Поддерживать
www.wikidata.ru-ru.nina.az
U etogo termina sushestvuyut i drugie znacheniya sm Tor Tor sokr ot angl The Onion Router svobodnoe i otkrytoe programmnoe obespechenie dlya realizacii vtorogo V2 i tretego V3 pokoleniya tak nazyvaemoj lukovoj marshrutizacii Eto sistema proksi serverov pozvolyayushaya ustanavlivat anonimnoe setevoe soedinenie zashishyonnoe ot proslushivaniya Rassmatrivaetsya kak anonimnaya set virtualnyh tunnelej predostavlyayushaya peredachu dannyh v zashifrovannom vide Napisana preimushestvenno na C TorTip demon biblioteka funkcij utilita paket d i set d Razrabotchik The Tor Project d Napisana na Si Python i RustOperacionnye sistemy GNU Linux Windows BSD d macOS i AndroidPervyj vypusk 20 sentyabrya 2002Poslednyaya versiya 0 4 8 12 6 iyunya 2024 Repozitorij gitlab torproject org tp Sostoyanie rabotaet i aktivno razvivaetsyaLicenziya modificirovannaya licenziya BSD vd Sajt torproject org ru Mediafajly na Vikisklade S pomoshyu Tor polzovateli mogut sohranyat anonimnost v Internete pri poseshenii sajtov vedenii blogov otpravke mgnovennyh i pochtovyh soobshenij a takzhe pri rabote s drugimi prilozheniyami ispolzuyushimi protokol TCP Anonimizaciya trafika obespechivaetsya za schyot ispolzovaniya raspredelyonnoj seti serverov uzlov Tehnologiya Tor takzhe obespechivaet zashitu ot mehanizmov analiza trafika kotorye stavyat pod ugrozu ne tolko privatnost v Internete no takzhe konfidencialnost kommercheskih tajn delovyh kontaktov i tajnu svyazi v celom Tor operiruet setevymi urovnyami onion marshrutizatorov pozvolyaya obespechivat anonimnye ishodyashie soedineniya i anonimnye skrytye sluzhby V 2011 godu proekt Tor byl udostoen premii obshestvennoj znachimosti Fonda svobodnogo programmnogo obespecheniya a v 2012 godu nagrady EFF Pioneer Award IstoriyaEtot razdel slishkom korotkij Pozhalujsta uluchshite i dopolnite ego Razrabotka sistemy nachalas v 1995 godu v Centre vysokoproizvoditelnyh vychislitelnyh sistem angl v ramkah proekta angl sovmestno s DARPA po federalnomu zakazu Ishodnyj kod byl opublikovan pod svobodnoj licenziej chtoby vse zhelayushie mogli provesti proverku na otsutstvie oshibok i zakladok V nachale 2000 h godov proekt poluchil nazvanie The Onion Routing Tor V oktyabre 2002 goda vpervye byla razvyornuta set marshrutizatorov kotoraya k koncu 2003 goda naschityvala bolee desyati setevyh uzlov v SShA i odin v Germanii O podderzhke proekta v tom chisle finansovoj v 2004 godu obyavila pravozashitnaya organizaciya Electronic Frontier Foundation kotoraya nachala aktivno propagandirovat novuyu sistemu i prilagat znachitelnye usiliya dlya maksimalnogo rasshireniya seti V 2006 godu v SShA dlya razvitiya seti Tor byla sozdana nekommercheskaya organizaciya Tor Project V 2008 godu poyavilsya brauzer Tor Sushestvennuyu finansovuyu pomosh Tor okazyvayut Ministerstvo oborony i Gosudarstvennyj departament SShA a takzhe Nacionalnyj nauchnyj fond Po sostoyaniyu na fevral 2016 goda Tor naschityvala bolee 7000 uzlov seti razbrosannyh po vsem kontinentam Zemli krome Antarktidy a chislo uchastnikov seti vklyuchaya botov prevyshalo 2 mln Po dannym Tor Metrics v iyule 2014 goda Rossiya voshla v trojku stran naibolee aktivno ispolzuyushih Tor V nastoyashee vremya sushestvuyut versii i resheniya Tor prakticheski dlya vseh sovremennyh operacionnyh sistem v tom chisle i mobilnyh OS vrode iOS i Android a takzhe ryada proshivok i razlichnogo Finansirovanie proektaByudzhet proekta Tor po godam mln 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 20170 45 0 59 1 04 1 34 1 39 2 15 2 87 2 56 3 28 3 19 4 13 Do 2018 goda granty Pravitelstva SShA sostavlyali bolee poloviny byudzheta proekta Tor V chastnosti v 2015 godu na nih prishlos 85 byudzheta v 2016 godu 76 v 2017 godu 51 5 Sredi prochih istochnikov finansirovaniya issledovaniya i obrazovatelnye programmy korporativnye sponsory chastnye i venchurnye fondy druzhestvennye proekty Mozilla vypuskayushaya brauzer Firefox na osnove kotorogo sdelan brauzer Tor poiskovik DuckDuckGo stoyashij po umolchaniyu v brauzere Tor i t d V 2015 godu proekt nachal prinimat pozhertvovaniya ot chastnyh lic Istochniki finansirovaniya proekta Tor v 2017 godu Istochniki finansirovaniya Summa tys ot obshego byudzhetaGranty Pravitelstva SShA 2127 2 51 5Mezhdunarodnye pravitelstvennye instituty 594 4 14 39Korporacii 547 2 13 25Chastnye fondy 436 3 10 56Individualnye pozhertvovaniya 425 7 10 3Itogo 4130 8 100IspolzovanieKartogramma ispolzovaniya seti Tor v stranah mira v 2012 2013 godah Chastnye lica ispolzuyut Tor dlya zashity neprikosnovennosti chastnoj zhizni i polucheniya dostupa k informacii zablokirovannoj internet cenzuroj Skrytye servisy Tor predostavlyayut svoim polzovatelyam vozmozhnost sozdavat sobstvennye veb sajty i elektronnye SMI ne raskryvaya pri etom informaciyu ob ih realnom mestopolozhenii Socialnye rabotniki polzuyutsya Tor pri obshenii s uchyotom tonkoj socialnoj specifiki v chatah i veb forumah dlya zhertv nasiliya konfliktov bezhencev a takzhe dlya lyudej s fizicheskimi ili psihicheskimi otkloneniyami Zhurnalisty ispolzuyut Tor dlya bezopasnogo obsheniya s informatorami i dissidentami Naprimer Edvard Snouden s pomoshyu Tor peredal informaciyu o PRISM gazetam The Washington Post i The Guardian ezhenedelnik The New Yorker zapustil specializirovannyj servis angl dlya priyoma kompromata a italyanskie internet aktivisty sozdali sajt angl po sboru informacii o deyatelnosti mafii Aleksej Navalnyj rekomenduet ispolzovat Tor dlya otpravki v ego Fond borby s korrupciej informacii o zloupotrebleniyah rossijskih chinovnikov Nepravitelstvennye organizacii ispolzuyut Tor dlya podklyucheniya svoih sotrudnikov k nuzhnym sajtam v zagranichnyh komandirovkah kogda est smysl ne afishirovat svoyu rabotu Obshestvennye organizacii naprimer Indymedia rekomenduyut Tor dlya obespecheniya bezopasnosti svoih chlenov Grazhdanskie aktivisty iz EFF podderzhivayut razrabotku Tor poskolku vidyat v nyom mehanizm dlya zashity bazovyh grazhdanskih prav i svobod v Internete Korporacii ispolzuyut Tor kak bezopasnyj sposob provedeniya analiza na konkurentnom rynke a takzhe v kachestve dopolneniya k virtualnym chastnym setyam Specsluzhby ispolzuyut Tor dlya obespecheniya sekretnosti pri vypolnenii osobyh zadach Naprimer tajnoe podrazdelenie JTRIG britanskogo Centra pravitelstvennoj svyazi primenyalo eyo kak odnu iz sostavnyh chastej kompleksa sredstv dlya obespecheniya zashishyonnogo dostupa k svoim VPS Tor protiv PRISM Po mneniyu Majka Perri odnogo iz vedushih razrabotchikov The Tor Project Inc pri gramotnom ispolzovanii seti Tor sovmestno s drugimi sredstvami informacionnoj bezopasnosti ona obespechivaet vysokuyu stepen zashity ot takih programm shpionazha kak PRISM Analogichnogo mneniya priderzhivayutsya izdaniya InformationWeek Ars Technica angl Chastnyj korrespondent a takzhe Andrej Soldatov i Bryus Shnajer Ustrojstvo i princip raboty TorAnonimnye ishodyashie soedineniya Princip raboty seti Tor Polzovateli seti Tor zapuskayut lukovyj proksi server na svoej mashine kotoryj podklyuchaetsya k serveram Tor periodicheski obrazuya cepochku skvoz set Tor kotoraya ispolzuet angl Kazhdyj paket dannyh popadayushij v sistemu prohodit cherez tri razlichnyh proksi servera uzla kotorye vybirayutsya sluchajnym obrazom Pered otpravleniem paket posledovatelno shifruetsya tremya klyuchami snachala dlya tretego uzla potom dlya vtorogo i v konce dlya pervogo Kogda pervyj uzel poluchaet paket on rasshifrovyvaet verhnij sloj shifra analogiya s tem kak chistyat lukovicu i uznayot kuda otpravit paket dalshe Vtoroj i tretij server postupayut analogichnym obrazom V to zhe vremya programmnoe obespechenie lukovogo proksi