hakkeroitu . opennet.ru Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Matthijs R. Koot. Hollannin poliisitutkinta ja Tor Spike: korrelaatio vai myös syy-yhteys? (englanniksi) . torproject.org. Haettu: 20.9.2014.
- ↑ Roger Dingledine. Hollannin poliisi murtautuu verkkopalvelimiin piilopalveluiden kautta . torproject.org. Haettu: 20.9.2014.
- ↑ Roger Dingledine. massiiviset automatisoidut siltapyynnöt: miksi? (englanniksi) . torproject.org. Haettu: 20.9.2014.
- ↑ virhe. DigiNotarin vahinkoilmoitus . Torin blogi. Haettu: 20.9.2014.
- ↑ Juri Iljin. DigiNotar- ja SSL-sertifikaatit: Iranilainen ryöstö . Computerra . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Tor-liikenne kaksinkertaistui PRISM:n jälkeen . Aikakauslehti "Hakkeri". Haettu: 20.9.2014. (Venäjän kieli)
- ↑ arma. Kuinka käsitellä miljoonia uusia Tor-asiakkaita (englanniksi) (linkki ei ole käytettävissä) . Tor-blogi. Haettu 20. syyskuuta 2014. Arkistoitu alkuperäisestä 10. lokakuuta 2013.
- ↑ Dennis Fisher. Tor-verkkoa kommunikointiin käyttävä valtava botnet on löydetty . uhkapost.ru Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Aleksanteri Panasenko. Tor-verkossa on suuri ruuhka . Anti-Malware.ru _ Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Tor-liikenteen kasvun syy löytyi: se on botnet . Aikakauslehti "Hakkeri". Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Jevgeni Zolotov. Yksityisyyttä ei anneta anteeksi! . Computerra . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ NSA . Torin sisältö . - USA : CES, 2006. - 49 s.
- ↑ Barton Gellman, Craig Timberg, Steven Rich. NSA:n salaiset asiakirjat osoittavat kampanjan Tor-salattua verkkoa vastaan . Washington Post . Haettu: 20.9.2014.
- ↑ Anton Blagoveštšenski. Yhdysvaltain tiedustelupalvelut aikovat loukata Torin nimettömyyttä Googlen avulla . venäläinen sanomalehti . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ ei ole aurinkolaseja. TOR (sipulireititin) – NSA:n hintalappu nimettömälle? (englanniksi) . WordPress . Haettu: 20.9.2014.
- ↑ NSA:n asiakirjat, jotka on julkaistu yrityksistä ottaa Tor-verkko hallintaansa . Aikakauslehti "Hakkeri". Haettu: 20.9.2014. (Venäjän kieli)
- ↑ OpenNews. NSA:n menetelmistä Tor-käyttäjien hallintaan on julkaistu materiaalia . opennet.ru Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Michael Mimos. NSA ja GSP raportoivat Torista löydetyistä haavoittuvuuksista Tor-projektille . uhkapost.ru Haettu: 18.9.2014. (Venäjän kieli)
- ↑ Alex Hern. Yhdysvaltain hallitus lisää Torin rahoitusta antamalla 1,8 miljoonaa dollaria vuonna 2013 . The Guardian . Haettu: 20.9.2014.
- ↑ Jae C. Hong. Hakkerit ovat kohdistaneet kohteen suojatun Tor-verkon haavoittuvuuteen . Lenta.ru . Haettu: 2. tammikuuta 2015. (Venäjän kieli)
- ↑ OpenNews. Hakkeriryhmä Lizard Squad on saanut haltuunsa lähes puolet Tor - releistä . opennet.ru Haettu: 2. tammikuuta 2015. (Venäjän kieli)
- ↑ arma. Uuden releen elinkaari (englanniksi) . Tor-blogi. Haettu: 2. tammikuuta 2015.
- ↑ Zack Whittaker. Tor-käyttäjät eivät ole vaarassa PlayStationin ja Xbox Liven hakkereiden epäonnistuneen hyökkäyksen jälkeen . ZDNet . Haettu: 2. tammikuuta 2015.
- ↑ Lizard Squad yrittää deanonymisoida Tor-käyttäjät . SecurityLab.ru . Haettu: 2. tammikuuta 2015. (Venäjän kieli)
- ↑ Denis Mirkov. Lizard Squad tähtää Toriin . Aikakauslehti "Hakkeri". Haettu: 2. tammikuuta 2015. (Venäjän kieli)
- ↑ Dave Smith. Anonymous To 'Lizard Squad': Stop Attacking Tor (Englanti) . liiketoiminnan sisäpiiriläinen . Haettu: 2. tammikuuta 2015.
- ↑ Poliisi takavarikoi kuusi Tor-verkkoa palvelevaa palvelinta . SecurityLab.ru . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Tor-palvelimen omistaja pidätetty Saksassa . Aikakauslehti "Hakkeri". Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Itävaltalainen pidätettiin Tor-verkon tukemisesta . SecurityLab.ru . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Darren Pauli. Itävaltalainen Tor-poistumisreleoperaattori syyllistyy lapsipornon kuljettamiseen . Rekisteri . Haettu: 20.9.2014.