servera predostavlyaet SOCKS interfejs Programmy rabotayushie po SOCKS interfejsu mogut byt nastroeny na rabotu cherez set Tor kotoryj multipleksiruya trafik napravlyaet ego cherez virtualnuyu cepochku Tor i obespechivaet anonimnyj veb syorfing v seti Vnutri seti Tor trafik perenapravlyaetsya ot odnogo marshrutizatora k drugomu i okonchatelno dostigaet tochki vyhoda iz kotoroj chistyj neshifrovannyj paket dannyh uzhe dohodit do iznachalnogo adresa poluchatelya servera Trafik ot poluchatelya obratno napravlyaetsya v tochku vyhoda seti Tor Anonimnye skrytye sluzhby Vneshnie izobrazheniyaShema raboty skrytyh servisov TorEtapy postroeniya soedineniya so skrytymi servisami Tipologiya skrytyh servisov Nachinaya s 2004 goda Tor takzhe mozhet obespechivat anonimnost i dlya serverov pozvolyaya skryt ih mestonahozhdenie v Internete pri pomoshi specialnyh nastroek dlya raboty s anonimnoj setyu Dostup k skrytym sluzhbam vozmozhen lish pri ispolzovanii klienta Tor na storone polzovatelya Skrytye sluzhby dostupny cherez specialnye psevdodomeny verhnego urovnya a href wiki onion title onion onion a Set Tor raspoznayot eti domeny i napravlyaet informaciyu anonimno k skrytym sluzhbam kotorye zatem obrabatyvayut eyo posredstvom standartnogo programmnogo obespecheniya nastroennogo na proslushivanie tolko nepublichnyh zakrytyh dlya vneshnego dostupa interfejsov No vsyo zhe publichnyj Internet chuvstvitelen dlya atak sootnoshenij poetomu sluzhby ne yavlyayutsya istinno skrytymi Domennye imena v zone onion generiruyutsya na osnove sluchajnogo otkrytogo klyucha servera i sostoyat v protokole vtoroj versii iz 16 simvolov bukv latinskogo alfavita i cifr ot 2 do 7 V protokole V3 domennoe imya onion sostoit iz 56 simvolov Vozmozhno sozdanie nuzhnogo imeni metodom sluchajnogo perebora s ispolzovaniem storonnego programmnogo obespecheniya Skrytye sluzhby Tor mogut razmeshatsya za faervolom NAT T proksi serverami i SSH ne trebuya obyazatelnogo nalichiya publichnogo IP adresa Skrytye servisy Tor mogut byt zapusheny v Microsoft Windows Linux Android iPhone Po ocenkam ekspertov kolichestvo skrytyh servisov Tor po sostoyaniyu na iyul 2014 goda ocenivalos v 80 000 600 000 sajtov Vidy uzlov Tor Vizualizaciya dvizheniya trafika mezhdu uzlami seti Tor vypolnennaya v programme EtherApeVhodnye uzly entry node Vhodnye uzly sluzhat dlya prinyatiya iniciirovannyh klientami seti Tor soedinenij ih shifrovaniya i dalnejshego perenapravleniya k sleduyushemu uzlu Izmenenie peredavaemoj informacii na puti ot klienta seti do vhodnogo uzla ne predstavlyaetsya vozmozhnym tak kak soglasno tehnicheskoj specifikacii protokola Tor kazhdyj peresylaemyj blok dannyh zashishyon imitovstavkoj Takzhe nevozmozhen perehvat soedineniya na puti k vhodnomu uzlu poskolku primenyaetsya gibridnoe shifrovanie seansovym klyuchom TLS ne dopuskayushim utechek informacii o tipe ili soderzhanii paketov Posrednicheskie uzly middleman node Posrednicheskij uzel takzhe inogda nazyvaemyj nevyhodnym non exit node peredayot shifrovannyj trafik tolko mezhdu drugimi uzlami seti Tor chto ne pozvolyaet ego polzovatelyam napryamuyu podklyuchatsya k sajtam nahodyashimsya vne zony onion Obsluzhivanie posrednicheskogo uzla gorazdo menee riskovanno poskolku on ne stanovitsya prichinoj zhalob svojstvennyh dlya vyhodnogo Krome togo IP adresa posrednicheskih uzlov ne poyavlyayutsya v logah Vyhodnye uzly exit node Poslednie v cepochke servery Tor nazyvayutsya vyhodnymi uzlami Oni vypolnyayut rol peredatochnogo zvena mezhdu klientom seti Tor i publichnym Internetom Eto delaet ih naibolee uyazvimoj chastyu vsej sistemy Poetomu kazhdyj retranslyator Tor imeet gibkie nastrojki pravil vyvoda trafika kotorye pozvolyayut regulirovat ispolzovanie teh ili inyh portov protokolov i limitov skorosti dlya zapushennogo polzovatelem uzla seti Eti pravila predstavleny v kataloge Tor sledovatelno klient avtomaticheski budet izbegat podklyucheniya k zakrytym resursam V lyubom sluchae polzovatelyu reshivshemu zapustit u sebya vyhodnoj uzel sleduet byt gotovym k vozniknoveniyu razlichnyh neshtatnyh situacij Specialno dlya pomoshi entuziastam v takih sluchayah poyavilis sootvetstvuyushie rukovodstva ot The Tor Project Inc i EFF Storozhevye uzly guard node Set Tor uyazvima dlya atak pri kotoryh atakuyushij kontroliruet oba konca kanala peredachi to est vhodnoj i vyhodnoj uzly cepochki Kazhdyj raz pri postroenii cepochki uzlov Tor sushestvuet opasnost chto ona budet skomprometirovana takim obrazom Poetomu v versii Tor 0 1 1 2 alpha byli vpervye vnedreny tak nazyvaemye storozhevye uzly Nachinaya s versii Tor 0 1 1 11 alpha oni ispolzuyutsya po umolchaniyu Filosofskaya predposylka etoj tehnologii zaklyuchaetsya v tom chto dlya bolshinstva polzovatelej Tor edinichnye skomprometirovannye soedineniya prakticheski tak zhe plohi kak i postoyannye Pri ispolzovanii polnostyu sluchajnyh vhodnyh i vyhodnyh uzlov v kazhdoj cepochke veroyatnost komprometacii cepochki postoyanna i sostavlyaet priblizitelno C N 2 displaystyle C N 2 gde C displaystyle C kolichestvo uzlov kontroliruemyh atakuyushim a N displaystyle N polnoe kolichestvo uzlov seti Iz etogo sleduet chto esli atakuyushij dostatochno dolgo kontroliruet dazhe neznachitelnoe chislo uzlov kazhdyj postoyannyj polzovatel Tor rano ili pozdno ispolzuet skomprometirovannuyu cepochku Chtoby izbezhat etogo klient Tor vybiraet nebolshoe chislo uzlov v kachestve storozhevyh i ispolzuet odin iz nih v kachestve vhodnogo uzla dlya kazhdoj sozdavaemoj cepochki poka eti uzly v rabochem sostoyanii Esli ni odin iz storozhevyh uzlov polzovatelya ne kontroliruetsya atakuyushim vse cepochki dannogo polzovatelya budut nadyozhnymi No i v tom sluchae esli odin ili dazhe vse storozhevye uzly polzovatelya popali pod kontrol atakuyushego veroyatnost komprometacii kazhdoj ego cepochki sostavlyaet ne 100 a menee chem C N displaystyle C N Takim obrazom v usloviyah kontrolya atakuyushim nebolshoj chasti uzlov seti C N displaystyle C ll N tehnologiya storozhevyh uzlov umenshaet veroyatnost byt skomprometirovannym hotya by odin raz ne vliyaya na matematicheskoe ozhidanie kolichestva skomprometirovannyh soedinenij dlya proizvolno vybrannogo polzovatelya Proshe govorya ona obespechivaet nadyozhnost soedinenij dlya bolshinstva polzovatelej za schyot koncentracii skomprometirovannyh soedinenij u menshej chasti polzovatelej S uchyotom vysheupomyanutoj filosofii eto yavlyaetsya vyigryshnym resheniem dlya bolshinstva polzovatelej seti Tor Mostovye uzly bridge relay Retranslyatory nazyvaemye bridzhami Tor Bridges yavlyayutsya uzlami seti Tor adresa kotoryh ne publikuyutsya v servere katalogov i ispolzuyutsya v kachestve tochek vhoda kak dlya zagruzki katalogov tak i dlya postroeniya cepochek Poskolku otkrytogo spiska mostov ne sushestvuet dazhe blokirovka vseh publichnyh adresov Tor ne povliyaet na dostupnost etih skrytyh retranslyatorov Kornevye servery mostovyh uzlov sobirayut IP adresa bridzhej i peredayut ih polzovatelyam po elektronnoj pochte cherez veb servery ili putyom zaprosov chto znachitelno povyshaet ih cenzurozashishyonnost Dobavlenie funkcii mostov v Tor stalo otvetom na popytki blokirovaniya adresov seti nekotorymi cenzorami No dazhe etogo mozhet byt nedostatochno poskolku ryad programm filtracii mozhet otsledit nezashifrovannye zaprosy k katalogam Tor Poetomu programmnoe obespechenie seti nachinaya s versii 0 2 0 23 rc po umolchaniyu ispolzuet shifrovanie zaprosov i periodicheskuyu smenu TLS dlya imitacii raboty veb brauzerov Odnako dannyj sposob maskirovki yavlyaetsya trudnorealizuemoj zadachej tam gde proishodit blokirovanie TLS kak naprimer v Irane V perspektive planiruetsya vvesti vozmozhnost