- ↑ Denis Mirkov. Tor-poistumissolmuoperaattori tuomittiin Itävallassa . Aikakauslehti "Hakkeri". Haettu: 18.9.2014. (Venäjän kieli)
- ↑ Soshnikov, Andrey . Bogatov-tapaus: kuinka ripustaa artikkeli terrorismista yhteen IP-osoitteeseen (englanniksi) , BBC Russian Service (13. huhtikuuta 2017). Haettu 14. huhtikuuta 2018.
- ↑ Aleksanteri Skrylnikov, Anastasia Olshanskaya. "Jotta minut vankilaan, tarvitset vain IP-osoitteeni." Tor-solmua kotona pitäneen aktivistin tapaus jatkuu . MBH media . mbk.media (14. helmikuuta 2018). Haettu: 14.4.2018. (määrätön)
- ↑ 1 2 PriSec. Pilaantuneet sipulit . Karlstadin yliopisto . Haettu: 8. syyskuuta 2014.
- ↑ Torin solmujen avulla voit siepata venäläisten käyttäjien liikennettä Facebookissa . SecurityLab.ru . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ phw. " Spoiled Onions " paperi tarkoittaa Tor - käyttäjille . Tor-blogi. Haettu: 20.9.2014.
- ↑ Denis Mirkov. Haitallisten Tor-välitysten tutkiminen . Aikakauslehti "Hakkeri". Haettu: 18.9.2014. (Venäjän kieli)
- ↑ Armando Orozco. Fake Tor -sovellus iOS App Storessa . Malwarebytes purettu. Haettu: 20.9.2014.
- ↑ Venäjän federaation sisäministeriön virallinen verkkosivusto. FKU NPO "Erikoislaitteet ja viestintä" . Venäjän sisäasiainministeriö . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Ostonumero 0373100088714000008 . Ostoportaali. Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Sisäasiainministeriö allekirjoitti sopimuksen anonyymin Tor-verkon hakkeroinnin mahdollisuudesta . SecurityLab.ru . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Vladimir Zykov, Aleksei Krivoruchek. Venäjän lainvalvontaviranomaiset eivät pitäneet salatun internetin anonymiteetistä . Uutiset . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Alec Lun. Venäjä: 3,9 miljoonaa ruplaa Tor-verkon hakkeroinnista . The Guardian . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Korruptio kansalaisjärjestössä "Venäjän sisäministeriön erikoislaitteet ja viestintä" . Sisäministeriön uutisia. Käyttöpäivä: 20. syyskuuta 2014. Arkistoitu alkuperäisestä 28. elokuuta 2014. (Venäjän kieli)
- ↑ Ohjelmointiopiskelija löytää väärennetyn Tor Projectin . SecurityLab.ru . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Matthias Monroy. Europol aloitti neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit (saksa) . Netzpolitik . Haettu: 18.9.2014.
- ↑ Jevgeni Zolotov. Vitsit ovat huonoja Thorin kanssa: miten Eric Marquez saatiin kiinni ja miksi ROC:n arvostelijoita ei kuulla? // Computerra : log. - 2013. - 13. elokuuta ( nro 186 ).
- ↑ FBI pyytää "planeetan suurimman lapsipornokauppiaan" luovuttamista . Irish Independent . Haettu 20. syyskuuta 2014. Arkistoitu alkuperäisestä 4. elokuuta 2014.
- ↑ Freedom Hosting -järjestön perustaja pidätettiin, pidätettiin ilman takuita Irlannissa. Hän odottaa luovuttamista Yhdysvaltoihin . reddit . Haettu: 20.9.2014.
- ↑ TOR/FREEDOM HOST VAROITTU . pastebin . Haettu: 20.9.2014.
- ↑ takit. Tietoturvahaavoittuvuusraportin tutkiminen . Mozilla Security -blogi. Haettu: 20.9.2014.
- ↑ Nils. Mozilla Foundation Security Advisory 2013-53 . Mozilla Foundation . Haettu: 20.9.2014.
- ↑ Tor Project, Inc. Tor-selaimen kriittistä haavoittuvuutta koskeva huomautus . openPGP Venäjällä. Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Hyökkäykset toimitettu osoitteesta nl7qbezu7pqsuone.onion (2013-08-03 ) . pastebin . Haettu 20. syyskuuta 2014. Arkistoitu alkuperäisestä 10. elokuuta 2013.
- ↑ phobot. Piilopalvelut, ajankohtaiset tapahtumat ja Freedom Hosting . Tor-blogi. Haettu: 20.9.2014.
- ↑ Dan Auerbach. Tor-selain hyökätty, käyttäjien tulee päivittää ohjelmisto välittömästi . Eff . Haettu: 20.9.2014.
- ↑ Brian Donohue. Tor kehottaa käyttäjiä lopettamaan Windowsin (englanniksi) (downlink) . uhkapost.ru Käyttöpäivä: 20. syyskuuta 2014. Arkistoitu alkuperäisestä 24. syyskuuta 2014.