imitacii mnozhestva protokolov Vyhodnye anklavy exit enclave Vyhodnoj anklav eto retranslyator Tor kotoryj pozvolyaet vyjti na obychnyj servis nahodyashijsya po tomu zhe IP adresu chto i sam anklav Eta funkciya polezna dlya resursov kotorye ispolzuyutsya cherez Tor chtoby vosprepyatstvovat perehvatu trafika mezhdu vyhodnym uzlom i servisom V chastnosti eyo ispolzuet poiskovaya sistema DuckDuckGo Nachinaya s versii 0 2 3 ne podderzhivayutsya Obhod blokirovki seti TorRazrabotano neskolko sposobov obhoda blokirovok seti Tor v tom chisle ispolzovanie mostov Bridges i transporta Meek Vtoroj sposob obhoda blokirovki seti Tor naibolee aktivno ispolzuetsya v Kitae Pervyj sposob pri pomoshi servisa Bridges naibolee aktivno ispolzuetsya v respublike Belarus Vzaimodejstvie Tor s drugimi sredstvami obespecheniya setevoj bezopasnosti i anonimnostiVneshnie izobrazheniyaSovmestnaya rabota Tor i VPNTor cherez VPN VPN cherez Tor S maya 2005 goda anonimnaya set JAP umeet ispolzovat uzly seti Tor v kachestve kaskada dlya anonimizacii trafika no tolko po protokolu HTTP Eto proishodit avtomaticheski v tom sluchae esli v nastrojkah brauzera vybran SOCKS a ne HTTP proksi Takzhe est vozmozhnost organizovat dostup k anonimnym setyam I2P JonDonym RetroShare Freenet i angl neposredstvenno cherez Tor pri pomoshi Whonix Privoxy mozhno nastroit dlya obespecheniya dostupa k skrytym servisam Tor I2P i Freenet odnovremenno Krome togo vozmozhno sovmestit Tor i Privoxy s Hamachi poluchiv angl i dopolnitelnoe skrytoe tunnelirovanie Retranslyatory Tor mogut byt ustanovleny v oblachnom veb servise Amazon EC2 a takzhe v VPS izbavlyaya takim obrazom volontyorov seti ot neobhodimosti derzhat eyo uzly u sebya doma i riskuya pri etom skomprometirovat svoyu lichnost Virtualnaya chastnaya set mozhet byt zapushena ispolzuya Tor v kachestve prozrachnogo proksi Sushestvuet sposob nastroit fajloobmennuyu set WASTE dlya raboty so skrytymi servisami Tor Sistema mgnovennogo obmena soobsheniyami Bitmessage mozhet ispolzovat Tor kak proksi server Poiskovaya sistema YaCy mozhet byt nastroena dlya indeksirovaniya skrytyh servisov Tor Tor i kriptovalyuty Est vozmozhnost obespechit anonimnoe ispolzovanie Bitcoin pri pomoshi Tor Byvshij razrabotchik Bitcoin do togo kak ushyol na rabotu v R3 sozdal klientskoe PO etoj kriptovalyuty nazvannyj bitcoinj V otlichie ot originala on napisan na yazyke Java i sopryazhyon s setyu Tor chto pozvolyaet obespechit anonimnost lic polzuyushihsya koshelkami ili sluzhbami kotorye prinimayut Bitcoin Issledovateli iz Jelskogo universiteta v svoej rabote A TorPath to TorCoin ot 17 avgusta 2014 na Wayback Machine predlozhili novuyu alternativnuyu cifrovuyu valyutu TorCoin osnovannuyu na modificirovannom protokole Bitcoin Eyo fundamentalnoe otlichie ot originala zaklyuchaetsya v inoj sheme dokazatelstva raboty proizvodnoj ot propusknoj sposobnosti a ne vychislitelnoj moshnosti Eto oznachaet chto chem bolshuyu skorost seti sumeet obespechit eyo uchastnik tem znachitelnee voznagrazhdenie kotoroe on smozhet poluchit Podobnaya koncepciya osobenno aktualna dlya Tor tak kak anonimnost i stabilnost eyo raboty napryamuyu zavisit ot kolichestva uchastnikov a takzhe internet trafika kotorye oni gotovy predostavit Po soobsheniyu nezavisimogo specialista v oblasti informacionnoj bezopasnosti izvestnogo kak nusenu v 2020 godu neizvestnye zloumyshlenniki sozdali bolshoe kolichestvo vyhodnyh uzlov TOR s celyu pohisheniya kriptovalyuty K koncu maya oni kontrolirovali bolee 380 vyhodnyh uzlov i do chetverti ishodyashego trafika seti TOR Nedobrosovestnye vyhodnye uzly ispolzovali ataku tipa ssl stripping to est blokirovku perenapravleniya na https soedinenie kogda polzovatel pytaetsya soedinitsya s interesuyushim ego sajtom po nezashishyonnomu protokolu http Ataka proizvodilas vyborochno pri obrashenii k sajtam proizvodyashim operacii s kriptovalyutami V sluchae uspeshnoj ataki zloumyshlenniki podmenyali v trafike adres bitcoin koshelka perenapravlyaya sredstva polzovatelya na sobstvennyj adres Po mneniyu nusenu nesmotrya na predprinyatuyu administraciej TOR blokirovku nedobrosovestnyh uzlov po sostoyaniyu na nachalo avgusta 2020 goda ugrozu nelzya schitat nejtralizovannoj Dlya polnocennogo resheniya problemy on schitaet neobhodimym prinyatie mer protiv ataki ssl stripping kak so storony polzovatelej tak i administracii uyazvimyh veb sajtov Ogranicheniya sistemyTor prednaznachen dlya skrytiya fakta svyazi mezhdu klientom i serverom odnako on principialno ne mozhet obespechit polnoe skrytie peredavaemyh dannyh poskolku shifrovanie v dannom sluchae yavlyaetsya lish sredstvom dostizheniya anonimnosti v Internete Poetomu dlya sohraneniya bolee vysokogo urovnya konfidencialnosti neobhodima dopolnitelnaya zashita samih kommunikacij Takzhe vazhno shifrovanie peredavaemyh cherez Tor fajlov s pomoshyu ih upakovki v kriptograficheskie kontejnery i primenenie metodov steganografii Tor rabotaet tolko po protokolu SOCKS podderzhivaemomu ne vsemi prilozheniyami cherez kotorye mozhet ponadobitsya vesti anonimnuyu deyatelnost Metodom resheniya etoj problemy yavlyaetsya ispolzovanie specializirovannyh programmnyh proksi serverov i apparatnyh proksifikatorov Takzhe sushestvuyut otdelnye sposoby torifikacii kak razlichnyh prilozhenij tak i celyh operacionnyh sistem Tor ne podderzhivaet UDP chto ne pozvolyaet ispolzovat protokoly VoIP i BitTorrent bez riska utechek Eta problema mozhet byt reshena pri pomoshi tunnelirovaniya vo Whonix i v OnionCat Set Tor ne mozhet skryt ot internet provajdera fakt ispolzovaniya samoj sebya tak kak eyo adresa nahodyatsya v otkrytom dostupe a porozhdaemyj eyu trafik raspoznayotsya s pomoshyu snifferov i DPI V nekotoryh sluchayah uzhe eto stanovitsya dopolnitelnoj ugrozoj dlya polzovatelya Dlya eyo predotvrasheniya razrabotchikami Tor byli sozdany sredstva maskirovki trafika Takzhe sushestvuyut sposoby skryt ispolzovanie Tor pri pomoshi VPN SSH i Proxy chain Tor ne v sostoyanii zashitit kompyuter polzovatelya ot vredonosnogo v chastnosti shpionskogo programmnogo obespecheniya kotoroe mozhet byt ispolzovano dlya deanonimizacii Metodom zashity ot takih programm yavlyaetsya primenenie kak gramotno nastroennyh IPS i DLP tak i obshih mer setevoj bezopasnosti vklyuchaya rasshireniya brauzerov pri veb syorfinge napr NoScript i RequestPolicy dlya Firefox Naibolee zhe effektivnym sposobom budet ispolzovanie specializirovannyh operacionnyh sistem gde vse neobhodimye mery bezopasnosti realizovany po umolchaniyu s uchyotom specifiki ispolzovaniya Tor Ispolzovanie Tor kak shlyuza na puti ko Vsemirnoj seti pozvolyaet zashitit prava polzovatelej iz stran s internet cenzuroj lish na nekotoroe vremya ved takoj strane dostatochno zablokirovat dostup dazhe ne ko vsem serveram seti Tor a tolko k centralnym serveram katalogov V etom sluchae entuziastam rekomenduetsya nastroit u sebya mostovoj uzel Tor kotoryj pozvolit zablokirovannym polzovatelyam poluchit k nemu dostup Na oficialnom sajte proekta lyuboj polzovatel vsegda mozhet najti aktualnyj spisok mostov dlya svoej seti V sluchae esli on takzhe zablokirovan mozhno podpisatsya na oficialnuyu rassylku Tor otpraviv pismo s temoj get bridges na E Mail bridges torproject org ot 16 marta 2022 na Wayback Machine ili ispolzovat specialnyj plagin ot 30 sentyabrya 2012 na Wayback Machine dlya WordPress kotoryj pozvolyaet postoyanno generirovat kartinku CAPTCHA s adresami mostov No dazhe ispolzovanie takovyh ne yavlyaetsya panaceej tak kak s momenta sozdaniya Tor bridzhej poyavilos mnozhestvo sposobov ih raskrytiya U arhitektury skrytyh servisov s momenta ih poyavleniya v 2004 godu i vplot do sentyabrya 2020 goda imelis