- ↑ Levi Pulkkinen. FBI jakoi lapsipornoa nappatakseen pedofiilejä; Washingtonin kotiin teki ratsian . San Francisco Chronicle . Haettu: 20.9.2014.
- ↑ Vladislav Meshcheryakov. Lapsipornografin pidätys on pudonnut puolet "salaisesta Internetistä" . Cnews . Haettu: 20.9.2014. (Venäjän kieli)
- ↑ gatomalo. Freedom Hosting Tor- WEBSITE List TANGODOWN . uscyberlabs.com. Haettu: 16. syyskuuta 2014.
- ↑ Jeff Blagdon. Lapsipornokuva vie puolet Torin piilotetuista sivustoista offline -tilaan . The Verge . Haettu: 20.9.2014.
- ↑ Patrick Lambert. Freedom Hosting ja "torsploit": Onion- reitittimen ongelmia . tekninen tasavalta. Haettu: 20.9.2014.
- ↑ FBI selvitti miljoonia nimettömiä ihmisiä . Venäjän planeetta. Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Cryptocloud_Team. Siinä mennään (englanniksi) . Cryptocloud. Haettu 20. syyskuuta 2014. Arkistoitu alkuperäisestä 6. elokuuta 2013.
- ↑ Torin hyväksikäytön jäljet johtavat NSA:han . Aikakauslehti "Hakkeri". Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Cryptocloud_Team. IP- attribuutiopäivitys . Cryptocloud. Haettu 20. syyskuuta 2014. Arkistoitu alkuperäisestä 10. elokuuta 2013.
- ↑ Simon Sharwood. Infosec analyytikot vetäytyivät "Feds hyökkäsi Tor" -teoriasta . Rekisteri . Haettu: 20.9.2014.
- ↑ Kevin Poulson. FBI myöntää, että se kontrolloi Tor-palvelimia massahaittaohjelmien hyökkäyksen takana . langallinen . Haettu: 20.9.2014.
- ↑ Benjamin Weiser, Doreen Carvajal. Kansainvälisten hyökkäysten kohdesivustot, jotka myyvät salakuljetusta pimeässä verkossa . New York Times . Haettu 9. marraskuuta 2014.
- ↑ Denis Mirkov. Maailmanlaajuinen yhteenveto: 414 Tor-verkkotunnusta takavarikoitu . Aikakauslehti "Hakkeri". Haettu 9. marraskuuta 2014. (Venäjän kieli)
- ↑ Kansainvälinen lainvalvonta antaa suuren iskun pimeille verkkomarkkinoille . National Crime Agency . Haettu 9. marraskuuta 2014.
- ↑ Andy Greenberg. Ei vain Silk Road 2 : Feds valloitti kaksi muuta huumemarkkinaa ja laskee . langallinen . Haettu 9. marraskuuta 2014.
- ↑ Julianne Pepitone. FBI pidätti väitetyn "Silk Road 2.0" -operaattorin Blake Benthallin . NBCNews . Haettu 9. marraskuuta 2014.
- ↑ James Cook. FBI pidätti SpaceX:n työntekijän väittäen, että hän käytti "syvän verkon" huumemarkkinapaikan Silk Road 2.0 :aa . liiketoiminnan sisäpiiriläinen . Haettu 9. marraskuuta 2014.
- ↑ Kashmir Hill. Kuinka FBI mursi Torin? (englanniksi) . Forbes . Haettu 9. marraskuuta 2014.
- ↑ phobot. Ajatuksia ja huolia operaatiosta Onymous . Tor-blogi. Haettu 9. marraskuuta 2014.
- ↑ Ryan Paul. Tietoturvaasiantuntija käytti Toria hallituksen sähköpostien salasanojen keräämiseen . Ars Technica . Haettu: 20.9.2014.
- ↑ Patrick Grey. Vuoden hakkeri (englanniksi) . Sydney Morning Herald . Haettu: 20.9.2014.
- ↑ Philip Kazakov. Tor - keskinäinen vastuu . Computerra (26. marraskuuta 2007). Haettu: 3.10.2009. (määrätön)
- ↑ OpenNews. Tor-piilopalvelun uhri nosti kanteen Tor anonyymin verkon kehittäjiä vastaan . opennet.ru Haettu: 20.9.2014. (Venäjän kieli)
- ↑ Ilja Varlamov . Deep Web (linkki ei saatavilla) . varlamov.me. Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 29. maaliskuuta 2015. (Venäjän kieli)
- ↑ Dylan Love. Huumekauppiaille, salamurhaajille ja pedofiileille on salainen Internet . liiketoiminnan sisäpiiriläinen . Haettu: 16. syyskuuta 2014.
- ↑ Brad Chacos. Tapaa Darknet, haettavan verkon piilotettu, anonyymi pohja . PC-maailma . Käyttöönottopäivä: 15.9.2014.
- ↑ Claire Gordon. Inside the Dark Net : Internetin kukoistava alamaailma . Al Jazeera Amerikka . Käyttöönottopäivä: 15.9.2014.