slozhnosti s masshtabiruemostyu poskolku nagruzka ot klientov lozhitsya na tochki vybora soedineniya kotorymi yavlyayutsya obychnye uzly seti Tor ne prednaznachennye dlya podobnyh nagruzok Dlya chastichnogo resheniya etoj problemy skrytye servisy sozdayut neskolko tochek vybora soedineniya samostoyatelno rukovodstvuyas svoim urovnem znachimosti No dazhe pri etom ostayotsya trudnost balansirovaniya nagruzki I hotya skrytye servisy podderzhivayut takie resheniya kak HAProxy vozmozhnost perenapravleniya klientov na raznye IP adresa kak eto delaet naprimer Round robin DNS otsutstvuet Krome togo nizkaya otkazoustojchivost tochek vybora soedineniya delaet ih uyazvimymi dlya DDoS atak kotorye buduchi napravleny na neskolko tochek mogut sdelat skrytyj servis nedostupnym dlya klientov Dlya resheniya etoj problemy razrabotchiki Tor v 2006 godu predlozhili v svoej rabote Valet Services Improving Hidden Servers with a Personal Touch ot 6 oktyabrya 2014 na Wayback Machine novyj vid uzlov kotorye budut razmeshatsya pered tochkami vybora soedineniya i pozvolyat razgruzit skrytye servisy V iyule 2015 goda nachalos otkrytoe testirovanie balansirovshika OnionBalance kotoryj pozvolit zaprosam skrytyh servisov raspredelyatsya mezhdu mnozhestvom ekzemplyarov Tor V versii Tor 0 4 4 vnedrenie OnionBalance zaversheno i problemy s balansirovkoj nagruzki resheny Dolgovremennoj klyuchevoj paroj skrytyh servisov yavlyaetsya RSA 1024 podverzhennyj kriptoanalizu a znachit neizbezhen ih perehod na druguyu dlinu klyucha i ili drugoj asimmetrichnyj kriptoalgoritm chto privedyot k pereimenovaniyu vseh domennyh imen Poetomu v dekabre 2013 goda odin iz vedushih specialistov The Tor Project Inc Nik Metyuson opublikoval proekt specifikacii dlya novoj versii skrytyh servisov v kotoroj pomimo dopolnitelnyh metodov ih zashity ot DoS atak takzhe planiruetsya otkaz ot kriptograficheskih primitivov RSA 1024 DH 1024 i SHA 1 v polzu algoritmov na ellipticheskih krivyh Ed25519 Curve25519 i hesh funkcii SHA 256 Kak anonimnaya set s nizkim vremenem ozhidaniya Tor potencialno uyazvim dlya analiza trafika so storony atakuyushih kotorym dostupny dlya proslushivaniya oba konca soedineniya polzovatelya I hotya soglasno tehnicheskoj specifikacii Tor iznachalno sozdan s raschyotom na protivodejstvie takim atakam pri pomoshi peresylki dannyh fiksirovannymi blokami v 512 bajt s dalnejshim multipleksirovaniem v odno TLS soedinenie gruppe issledovatelej iz Lyuksemburgskogo universiteta i RWTH udalos dobitsya opredelyonnyh uspehov v eyo osushestvlenii Poetomu pered ispolzovaniem Tor neobhodimo vybrat vhodnoj i vyhodnoj uzly kotorye nahodyatsya za predelami strany prebyvaniya chtoby ne stat zhertvoj nacionalnyh programm slezheniya V sluchayah kogda anonimnost v Internete vazhnee skorosti peredachi dannyh sleduet ispolzovat anonimnuyu set s vysokim vremenem ozhidaniya naprimer Mixminion UyazvimostiProtiv Tor mogut byt ispolzovany ataki peresecheniya i podtverzhdeniya ataka po vremeni ataka po storonnim kanalam a takzhe globalnoe passivnoe nablyudenie Setevoj bezopasnosti polzovatelej Tor ugrozhaet prakticheskaya vozmozhnost korrelyacii anonimnogo i neanonimnogo trafika tak kak vse TCP soedineniya multipleksiruyutsya v odin kanal V kachestve kontrmery zdes celesoobrazno podderzhivat neskolko parallelno rabotayushih ekzemplyarov processa Tor ili zapustit retranslyator etoj seti Professor Angelos Keromitis iz Kolumbijskogo universiteta v svoyom doklade Simulating a Global Passive Adversary for Attacking Tor like Anonymity Systems predstavlennom na konferencii Security and Privacy Day and Stony Brook 30 maya 2008 goda opisal novyj sposob ataki na set Tor Po ego mneniyu ne polnostyu globalnyj passivnyj nablyudatel GPA Global Passive Adversary mozhet osushestvlyat nablyudenie iz lyubogo uchastka seti s ispolzovaniem novoj tehnologii izucheniya trafika LinkWidth kotoryj pozvolyaet izmeryat propusknuyu sposobnost uchastkov seti bez kooperacii s tochkami obmena trafikom nedosyagaemymi napryamuyu marshrutizatorami i bez sotrudnichestva s internet provajderami Pri pomoshi modulirovaniya propusknoj sposobnosti anonimnogo soedineniya s serverom ili marshrutizatorom nahodyashimsya vne pryamogo kontrolya issledovatelyam udalos nablyudat poluchayushiesya fluktuacii trafika rasprostranyayushiesya po vsej seti Tor do konechnogo polzovatelya Eta tehnika ispolzuet odin iz glavnyh kriteriev seti Tor obmen GPA ustojchivosti na vysokuyu propusknuyu sposobnost i malye zaderzhki seti Novaya tehnika ne trebuet nikakoj komprometacii uzlov Tor ili prinuzhdeniya k sotrudnichestvu konechnogo servera Dazhe nablyudatel s malymi resursami imeyushij dostup vsego k dvum tochkam perehvata trafika v seti mozhet vychislit realnyj IP adres polzovatelya v bolshinstve sluchaev Bolee togo vysokoosnashyonnyj passivnyj nablyudatel ispolzuya topologicheskuyu kartu seti Tor mozhet vychislit obratnyj put do lyubogo polzovatelya za 20 minut Takzhe issledovateli utverzhdayut chto mozhno vychislit IP adres skrytogo servisa Tor za 120 minut Odnako podobnaya ataka vozmozhna lish v laboratornyh usloviyah tak kak mozhet byt effektivno provedena tolko protiv uchastnikov seti skachivayushih bolshie fajly na vysokoj skorosti cherez blizkie drug k drugu uzly pri uslovii komprometacii vyhodyashego chto vesma daleko ot realnoj raboty Tor Dlya zashity ot potencialnyh atak podobnogo roda rekomenduetsya ne peregruzhat set naprimer uchastiem v onlajn igrah ili fajloobmenom s piringovymi setyami Stiven Myordok iz Kembridzhskogo universiteta v hode simpoziuma IEEE 2005 po voprosam bezopasnosti i konfidencialnosti v Oklende predstavil svoyu statyu Low Cost Traffic Analysis of Tor ot 23 iyunya 2006 na Wayback Machine s opisannymi metodami analiza trafika kotorye pozvolyayut vyyasnit kakie uzly Tor v nastoyashee vremya ispolzuyutsya dlya retranslyacii anonimnyh potokov dannyh i tem samym znachitelno sokratit anonimnost seti Odnako proverka etih metodov provedyonnaya v Vullongongskom universitete pokazala chto oni rabotayut ne vo vseh sluchayah Eksperty iz angl v svoyom doklade Dynamic Cryptographic Backdoors Part II Taking Control over the TOR Network ot 10 iyulya 2014 na Wayback Machine soobshili chto im udalos razrabotat skript identificirovavshij bolshoe kolichestvo setevyh mostov Tor I s pomoshyu poluchennyh dannyh o topografii seti byl sozdan virus sposobnyj ustanovit kontrol nad eyo uyazvimymi uzlami Eto po slovam issledovatelej pozvolyaet im ustanavlivat svoi klyuchi shifrovaniya i tablicy inicializacii kriptograficheskih algoritmov chto svodit na net effektivnost dvuh sloev shifrovaniya seti iz tryoh Svyaz s inficirovannymi takim obrazom uzlami dostigaetsya s pomoshyu blokirovaniya soedinenij ko vsem ostalnym uzlami metodom lokalnoj peregruzki seti i posleduyushej rekursii paketov No poskolku dannyj sposob byl isprobovan lish v laboratornyh usloviyah metodom klonirovaniya chasti seti ego prakticheskaya primenimost v realnyh usloviyah byla argumentirovanno oprovergnuta oficialnymi razrabotchikami Tor Issledovateli iz angl i Universiteta Gumboldta na 21 m simpoziume Network and Distributed System Security Symposium predstavili svoyu rabotu v kotoroj opisan mehanizm ataki zaklyuchayushijsya v tom chto klient seti Tor mog posylat na eyo uzly osobyj zapros privodyashij k nehvatke pamyati i avarijnomu zaversheniyu raboty Podobnyj mehanizm mog byt ispolzovan dlya organizacii DDoS atak na polzovatelej seti Tor Krome togo ego primenenie protiv storozhevyh uzlov moglo privesti k deanonimizacii skrytyh servisov Pri etom sam atakuyushij mog ostavatsya anonimnym takzhe prikryvayas setyu Uyazvimost pozvolyavshaya osushestvlyat podobnuyu ataku byla zakryta v versii Tor nachinaya s 0 2 4 18 rc V aprele 2014 goda set Tor okazalas v chisle servisov podverzhennyh uyazvimosti Heartbleed Issledovatel Kolin Muliner iz Severo Vostochnogo universiteta protestiroval retranslyatory Tor s pomoshyu opublikovannogo eksploita i prishyol k vyvodu chto ne menee 20 iz nih okazalis uyazvimy V The Tor Project Inc prinyali reshenie o prinuditelnom otklyuchenii etih uzlov chto privelo k sushestvennomu sokrasheniyu propusknoj sposobnosti seti Po mneniyu Runy Sandvik Heartbleed stala samoj seryoznoj na tot moment tehnicheskoj problemoj v istorii proekta Tor V mae 2014 goda gruppoj uchyonyh iz angl v rabote Deanonymisation of clients in Bitcoin P2P network ot 19 maya 2015 na Wayback Machine byla predstavlena tehnologiya deanonimizacii polzovatelej Bitcoin nahodyashihsya za NAT i rabotayushih cherez Tor Eta metodika ispolzuet uyazvimost protokola kriptovalyuty kotoraya pozvolyaet klientam osushestvlyat svobodnyj sbor statistiki i vybor proizvolnyh uzlov Poetomu atakuyushij ispolzuya dazhe neznachitelnoe v obshej masse kolichestvo sluchajnyh soedinenij mozhet sobrat dostatochno informacii dlya posleduyushego datamajninga i razlicheniya uchastnikov seti Posle nakopleniya opredelyonnogo massiva dannyh primenyaya DoS ataku na set Bitcoin mozhno deanonimizirovat ne menee poloviny eyo polzovatelej Tak kak v sisteme Bitcoin po umolchaniyu primenyaetsya ban IP adresov prichastnyh k DoS atakam eyo primenenie cherez vyhodnye uzly Tor pozvolyaet posledovatelno vyvodit iz stroya klientov rabotayushih cherez etu anonimnuyu set I kak sledstvie stanovitsya vozmozhnym vydelenie teh iz nih kotorye ne rabotayut s klientom vyhodyashim v set cherez Tor Opasnost etoj ataki zaklyuchaetsya v tom chto ona rabotaet dazhe esli soedineniya s Bitcoin zashifrovany i eyo pobochnym effektom yavlyaetsya uproshenie nechestnogo majninga putyom manipulyacii cepochkami blokov V Tor neodnokratno obnaruzhivalis programmnye oshibki sposobnye razrushit anonimnost polzovatelya i esli odni iz nih dostatochno operativno ustranyayutsya to drugie mogut sushestvovat godami Uyazvimostyam seti Tor i izyskaniyam po ih ustraneniyu posvyashyon ryad issledovatelskih rabot Ugrozy bezopasnostiSleduet pomnit chto odin iz uzlov cepochki Tor vpolne mozhet okazatsya uyazvimym Takzhe po toj ili inoj prichine vrazhdebnye k klientu dejstviya mozhet sovershat sajt ot popytok vyyasnit nastoyashij adres klienta do otkloneniya ego soobsheniya Prosmotr i modifikaciya soobsheniya Na poslednem uzle cepochki Tor ishodnoe soobshenie ot klienta okonchatelno rasshifrovyvaetsya dlya peredachi ego serveru v pervonachalnom vide Sootvetstvenno Pervyj uzel cepochki znaet nastoyashij setevoj adres klienta Poslednij uzel cepochki vidit ishodnoe soobshenie ot klienta hotya i ne znaet istinnogo otpravitelya Server adresat vidit ishodnoe soobshenie ot klienta hotya i ne znaet istinnogo otpravitelya Vse internet shlyuzy na puti ot poslednego uzla seti Tor do servera adresata vidyat ishodnoe soobshenie ot klienta hotya i ne znayut adresa istinnogo otpravitelya Raskrytie otpravitelya Pri rabote s setyu Tor k soobsheniyam polzovatelya mozhet dobavlyatsya tehnicheskaya informaciya polnostyu libo chastichno raskryvayushaya otpravitelya Tehnicheskaya informaciya o prohozhdenii paketov ih adresatah i poluchatelyah mozhet ostavlyatsya nekorrektno nastroennymi libo zloumyshlennymi uzlami seti Tor Tehnicheskaya informaciya o setevom adrese servera poluchatelya mozhet vydavatsya klientom putyom DNS zaprosov k svoemu DNS serveru legko perehvatyvaemyh internet provajderom Serverom mozhet zaprashivatsya a klientom vydavatsya tehnicheskaya informaciya o setevom adrese klienta i konfiguracii ego operacionnoj sistemy i brauzera Zapros mozhet idti kak cherez ispolnenie v brauzere scenariev ActiveX JavaScript Java appletov i Adobe Flash tak i drugimi sposobami Drugie ugrozy bezopasnosti Na puti ot poslednego uzla seti Tor do servera naznacheniya informaciya idushaya v otkrytom vide mozhet byt modificirovana poetomu neobhodimo obyazatelno proveryat celostnost dannyh naprimer pri pomoshi kontrolnyh summ Na puti ot poslednego uzla seti Tor do servera naznacheniya sushestvuet vozmozhnost krazhi polzovatelskih rekvizitov dostupa k serveru naprimer logina i parolya cookie libo seansa svyazi Server mozhet otklonit soobshenie s adresom otpravitelya uzla seti Tor Tak postupayut nekotorye servery dlya zashity ot spama anonimnogo vandalizma i po drugim prichinam V chastnosti tak delayut Vikipediya Google Livejournal Vkontakte Craigslist Disney Junior nekotorye servisy onlajn bankinga i uchebnye zavedeniya Poetomu The Tor Project Inc vedyot vsemirnyj spisok internet servisov i internet provajderov prepyatstvuyushih rabote Tor Akcii protiv TorSverhsekretnye dokumenty ANB o protivodejstvii sisteme Tor raskrytye Edvardom SnoudenomPopytki ogranicheniya dostupa k seti Tor 25 sentyabrya 2009 goda v chyornyj spisok Velikogo kitajskogo faervola byli vklyucheny 80 IP adresov publichnyh serverov Tor Pervonachalno polzovatelyam udalos obojti blokirovku pri pomoshi setevyh mostov No v dalnejshem cenzory stali primenyat usovershenstvovannye metody skanirovaniya seti dlya ih poiska Togda razrabotchiki Tor vnedrili tehnologiyu Bridge Guard zashishayushuyu mostovye uzly ot zondirovaniya S 9 fevralya 2012 goda Tor blokiruetsya v Irane metodom zapresheniya SSL soedinenij V otvet predstaviteli Tor predlagayut ispolzovat specialno razrabotannuyu imi dlya etih sluchaev tehnologiyu Obfsproxy prednaznachennuyu dlya postroeniya obfuscirovannyh setevyh mostov kotorye obespechivayut maskirovku trafika V iyune 2012 goda edinstvennyj internet provajder Efiopii angl zablokiroval Tor s pomoshyu tehnologii Deep packet inspection Dlya preodoleniya blokirovki polzovateli ispolzovali Obfsproxy i setevye mosty V aprele 2013 goda Nacionalnoe policejskoe agentstvo Yaponii predlozhilo mestnym internet provajderam dobrovolno zablokirovat set Tor chto vyzvalo rezkuyu kritiku so storony internet aktivistov i pravozashitnikov Na 40 m zasedanii Nacionalnogo antiterroristicheskogo komiteta direktor FSB Rossii Aleksandr Bortnikov vystupil s iniciativoj o neobhodimosti razrabotki zakonoproekta zapreshayushego ispolzovanie seti Tor na territorii Rossijskoj Federacii Iniciativa byla podderzhana Gosdumoj i otpravlena na rassmotrenie v zakonodatelnyj organ V avguste 2015 goda korporaciya IBM prizvala kompanii vsego mira otkazatsya ot ispolzovaniya seti Tor i zablokirovat eyo vo vseh korporativnyh sistemah v svyazi s tem chto ona podvergaet ih risku hakerskih atak V Rossii s 1 noyabrya 2017 goda VPN servisy i anonimajzery obyazany blokirovat dostup k zapreshyonnomu v Rossii kontentu Pod dejstvie etogo zakona popadaet i Tor 8 dekabrya 2021 goda oficialnyj sajt Tor byl zablokirovan v Rossii V Roskomnadzore prokommentirovali chto osnovaniem dlya etogo stalo razmeshenie na portale informacii obespechivayushej rabotu sredstv predostavlyayushih dostup k protivopravnomu kontentu Akcii po podryvu normalnogo funkcionirovaniya seti Tor V nachale yanvarya 2010 goda neizvestnym hakeram udalos vzlomat dva iz semi serverov katalogov Tor na odnom iz kotoryh nahodilis GIT i SVN repozitorii proekta Takzhe zloumyshlennikami byl poluchen kontrol nad serverom nakopleniya statistiki metrics torproject org Analiz ataki pokazal chto hakeram udalos nastroit vhod po SSH klyucham i ispolzovat zahvachennye servery dlya organizacii ataki na drugie hosty No nikakih sledov vnedreniya vredonosnogo koda v ishodnye teksty Tor obnaruzheno ne bylo Takzhe ne zafiksirovano sluchaev dostupa k klyucham shifrovaniya seti Administraciya proekta prinyala reshenie vyvesti