- ↑ Jeremy Martin. Internet Underground: Tor Hidden Services (englanniksi) (downlink) . informationwarfarecenter.com. Haettu 15. syyskuuta 2014. Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
- ↑ Brandon Gregg. Online mustat markkinat ja miten ne toimivat . features.techworld.com. Käyttöönottopäivä: 15.9.2014.
- ↑ Joseph Bernstein. Vietin viikon huijareiden, huumekauppiaiden ja herttaisten dokkien kanssa pimeässä verkossa . Buzz-syöte . Haettu 7. kesäkuuta 2015. Arkistoitu alkuperäisestä 7. kesäkuuta 2015.
- ↑ Salatut maanalaiset aseet, huumeet ja identiteetit myynnissä Venäjän syväverkossa. Raportti Daniil Turovsky , Meduza (15. elokuuta 2016). Haettu 16. elokuuta 2016.
- ↑ Denis Mirkov. Uusia tietoja P2P-botnet Skynetistä, joka toimii Torin kautta . Aikakauslehti "Hakkeri". Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ ESET: TOR-bottiverkkojen suosio kasvaa . SecurityLab.ru . Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ Uusi Critroni lunnasohjelma käyttää Tor-verkkoa . SecurityLab.ru . Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ Marco Preuss. ChewBacca on uusi haittaohjelma, joka käyttää Toria . SecureList . Käyttöönottopäivä: 19.5.2020. (Venäjän kieli)
- ↑ Dmitri Tarakanov. Gods Alliance - 64-bittinen Zeus ja Tor apuun . SecureList . Käyttöönottopäivä: 19.5.2020. (Venäjän kieli)
- ↑ Roman Unuchek. Ensimmäinen TOR-troijalainen Androidille . SecureList . Käyttöönottopäivä: 19.5.2020. (Venäjän kieli)
- ↑ Brandon Gregg. Kuinka online-mustat markkinat toimivat . IDG . Haettu: 16. syyskuuta 2014.
- ↑ Sergei Ložkin. Tor-verkon piilotetut resurssit ovat turvasatama kyberrikollisille . SecureList . Käyttöönottopäivä: 19.5.2020. (Venäjän kieli)
- ↑ Runa A. Sandvik. Harvardin opiskelija saa F:n Tor-virheestä lähettäessään "nimettömän" pommiuhkauksen . Forbes . Haettu: 16. syyskuuta 2014.
- ↑ Andy Greenberg. Drug Kings: Kuinka online-huumekauppa toimii . Forbes . Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ Adrian Chen. Nyt voit ostaa aseita Online Underground Marketplacesta . Gawker . Haettu: 16. syyskuuta 2014.
- ↑ Sam Biddle. Salainen online-asekauppa, joka myy kenelle tahansa . Gizmodo. Haettu: 16. syyskuuta 2014.
- ↑ Denis Mirkov. Onion Bazar: rikollinen markkinapaikka hyväksikäyttöjen ja haittaohjelmien myyntiin . Aikakauslehti "Hakkeri". Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ Adrian Chen. 'Dark Net ' Kiddie Porn -sivusto Stymies FBI Investigation . Gawker . Haettu: 16. syyskuuta 2014.
- ↑ Christopher Williams. Piilotettu Wiki : lasten hyväksikäytön Internet-alamaailma . The Daily Telegraph . Haettu: 16. syyskuuta 2014.
- ↑ Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak. Lapsipornon salakuljetuksen mittaaminen ja analysointi P2P-verkoissa . - USA : University of Massachusetts Amherst , Williams College , University of New Hampshire . -18 s. Arkistoitu alkuperäisestä 28. syyskuuta 2014
- ↑ Krypt3ia. Piilotettu Wiki: Onion Router -verkkojen kerrosten välissä . WordPress . Haettu: 16. syyskuuta 2014.
- ↑ Dylan Rakkaus. Kuinka palkata salamurhaaja rikollisille salaisessa Internetissä . liiketoiminnan sisäpiiriläinen . Haettu: 16. syyskuuta 2014.
- ↑ Ivan Selivanov. Silkkitien sulkeminen: rahaa, huumeita, sopimusmurhia . Surffilintu . Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ Andy Greenberg. Forbes puhui nimettömästä "murhamarkkinoista" Internetissä . Lenta.ru . Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ arXiv. Suojausvirhe näyttää Tor Anonymity Networkin, jota hallitsee Botnet Command and Control Traffic . MIT Technology Review Haettu: 18.9.2014.
- ↑ Päivittäiset tulot Internetin laittomasta kaupasta vaihtelevat 300 000 - 500 000 dollarin välillä . SecurityLab.ru . Haettu: 5.9.2015. (Venäjän kieli)
- ↑ Tor Project, Inc. Eikö Tor salli rikollisten tehdä pahoja asioita? (englanniksi) . Tor-projektin koti. Haettu: 5.9.2014.
- ↑ Oleg Nechay. Cyber Al-Qaeda eli kuinka islamilaiset ääriliikkeet käyttävät Internetiä . Computerra . Haettu: 16. syyskuuta 2014. (Venäjän kieli)
- ↑ Ernie Allen. Beyond Silk Road: virtuaalisten valuuttojen mahdolliset riskit, uhat ja lupaukset . - USA : International Center for Missing & Exploited Children , Yhdysvaltain senaatin sisäisen turvallisuuden ja hallitusasioiden komitea , 2013. - 12 s.