porazhennye mashiny iz seti i proizvesti polnuyu pereustanovku programmnogo obespecheniya s obnovleniem identifikacionnyh klyuchej Polzovatelyam bylo rekomendovano proizvesti obnovlenie Tor do poslednej versii V nachale sentyabrya 2011 goda na Tor bylo soversheno srazu neskolko krupnyh atak v Niderlandah chto vyzvalo seryoznuyu obespokoennost ego razrabotchikov 1 sentyabrya gollandskaya policiya sovmestno s gosudarstvennymi kompyuternymi ekspertami predpolozhitelno putyom nesankcionirovannogo dostupa skomprometirovala ryad skrytyh servisov v hode operacii po borbe s detskoj pornografiej 3 sentyabrya massirovannoj DDoS atake podverglis setevye mosty Tor vsledstvie kotoroj ih limit byl ischerpan 4 sentyabrya razrabotchikami Tor bylo ustanovleno chto cifrovoj sertifikat oficialnogo sajta proekta byl skomprometirovan vo vremya hakerskoj ataki na gollandskuyu kompaniyu angl Kak vposledstvii vyyasnilos za etimi dejstviyami stoyal Iran Nachinaya s 10 avgusta 2013 goda chislo polzovatelej seti Tor stalo rezko rasti Snachala prichinoj etogo schitalsya vozrosshij interes k proektu posle razoblacheniya PRISM No posleduyushij analiz razrabotchikami Tor novyh podklyuchenij vyyavil anomalii ne svojstvennye dlya tipichnoj polzovatelskoj aktivnosti Na osnovanii etogo byl sdelan vyvod chto prichinoj rosta chisla podklyuchenij yavlyaetsya botnet Prichyom ego nepreryvnoe rasshirenie znachitelno povyshaet nagruzku na uzly seti chto stavit pod ugrozu stabilnost eyo raboty Polzovatelyam bylo rekomendovano obnovit programmnoe obespechenie seti do novoj versii v kotoroj primenena tehnologiya snizhayushaya prioritet parazitnogo trafika Posle prinyatiya etoj mery ego dolya stala plavno umenshatsya a chislo polzovatelej so vremenem upalo nizhe otmetki v 3 mln V oktyabre 2013 goda byli opublikovany dokumenty ANB raskryvayushie popytki specsluzhby vzyat set Tor pod svoj kontrol V chastnosti dlya etih celej pytalis ispolzovalis osobye HTTP cookie vnedryaemye cherez servis kontekstnoj reklamy Google AdSense Krome togo primenyalas programma otslezhivaniya X Keyscore perehvat trafika i eksplojty dlya brauzera Firefox Odnako nesmotrya na vse popytki i zatratu znachitelnyh sredstv vedomstvo priznalo nevozmozhnym sozdanie dejstvennogo mehanizma po vyyavleniyu konechnyh polzovatelej Tor Opredelyonnuyu rol v etom takzhe igraet tot fakt chto The Tor Project Inc periodicheski poluchaet ot sochuvstvuyushih sotrudnikov ANB anonimnuyu informaciyu o najdennyh agentstvom programmnyh oshibkah chto pozvolyaet razrabotchikam seti svoevremenno ispravlyat ih Pri etom v to vremya kak ANB yavlyayusheesya podrazdeleniem Ministerstva oborony SShA vkladyvaet sredstva vo vzlom Tor samo ministerstvo postoyanno narashivaet finansirovanie The Tor Project Inc kotoroe idyot v tom chisle na poisk i ustranenie uyazvimostej seti 26 dekabrya 2014 goda hakerskaya gruppa angl obyavila o namerenii vzlomat Tor pri pomoshi uyazvimosti nulevogo dnya Tem zhe dnyom v seti poyavilos bolee 3000 novyh uzlov kotorye obedinyala obshaya v nazvanii fraza LizardNSA Odnako soglasno tehnicheskoj specifikaciiTor novye uzly nikogda ne ispolzuyutsya dlya peredachi bolshih obyomov dannyh Poetomu hakeram udalos zahvatit kontrol menee chem nad 1 ot vsego trafika seti Rukovodstvo The Tor Project Inc otklyuchilo vredonosnye servery i zayavilo chto dejstviya po navodneniyu imi seti yavlyalis tipichnoj sivillovoj atakoj a posemu zayavleniya ob ekspluatacii neizvestnyh uyazvimostej yavlyayutsya blefom Dejstviya Lizard Squad byli osuzhdeny hakerskimi gruppami The Finest Squad i Anonimus Akcii protiv operatorov uzlov seti Tor V 2006 godu specsluzhby Germanii osushestvili zahvat shesti kompyuterov rabotavshih uzlami seti Tor na osnovanii togo chto oni byli nezakonno ispolzovany dlya dostupa k detskoj pornografii V 2007 godu nemeckaya policiya arestovala v Dyusseldorfe Aleksandra Yanssena organizovavshego u sebya na kompyutere server Tor cherez kotoryj neizvestnyj otpravil lozhnoe soobshenie o terakte Nesmotrya na to chto vskore g n Yanssen byl otpushen on reshil otkazatsya ot dalnejshego ispolzovaniya svoego kompyutera v kachestve tochki vyhoda Tor V noyabre 2012 goda za podderzhku seti Tor byl arestovan grazhdanin Avstrii 30 iyunya 2014 goda regionalnyj ugolovnyj sud Avstrii vynes obvinitelnyj prigovor operatoru vyhodnogo uzla Tor priznav ego souchastnikom rasprostraneniya detskoj pornografii Delo bylo napravleno v apellyacionnyj sud i na vremya ego povtornogo rassmotreniya avstrijskim operatoram Tor bylo rekomendovano priostanovit ispolzovanie lyubyh uzlov etoj seti V aprele 2017 goda v Rossii byl arestovan matematik Dmitrij Bogatov Ego obvinili v prizyvah k terrorizmu i organizacii massovyh besporyadkov v soobsheniyah razmeshyonnyh na forume sysadmins ru Edinstvennoj ulikoj protiv Bogatova yavlyaetsya to chto emu prinadlezhit IP adres s kotorogo bylo razmesheno soobshenie Bogatov podderzhival na svoyom kompyutere vyhodnoj uzel seti Tor kotorym mog vospolzovatsya lyuboj Po slovam zashity Bogatova ego nevinovnost podtverzhdaetsya zapisyami kamer nablyudeniya kotorye dokazyvayut chto v moment publikacii on vozvrashalsya domoj iz magazina Arest Bogatova shiroko obozrevalsya v rossijskih SMI i vyzval shirokij interes rossiyan k rabote anonimajzera istochnik ne ukazan 2260 dnej 11 fevralya 2018 goda po shozhemu obvineniyu byl zaderzhan Dmitrij Klepikov takzhe podderzhivavshij vyhodnoj uzel Tor i ranee prohodivshij svidetelem po delu Bogatova Akcii protiv konechnyh polzovatelej seti Tor V yanvare 2014 goda gruppa shvedskih uchyonyh iz Universiteta Karlstada opublikovala otchyot o provodimom imi 4 mesyachnom issledovanii podozritelnyh uzlov seti Tor iz kotorogo sleduet chto kak minimum 18 rossijskih i odin amerikanskij retranslyator Tor ispolzovalis neizvestnoj gruppoj hakerov dlya sbora informacii o posetitelyah socialnoj seti Facebook Predstaviteli The Tor Project Inc v svoyom oficialnom kommentarii zaverili chto ugroza yavlyaetsya neznachitelnoj tak kak propusknaya sposobnost isporchennyh uzlov nevelika i veroyatnost popadaniya na nih ochen mala Takzhe byli predstavleny instrukcii dlya polzovatelej kak isklyuchit vredonosnye retranslyatory iz chisla vozmozhnyh V marte 2014 goda v App Store poyavilos poddelnoe prilozhenie vydayushee sebya za veb brauzer s podderzhkoj Tor Ono soderzhalo v sebe shpionskij modul i pokazyvalo ustanovivshemu eyo polzovatelyu nazojlivuyu reklamu Po trebovaniyu eksperta The Tor Project Inc Runy Sandvikvredonosnaya programma byla udalena iz magazina prilozhenij Apple V iyune 2014 goda na sajte goszakupok struktura MVD Rossii Specialnaya tehnika i svyaz NPO STiS obyavila tender pod nazvaniem Issledovanie vozmozhnosti polucheniya tehnicheskoj informacii o polzovatelyah polzovatelskom oborudovanii anonimnoj seti TOR shifr TOR Flot Byl obyavlen zakrytyj konkurs s maksimalnoj stoimostyu kontrakta v 3 9 mln rub V avguste ministerstvo soobshilo o zaklyuchenii dogovora na provedenie etih rabot s nenazvannoj rossijskoj kompaniej Odnako veroyatnost togo chto podobnye issledovaniya budut rezultativnymi eksperty iz kompanij Laboratoriya Kasperskogo Symantec i The Tor Project Inc ocenivayut skepticheski a samo NPO STiS uzhe popadalos na korrupcii 13 avgusta 2014 goda francuzskij student Zhyulen Vuazen obnaruzhil poddelnyj resurs v tochnosti imitiruyushij oficialnyj sajt The Tor Project Inc Cherez nego pod vidom paketa Tor Browser rasprostranyalos vredonosnoe programmnoe obespechenie i pohishalis pozhertvovaniya polzovatelej Soglasno informacii kotoruyu udalos dobyt Vuazenu za sozdaniem falshivogo sajta stoit gruppa hakerov iz Kitaya 1 sentyabrya 2014 goda Evropol oficialno obyavil o sozdanii na baze angl novogo podrazdeleniya po borbe s kiberprestupnostyu pod nazvaniem Joint Cybercrime Action Taskforce J CAT operativnyj interes dlya kotorogo budut predstavlyat v tom chisle i polzovateli ispolzuyushie anonimnuyu set Tor Akcii protiv skrytyh servisov seti Tor 3 avgusta 2013 goda v Irlandii po zaprosu vlastej SShA byl arestovan osnovatel skrytogo servisa Tor Freedom Hosting Erik Ouen Markes kotorogo obvinili v posrednichestve rasprostraneniyu detskoj pornografii Srazu zhe posle etogo poyavilis soobsheniya o vnedrenii vredonosnogo JavaScript koda na sajty kotorye polzovalis uslugami dannogo hostinga Analiz eksploita provedyonnyj kompaniej Mozilla pokazal chto on ispolzuet uyazvimost Firefox ustranyonnuyu 25 iyunya 2013 goda chto delaet podverzhennymi ej tolko polzovatelej Windows s ustarevshej versiej brauzera Takim obrazom celyu ataki byla ta zhe uyazvimost v Tor Browser s pomoshyu kotoroj stala vozmozhna deanonimizaciya polzovatelej Polzovatelyam Tor Browser bylo nastoyatelno rekomendovano nemedlenno obnovit prilozhenie Odin iz klyuchevyh razrabotchikov Tor Rodzher Dingldajn rekomendoval polzovatelyam v celyah svoej bezopasnosti vsegda po umolchaniyu otklyuchat JavaScript a takzhe otkazatsya ot ispolzovaniya Windows i perejti na bolee nadyozhnye sistemy kak TAILS i Whonix Vskore poyavilas informaciya chto za atakoj stoit FBR kotoroe namerenno ostavilo Freedom Hosting v rabochem sostoyanii chtoby identificirovat kak mozhno bolshee chislo posetitelej sajtov raspolagavshihsya na dannom hostinge Zatem on byl otklyuchyon chto privelo k nedostupnosti ryada skrytyh servisov Tor tak kak mnogie iz nih rabotali imenno na platforme Freedom Hosting Vredonosnyj skript poluchil nazvanie torsploit i s uchyotom versii o prichastnosti FBR byl otnesen k programmam otslezhivaniya policeware iz kategorii angl Specialisty kompanii Cryptocloud proveli sobstvennoe rassledovanie s celyu vyyasnit kuda stekalas informaciya s porazhennyh kompyuterov i obnaruzhili chto torsploit otpravlyaet eyo na IP adres kompanii angl kotoraya rabotaet po kontraktu s ANB No v dalnejshem oni obyavili svoj vyvod oshibochnym Vposledstvii FBR oficialno priznalos v perehvate kontrolya nad Freedom Hosting 7 noyabrya 2014 goda FBR Ministerstvo vnutrennej bezopasnosti SShA i Evropol v ramkah sovmestnoj operacii Onymous provodimoj odnovremenno v 16 stranah zakryli bolee 400 skrytyh servisov Tor sredi kotoryh krupnejshij v mire podpolnyj internet magazin nelegalnyh tovarov Silk Road 2 0 Arestovano ne menee 17 chelovek sredi kotoryh 6 poddannyh Velikobritanii dva zhitelya irlandskogo Dublina i amerikanskij grazhdanin Blejk Bentall kotorogo podozrevayut v sozdanii novoj versii ranee zakrytogo Silk Road Soglasno oficialnomu zayavleniyu FBR federalnye agenty byli vnedreny v internet magazin pod vidom moderatorov s samogo otkrytiya i poetomu vedomstvo smoglo poluchit dostup k ego serveru Predstaviteli The Tor Project Inc zayavili chto ne obladayut informaciej o tom kakim imenno obrazom bylo edinovremenno skomprometirovano takoe bolshoe kolichestvo skrytyh servisov Tor v centre skandalovV 2007 g Nacionalnaya policiya Shvecii arestovala izvestnogo eksperta po kompyuternoj bezopasnosti Dena Egerstada po obvineniyu v nepravomernom dostupe k kompyuternoj informacii 22 letnij sotrudnik kompanii Deranged Security opublikoval na svoyom rabochem sajte paroli k elektronnoj pochte posolstv negosudarstvennyh organizacij kommercheskih firm i pravitelstvennyh agentstv raznyh stran Po ego slovam on v kachestve eksperimenta sozdal 5 vyhodnyh serverov Tor i perehvatyval cherez nih nezashifrovannyj trafik V rezultate Egerstadu udalos zapoluchit paroli primerno k 1000 uchyotnyh zapisej kotorye prinadlezhali diplomatam sotrudnikam odnoj iz krupnyh korporacij rossijskomu posolstvu v Shvecii posolstvu Kazahstana v RF dipmissii Indii Uzbekistana Irana Mongolii Gonkonga Yaponii direktoru indijskoj Organizacii oboronnyh issledovanij i Nacionalnoj oboronnoj akademii Indii a takzhe britanskomu predstavitelstvu v Nepale 30 iyunya 2014 goda v federalnom okruzhnom sude shtata Tehas byl zaregistrirovan isk na 1 mln ot lica zhenshiny kotoraya obvinyaet odin iz skrytyh servisov Tor v rasprostranenii eyo privatnyh fotografij a takzhe k The Tor Project Inc v sozdanii i rasprostranenii tehnologij pozvolivshih narushit prava poterpevshej KritikaVneshnie mediafajlyNezakonnyj kontent v seti TorIzobrazheniyaSkrinshot obyavleniya o predlozhenii nelegalnyh uslug v The Hidden Wiki Videofajly Reportazh telekanala NTV o kriminalnom ispolzovanii Tor Naibolee chasto zvuchashimi obvineniyami v adres seti Tor yavlyaetsya vozmozhnost eyo shirokogo ispolzovaniya v prestupnyh celyah V chastnosti ona ispolzuetsya dlya upravleniya botnetami programmami vymogatelyami i troyanskimi konyami otmyvaniya deneg kompyuternogo terrorizma nezakonnogo oborota narkotikov sm Silk Road angl tirazhirovaniya vredonosnogo programmnogo obespecheniya rasprostraneniya nelegalnoj pornografii sm Lolita City organizacii hakerskih atak i zakaznyh ubijstv Kriptoanalitik Aleks Biryukov sovmestno s kollegami iz angl v svoyom issledovanii Content and popularity analysis of Tor hidden services ot 4 oktyabrya 2014 na Wayback Machine opublikovannom 29 iyulya 2013 goda sdelal vyvod chto iz dvadcati samyh poseshaemyh sajtov v seti Tor odinnadcat yavlyayutsya kontrolnymi centrami botnetov a pyat predstavlyayut soboj pornosajty Krome togo issledovateli vyyasnili chto naibolshej populyarnostyu u polzovatelej Tor polzuyutsya resursy pozvolyayushie osushestvlyat kuplyu prodazhu bitkojnov Sotrudniki Universiteta Karnegi Mellon v svoyom doklade Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem ot 19 sentyabrya 2015 na Wayback Machine predstavlennom na 24 m simpoziume USENIX po bezopasnosti vyyasnili chto ezhednevnyj dohod ot nelegalnoj torgovli na podpolnyh rynkah razmeshyonnyh v skrytyh servisah Tor sostavlyaet ot 300 tys do 500 tys V otvet razrabotchiki Tor zayavlyayut chto procent ego kriminalnogo ispolzovaniya nevelik i kompyuternye prestupniki gorazdo chashe predpochitayut dlya protivozakonnoj deyatelnosti sredstva sobstvennogo izgotovleniya bud to vzlomannye proksi servery botnety shpionskie ili troyanskie programmy The Tor Project Inc sovmestno s Bitcoin Foundation Trend Micro Fondom Billa i Melindy Gejts Institutom Katona Brukingskim institutom Agentstvom SShA po mezhdunarodnomu razvitiyu i angl vhodit v rabochuyu gruppu po voprosam cifrovoj ekonomiki Digital Economy Task Force sozdannuyu po iniciative angl i Thomson Reuters dlya vyrabotki reshenij po protivodejstviyu kompyuternoj prestupnosti Tor v massovoj kultureV anime seriale Zankyou no Terror terroristicheskaya gruppa Sfinks ispolzuet Tor dlya publikacii v internete svoih videoobrashenij V seriale Mister Robot glavnyj geroj Elliot Alderson ispolzuet set Tor V seriale Zhuki odin iz glavnyh geroev upominal Tor posle prosby osushestvit anonimnuyu peresylku informacii Aktualnye resheniya i modifikacii TorProgrammnye resheniya Realizacii klienta angl klient Tor dlya Android Dostupen v Google Play Orchid alternativnyj klient Tor napisannyj na Java s ispolzovaniem specifikacij na originalnye protokol i angl Graficheskie interfejsy Panel upravleniya i angl Arm angl Vidalia Graficheskij interfejs polzovatelya dlya klienta Tor obespechivayut Nyx status monitor ranee nazyvalsya arm monitor sostoyaniya seti Tor s interfejsom komandnoj stroki SelekTOR baziruyushijsya na Java frontend sozdannyj dlya uproshyonnoj nastrojki i raboty s Tor vklyuchaya bystryj vybor vyhodnyh uzlov angl krossplatformennyj GUI dlya Tor s HTTP proksi Polipo i dopolneniem Torbutton utochnit Testirovanie soedineniya