- ↑ Ernie Allen, Steve Rubley, John Villasenor. Digitaalinen talous: mahdollisuudet, vaarat ja lupaukset . - USA : ICMEC , Thomson Reuters , Brookings Institution , UCLA , 2014. - 36 s.
- ↑ Olivia Solon. Bitcoin, Tor ja Gates Foundation yhdistävät työryhmän estääkseen lasten hyväksikäytön (englanniksi) (linkki ei ole käytettävissä) . langallinen . Haettu 16. syyskuuta 2014. Arkistoitu alkuperäisestä 4. maaliskuuta 2016.
- ↑ Anime : Zankyou No Terror . TV Tropes . Haettu: 19. heinäkuuta 2015.
- ↑ Google . Orbot Proxy mukana Torissa . Google play . Haettu: 8. syyskuuta 2014. (Venäjän kieli)
- ↑ Aligraafi. Orchid Tor -asiakas ja kirjasto . subgraph.com. Haettu: 8. syyskuuta 2014.
- ↑ OpenNews. Osana Orchid-projektia on valmisteltu vaihtoehtoinen asiakas nimettömälle Tor-verkolle . opennet.ru Haettu: 8. syyskuuta 2014. (Venäjän kieli)
- ↑ Dazzleships Dot Net. SelekTOR 3, Torin poistumissolmun valinta on tehty yksinkertaiseksi . dazzleships.net. Haettu: 20.9.2014.
- ↑ Nikita Lyalin. SelekTOR 3.0.9 on uusi versio Tor-verkon epävirallisesta graafisesta asiakasohjelmasta . nixp. Haettu: 20.9.2014. (Venäjän kieli)
- ↑ PC World // PC World : päiväkirja. - 2011. - nro 6. - s. 60.
- ↑ Invisible Surfer // ComputerBild : Journal. - 2010. - nro 2 (25. tammikuuta). - S. 58-63. — ISSN 2308-815X .
- ↑ kuusiokolonapa. Kehittynyt sipulireititin . sourceforge.net . Haettu: 8. syyskuuta 2014.
- ↑ Farshad. Advanced Onion Router : TOR-verkon asiakas välityspalvelimen ottamiseksi käyttöön . addictivetips.com. Haettu: 8. syyskuuta 2014.
- ↑ ruosteinen lintu. käytävä (englanniksi) . GitHub . Haettu: 8. syyskuuta 2014.
- ↑ tuntematon. Käytävä: Helppo tapa suodattaa Tor-liikennevuodot ulkoisella reitittimellä . openPGP Venäjällä. Haettu: 8. syyskuuta 2014. (Venäjän kieli)
- ↑ OnionCat. OnionCat Anonyymi VPN-sovitin . onioncat.org. Haettu: 8. syyskuuta 2014.
- ↑ Tor Project, Inc. OnionCat - Tor-pohjainen anonyymi VPN . torproject.org. Haettu: 8. syyskuuta 2014.
- ↑ OnionCat. OnionCat IP -läpinäkyvä Tor Hidden Service -liitin . cypherpunk.at. Haettu: 8. syyskuuta 2014.
- ↑ Hoganrobert. TorK - Anonymity Manager KDE :lle . sourceforge.net . Haettu: 8. syyskuuta 2014.
- ↑ EverestX. TORK: TOR GUI+ BT4:lle (englanniksi) . soldierx.com Haettu: 8. syyskuuta 2014.
- ↑ Daniel Gultsch. Without a Trace (englanniksi) (downlink) . Linux-lehti . Haettu 8. syyskuuta 2014. Arkistoitu alkuperäisestä 10. syyskuuta 2014.
- ↑ CrowdStrike. Tortilla Anonymous Tietoturvatutkimus Torin kautta . crowdstrike.com. Haettu: 8. syyskuuta 2014.
- ↑ Statistica Online. Tortilla - kaikki TCP- ja DNS-liikenne virtuaalikoneesta TOR:n kautta (pääsemätön linkki) . so-l.ru. Haettu 15. lokakuuta 2014. Arkistoitu alkuperäisestä 18. lokakuuta 2014. (Venäjän kieli)
- ↑ Amir pois. Tor All Things on Linuxissa turvallisesti . Keskikokoinen . Haettu 13. helmikuuta 2016. Arkistoitu alkuperäisestä 13. helmikuuta 2016.
- ↑ Tor Project, Inc. Tor- selaimen suunnittelu ja toteutus . Tor-projektin koti. Haettu: 20.10.2014.
- ↑ 1 2 Lataa . _ Tor projekti . Tor Project, Inc. Haettu: 24.11.2019.
- ↑ Mike Tigas. Onion Browser iPhonelle, iPod touchille ja iPadille App Storessa . App Storesta . Haettu: 8. syyskuuta 2014. (Venäjän kieli)
- ↑ Tor Project, Inc. Koodinimi: TorBirdy . torproject.org. Haettu: 21.9.2014.
- ↑ Jacob Appelbaum, Sukhbir Singh. TorBirdy (englanniksi) . Addons.mozilla.org . Haettu: 21.9.2014.
- ↑ Peltihattu. TorBirdy - Sähköpostin reitittäminen Torin kautta . thetinhat.com. Haettu: 21.9.2014.
- ↑ chmod. TOR-sähköpostin ja PGP:n käyttö Thunderbird-sähköpostin kanssa . Intosec. Haettu: 21. syyskuuta 2014. (linkki ei saatavilla)
- ↑ Tor Project, Inc. Torbutton - Vaihda nopeasti Firefoxin Tor-verkon käyttöön (englanniksi) (downlink) . Tor-projektin koti. Haettu 8. syyskuuta 2014. Arkistoitu alkuperäisestä 15. syyskuuta 2008.
- ↑ Mike Perry. Torbuttonin suunnitteludokumentaatio - asiaankuuluvat Firefox-virheet . Tor-projektin koti. Haettu: 8. syyskuuta 2014.
- ↑ micahflee. onionshare (englanniksi) . GitHub . Haettu: 8. syyskuuta 2014.
- ↑ Denis Mirkov. OnionShare: suojattu tiedostojen jakaminen Torin kautta . Aikakauslehti "Hakkeri". Haettu: 8. syyskuuta 2014. (Venäjän kieli)
- ↑ Denis Mirkov. Tribler BitTorrent - asiakas alkoi ohjata liikennettä anonymisoijien kautta . Aikakauslehti "Hakkeri". Haettu: 8. syyskuuta 2014. (Venäjän kieli)
- ↑ VuseWiki. Kuinka määrittää Azureus toimimaan Torin kanssa . vuze.com. Haettu: 8. syyskuuta 2014.
- ↑ matomolyohjelma. BlackBelt Privacy Tor+ WASTE . sourceforge.net . Haettu: 8. syyskuuta 2014.
- ↑ Hakkeri10. BlackBeltPrivacy P2P-pimeäverkko WASTE:lla ja torilla . hacker10.com. Haettu: 8. syyskuuta 2014.
- ↑ @jitsinews. Tor Projectin Jacob Appelbaumin suosittelema Jitsi turvallisuudesta ja laillisesta sieppauksesta puhuttaessa . Twitter . Haettu: 29.9.2014.
- ↑ Kim Zetter. Keskikoulun keskeyttämiskoodit älykäs chat-ohjelma, joka estää NSA:n vakoilun . langallinen . Haettu: 14. lokakuuta 2014.
- ↑ Tox Wiki. Tox over Tor (ToT) (englanniksi) . tox.im. Haettu: 8. syyskuuta 2014.
- ↑ Nollahypoteesi. poistumiskartta (englanniksi) . GitHub . Haettu: 8. syyskuuta 2014.
- ↑ Tor Project, Inc. soat.py. _ _ torproject.org. Haettu: 8. syyskuuta 2014.
- ↑ Nollahypoteesi. Sybilhunter : Sybilien ja arkistoidun Tor-verkkotiedon poikkeamien metsästys . GitHub . Haettu: 8. syyskuuta 2014.
- ↑ Tor-kehittäjät aikovat taistella haitallisia solmuja vastaan verkossa . SecurityLab.ru (29. helmikuuta 2016). Haettu 1. maaliskuuta 2016. Arkistoitu alkuperäisestä 1. maaliskuuta 2016. (Venäjän kieli)
- ↑ aagbsn. torflow (englanniksi) (downlink) . GitHub . Haettu 8. syyskuuta 2014. Arkistoitu alkuperäisestä 11. kesäkuuta 2018.
- ↑ Mike Perry. TorFlow: Tor Network Analysis . USA : Internet . _ – 14 s.
- ↑ [email protected]. torskanneri . _ Google koodi . Haettu: 8. syyskuuta 2014.
- ↑ Bananaphone - Bananaphone Plugable Transport . bananaphone.readthedocs.org. Haettu: 13.9.2014.
- ↑ Tor Weekly News. " Bananaphone" kytkettävä kuljetus . LWN.net . Haettu: 13.9.2014.
- ↑ Nollahypoteesi. brdgrd (englanniksi) . GitHub . Haettu: 14.9.2014.
- ↑ Tor Project, Inc. Siltavartijat ja muut laskennan vastaiset puolustukset . torproject.org. Haettu: 14.9.2014.
- ↑ Flash -välityspalvelimet . Stanfordin yliopisto . Haettu: 14.9.2014.
- ↑ Tor Project, Inc. FlashProxyHowto _ _ torproject.org. Haettu: 14.9.2014.
- ↑ Christian Sturm. Tor Flashproxy Badge (englanniksi) (linkki ei saatavilla) . Addons.mozilla.org . Haettu 14. syyskuuta 2014. Arkistoitu alkuperäisestä 16. lokakuuta 2014.
- ↑ Kevin P. Dyer. fteproxy (englanniksi) . fteproxy.org. Haettu: 13.9.2014.
- ↑ Kevin P. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Protokollan virheellinen tunnistaminen on helppoa muotoa muuntavan salauksen avulla . - USA : Portland State University , RedJack, LLC. , Wisconsinin yliopisto . -12 s.
- ↑ Tor Project, Inc. nöyrä (englanniksi) . torproject.org. Haettu: 14.9.2014.
- ↑ dcf. Kuinka käyttää "meek" kytkettävää kuljetusta . Tor-blogi. Haettu: 14.9.2014.
- ↑ Tor Project, Inc. obfsproxy (englanniksi) . Tor-projektin koti. Haettu: 14.9.2014.
- ↑ Tor Project, Inc. Obfsproxy-ohjeet (englanniksi) (downlink) . Tor-projektin koti. Haettu 14. syyskuuta 2014. Arkistoitu alkuperäisestä 23. syyskuuta 2014.
- ↑ Prisec. ScrambleSuit (englanniksi) . cs.kau.se. Haettu: 13.9.2014.
- ↑ Philipp Winter, Tobias Pulls, Juergen Fuss. ScrambleSuit: Polymorfinen verkkoprotokolla sensuurin kiertämiseksi . - Ruotsi , Itävalta : Karlstad University , Upper Austria University of Applied Sciences. -12 s.
- ↑ Nollahypoteesi. tcis (englanniksi) . GitHub . Haettu: 14.9.2014.
- ↑ Tor Project, Inc. GFW - koettimet perustuvat Torin SSL - salausluetteloon . torproject.org. Haettu: 14.9.2014.
- ↑ Uudet Tor-Ramdisk-korjaukset CVE-2014-5117 (englanniksi) (downlink) . Liveblog . Haettu 7. syyskuuta 2014. Arkistoitu alkuperäisestä 8. syyskuuta 2014.
- ↑ Rishab Nithyanand, Oleksii Starov, Adva Zair, Phillipa Gill, Michael Schapira. AS-tason vastustajien mittaaminen ja lieventäminen Toria vastaan . - USA , Israel : Stony Brook University , Hebrew University of Jerusalem , 2015. - 13 s.
- ↑ Swati Khandelwal. Astoria - Advanced Tor Client on suunniteltu välttämään NSA- hyökkäykset . The Hacker News (23. toukokuuta 2015). Haettu 14. kesäkuuta 2015. Arkistoitu alkuperäisestä 14. kesäkuuta 2015.
- ↑ Randolph Langley. GCHQ:n hyväksikäyttötyökalujen luettelo . USA : Florida State University . -17 s.
- ↑ Aligraafi. Subgraph OS : Vastustajia kestävä laskenta-alusta . subgraph.com. Haettu: 14.9.2014.
- ↑ Vice Media Inc. Kanadalaiset kehittäjät tekevät seuraavaa tietosuojaohjelmistoa . motherboard.vice.com. Haettu: 14.9.2014.
- ↑ David Isaac Wolinsky, Bryan Ford. WiNoN - Verkkonimettömyyden vuotavan veneen sulkeminen . USA : Yalen yliopisto . -8 s.
- ↑ Qube-OS TEAM. QubeOS (englanniksi) . qube-os.com. Haettu: 20.9.2014.
- ↑ David Isaac Wolinsky, Henry Corrigan-Gibbs, Bryan Ford, Aaron Johnson. Erimielisyys numeroissa: Vahvan anonymiteettiasteikon tekeminen . — USA : Yalen yliopisto , US Naval Research Laboratory . – 14 s.
- ↑ tuntematon. WinoN . openPGP Venäjällä. Haettu: 20.9.2014. (Venäjän kieli)
Tutkimustyö
Tieteelliset julkaisut
- Andrew Christensen. Käytännön sipulien hakkerointi: Tor-asiakkaiden todellisen osoitteen löytäminen . - Tanska : FortConsult , 2006. - 12 s. Arkistoitu 1. helmikuuta 2014 Wayback Machinessa
- Mike Perry. Tor-verkon suojaaminen . - USA : Black Hat USA 2007 Supplementary Handout , 2007. - 11 s.
- Christian Wilms. Tor Hidden Service Protocol -protokollan parantaminen paremman suorituskyvyn saavuttamiseksi . - Saksa : Otto-Friedrich Universit?, Bamberg , 2008. - 68 s.
- Xinwen Fu, Zhen Ling. Yksi solu riittää rikkomaan Torin anonymiteetin . - USA : White Paper for Black Hat DC 2009 , 2009. - 10 s.
- Juha Salo. Viimeaikaiset hyökkäykset Toriin . - Suomi : Aalto - yliopisto , 2010. - 7 s.
- Steven J. Murdoch. Tor Datagram -mallien vertailu . - Yhdistynyt kuningaskunta : Computer Laboratory, University of Cambridge , 2011. - 12 s.
- Matthias Ehlert. I2P-käytettävyys vs. Tor-käytettävyys Kaistanleveyden ja latenssin vertailu . - Saksa : Humboldt University of Berlin , 2011. - 12 s.
- Nakil Komal, Sonkar Shriniwas. Uusi lähestymistapa sipulireititinverkkoon käyttämällä solujen laskemisesta riippuvaa hyökkäystä . — USA : IJETAE , 2013. — 8 s.
- Julian Applebaum. Malli lähtevästä asiakasliikenteestä Tor Anonymity Networkissa . - USA : Wesleyan University , 2013. - 54 s.
- Neha Gupta, Harmeet Malhotra. Analyyttinen tutkimus Torin piilopalveluista Internetissä . - Kailash : IJRDTM , 2013. - 14 s. Arkistoitu 28. lokakuuta 2014 Wayback Machinessa
- Bjorgvin Ragnarsson, Pieter Westein. Gitin käyttäminen Tor-verkkoon pääsyn sensuurin kiertämiseen . - Alankomaat : Amsterdamin yliopisto , 2013. - 23 s.
- Bram Bezem, Petter Solberg. Piilotettujen palvelujen suorituskyky Torissa . - Norja : NTNU , 2013. - 79 s. Arkistoitu 28. lokakuuta 2014 Wayback Machinessa
- S. Kokilavani, G. Priyadharshini. Suojauksen lisääminen Torissa . - Intia : Department of CSE , 2014. - 6 s.
- Paul Syverson. Tor Anonymity Networkin käytännön haavoittuvuudet . - USA : Center for High Assurance Computer Systems , US Naval Research Laboratory . -11 s. Arkistoitu 18. huhtikuuta 2013 Wayback Machineen
- Fallon Chen, Joseph Pasquale. Kohti polun valinnan parantamista Torissa . — USA : Tietojenkäsittelytieteen ja -tekniikan laitos, Kalifornian yliopisto, San Diego . - 6 s.
- Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis. Välityspalvelinsolmujen tunnistaminen Tor-anonymisointipiirissä . - USA : Columbia University , George Mason University . -7 s.
- Roger Dingledine, Nick Mathewson, Paul Syverson. Pienen latenssin anonymiteetin käyttöönoton haasteet (LUONNOS) . - USA : Free Haven , Naval Research Laboratory . -18 s.
- Kevin Bauer, Joshua Juen, Nikita Borisov, Dirk Grunwald, Douglas Sicker, Damon McCoy. Torin optimaalisella polun pituudella . - USA : Coloradon yliopisto Boulderissa , Illinoisin yliopisto Urbana-Champaignissa , Kalifornian yliopisto San Diegossa . -17 s.
- Angele M. Hamel, Jean-Charles Gregoire, Ian Goldberg. Mis-entropistit: uusia lähestymistapoja toimenpiteisiin Torissa . — Kanada : Wilfrid Laurier University Waterloo, INRS Montreal , Cheriton School of Computer Science . -10 s.
- Gavin O'Gorman, Stephen Blott. Torin laajamittainen simulointi: globaalin passiivisen vihollisen mallintaminen . Irlanti : Dublin City University . -7 s.
- Nicholas Hopper. Lyhyt artikkeli: Torin piilotettujen palveluiden suojaamisen haasteet botnet-verkkojen väärinkäytöltä . – USA : University of Minnesota, Minneapolis . -10 s.
- Norman Danner, Danny Krizanc, Marc Liberatore. Palvelunestohyökkäysten havaitseminen Torissa . - USA : Wesleyan University . -12 s.
- Philip Winter. Kohti Torin sensuurianalysaattoria . — USA : The Tor Project, Inc, Karlstad University . -8 s. Arkistoitu 5. lokakuuta 2014 Wayback Machinessa
- Rob Jansen, Andrew Miller, Paul Syverson, Bryan Ford. Sipulista salottisipuliin: Tor-viestien palkitseminen kyyneleillä . - USA : US Naval Research Laboratory , Marylandin yliopisto (College Park) , Yalen yliopisto . – 20 s.
- Muhammad Aliyu Sulaiman, Sami Zhioua. Torin hyökkääminen epäsuosittujen porttien kautta . - Saudi-Arabia : Tieto- ja tietojenkäsittelytieteen laitos - King Fahdin öljy- ja mineraaliyliopisto. - 6 s.
- Abdelberi Chaabane, Pere Manils, Mohamed Ali Kaafar. Anonymous Trafficin kaivaminen: syvä analyysi Torin anonymisointiverkosta . Ranska : INRIA . _ -8 s.
- Philip Winter. Sensuurin vastustuskyvyn parantaminen Tor Anonymity Networkissa . - Ruotsi : Matematiikan ja tietojenkäsittelytieteen laitos (Karlstadin yliopisto). - 86 s. Arkistoitu 12. helmikuuta 2014 Wayback Machineen
- Aaron Johnson, Chris Wacek, Rob Jansen, Micah Sherr, Paul Syverson. Käyttäjiä ohjataan: Realististen vastustajien liikennekorrelaatio Torissa . - USA : US Naval Research Laboratory , Georgetown University . -18 s.
Väitöskirjat
Kirjallisuus
Linkit
Sosiaalisissa verkostoissa |
|
---|
Temaattiset sivustot |
|
---|
Sanakirjat ja tietosanakirjat |
|
---|