cherez Vidalia pokazalo nizkuyu skorost srednee vremya zagruzki stranicy 47 7 s v rezultate eto PO zanyalo 6 mesto iz 7 rassmotrennyh v obzore ComputerBild Razrabotka Vidalia prekrashena v 2012 godu Tunnelirovanie i proksifikaciya Advanced Onion Router perenosimyj proksi server dlya Windows prinuditelno zastavlyayushij lyubye programmy rabotat cherez Tor nezavisimo ot ranee zadannyh im nastroek seti Corridor nabor skriptov dlya sozdaniya shlyuza blokiruyushego na osnove angl lyubye soedineniya krome porozhdaemyh setyu Tor OnionCat programmnoe obespechenie pozvolyayushee tunnelirovat cherez Tor protokoly ICMP TCP i UDP pri pomoshi virtualnogo setevogo adaptera TUN TAP ispolzuya rabotu skrytyh servisov s VPN i IPv6 TorK mnogofunkcionalnyj menedzher Tor dlya KDE podderzhivayushij Firefox Opera Konqueror Pidgin Kopete SSH IRC i Mixminion Tortilla nabor otkrytogo programmnogo obespecheniya pod Windows dlya perenapravleniya vseh porozhdaemyh operacionnoj sistemoj TCP i DNS soedinenij v Tor nezavisimo ot sovmestimosti klientskih programm s setyu Veb brauzery Tor Browser v Linux MintTor Browser oficialnaya portativnaya sborka ot The Tor Project Inc obedinyayushaya Tor s Firefox ESR vklyuchaya rasshireniya NoScript Torbutton i HTTPS Everywhere Vypuskayutsya versii dlya OS Windows macOS Linux i Android Onion Browser rekomendovannyj Tor Project om veb brauzer s otkrytym ishodnym kodom dlya mobilnoj platformy iOS sozdannyj chtoby obespechit na ustrojstvah Apple vozmozhnost anonimnogo veb syorfinga pri pomoshi Tor Dostupen v AppStore Brave brauzer so vstroennoj podderzhkoj TOR sozdannyj na osnove ishodnogo koda Chromium Dlya raboty v seti TOR ispolzuetsya specialnyj rezhim Privatnoe okno s TOR angl New private window with Tor Plaginy i rasshireniya TorBirdy rasshirenie Mozilla Thunderbird pozvolyayushee otpravlyat i prinimat elektronnuyu pochtu cherez Tor v tom chisle s ispolzovaniem takih skrytyh servisov kak angl Torbutton rasshirenie Firefox dobavlyayushee v nego knopku vklyucheniya i vyklyucheniya Tor Postavlyaetsya tolko v komplekte s Tor Browser Zagruzka fajlov i fajloobmen Mass Downloader menedzher zagruzok s podderzhkoj anonimnyh setevyh soedinenij cherez Tor OnionShare utilita c interfejsom komandnoj stroki dlya bezopasnogo fajloobmena rabotayushaya cherez skrytye servisy Tor putyom ih odnorazovoj generacii Tribler ispolzuyushij tehnologiyu Tor dlya anonimizacii uchastnikov seti Vuze klient fajloobmennoj seti BitTorrent so vstroennoj podderzhkoj Tor i drugih anonimnyh setej Obmen soobsheniyami elektronnaya pochta i IP telefoniya TorChat zapushennyj v UbuntuBlackBelt Privacy programmnoe obespechenie dlya organizacii psevdonimnoj odnorangovoj seti pri pomoshi Tor WASTE i dopolnitelnyh rasshirenij dlya obespecheniya privatnosti Jitsi internet telefon s podderzhkoj shifrovaniya rekomendovannyj Dzhejkobom Epplbaumom dlya sovmestnogo ispolzovaniya s Tor angl decentralizovannyj krossplatformennyj messendzher anonimiziruyushij rabotu pri pomoshi Tor i ochistki metadannyh Razrabotka ostanovlena v 2016 godu angl decentralizovannaya anonimnaya sistema mgnovennogo obmena soobsheniyami ispolzuyushaya skrytye servisy seti Tor Razrabotka ostanovlena v 2012 godu Tor Messenger razrabatyvavshayasya v The Tor Project Inc multiprotokolnaya sistema mgnovennogo obmena soobsheniyami na osnove Instantbird kotoraya dolzhna byla obespechit tajnu svyazi s pomoshyu Tor i OTR Razrabotka ostanovlena v 2018 godu Tox svobodnyj kriptograficheskij softfon s zayavlennoj podderzhkoj soedinenij cherez Tor Testirovanie bezopasnosti ExitMap bystryj i rasshiryaemyj angl prednaznachennyj dlya nadyozhnosti i dostovernosti vyhodnyh uzlov Tor SoaT skaner uyazvimostej pozvolyayushij obnaruzhivat nepravilno nastroennye vyhodnye uzly seti Tor SybilHunter sistema poiska vredonosnyh uzlov Tor razrabotannaya The Tor Project Inc sovmestno s Prinstonskim universitetom dlya zashity ot sivillovyh atak TorFlow nabor skriptov pozvolyayushij skanirovat set Tor na predmet nekorrektnyh i peregruzhennyh uzlov s vozmozhnostyu dalnejshej s centralnymi serverami katalogov dlya posleduyushej optimizacii marshrutizacii TorScanner antisniffer dlya vyyavleniya zlonamerennyh vyhodnyh uzlov Tor Protivodejstvie blokirovke i glubokoj inspekcii paketov Dlya sohraneniya rabotosposobnosti Tor v usloviyah primeneniya aktivnyh kontrmer so storony internet cenzorov byli razrabotany tak nazyvaemye podklyuchaemye transporty Pluggable Transports Bananaphone sredstvo obfuscirovaniya trafika Tor na osnove cepej Markova preobrazuyushee potok dvoichnyh dannyh v potok leksem chto delaet ego pohozhim na estestvennyj yazyk brdgrd Bridge Guard programma dlya zashity mostovyh uzlov Tor ot Velikogo kitajskogo fajrvola pri pomoshi libnetfilter nastroennogo na razreshenie peredachi v prostranstvo polzovatelya tolko segmentov SYN ACK Flashproxy angl rabotayushij v brauzere i zavorachivayushij trafik Tor v WebSocket Dostupen v kachestve rasshireniya Firefox Na osnove tehnologii Flashproxy razrabotano rasshirenie angl rasprostranyaemoe cherez magaziny prilozhenij Firefox Google Chrome Format Transforming Encryption FTE otkrytaya programma obespechivayushaya kodirovanie trafika Tor takim obrazom chto v rezultate on stanovitsya neotlichim na osnove regulyarnyh vyrazhenij ot zadannogo polzovatelem protokola Meek transport ispolzuyushij HTTP dlya peredachi dannyh i TLS dlya obfuskacii trafika putyom perenapravleniya ego cherez CDN pered otpravkoj po naznacheniyu Obfsproxy frejmvork sluzhashij dlya preodoleniya blokirovok Tor putyom preobrazovaniya trafika mezhdu ego klientom i mostovymi uzlami ScrambleSuit nabor programmnyh modulej dlya Obfsproxy obespechivayushij zashitu ot atak zondirovaniem putyom ispolzovaniya morfinga programmnogo koda kotoryj pozvolyaet vystavlyat dlya kazhdogo servera svoyu unikalnuyu podpis potoka tcis Tor Connection Initiation Simulator utilita sozdayushaya imitaciyu TLS soedineniya Tor s celyu vyzova skanirovaniya so storony Velikogo kitajskogo fajrvola dlya ego posleduyushego analiza Specializirovannye OS Liberte Linux distributiv Linux na osnove angl sozdannyj dlya raboty vo vrazhdebnoj setevoj srede putyom perenapravleniya trafika v Tor pri pomoshi Iptables Razrabotka ostanovlena v 2014 godu Parrot Security OS distributiv Linux na osnove Debian sozdannyj dlya ispytanij na proniknovenie testirovaniya bezopasnosti provedeniya kompyuterno tehnicheskih ekspertiz i ispolzuyushij Tor v kachestve sredstva anonimizacii trafika TAILS Debian Tor Firefox Iceweasel Pidgin s OTR Claws Mail s GnuPG Aircrack ng I2P angl c LUKS KeePassX angl distributiv Linux sozdannyj dlya obespecheniya raboty Tor polnostyu v operativnoj pamyati kompyutera bez ispolzovaniya inyh zapominayushih ustrojstv Razrabotka ostanovlena v 2017 godu Whonix distributiv Linux na osnove Debian prednaznachennyj dlya predotvrasheniya utechek IP adresa i DNS pri pomoshi Tor i VirtualBox Sekretnye razrabotki i perspektivnye proekty Astoria razrabatyvaemaya gruppoj issledovatelej iz SShA i Izrailya usovershenstvovannaya versiya Tor kotoraya dolzhna budet soderzhat v neskolko raz menshe uyazvimyh setevyh soedinenij za schyot bolee splanirovannogo sozdaniya cepochki pri sohranenii masshtabiruemosti i propusknoj sposobnosti originala ShadowCat sekretnoe sredstvo ispolzuemoe tajnym podrazdeleniem JTRIG britanskogo Centra pravitelstvennoj svyazi dlya polnogo shifrovaniya soedineniya so svoimi VPS posredstvom Tor i SSH Subgraph OS razrabatyvaemyj distributiv Linux na osnove TAILS delayushij upor na zashite ot uyazvimostej nulevogo dnya WiNoN perspektivnaya sistema anonimnosti analogichnaya Whonix i QubeOS kotoraya dolzhna budet imet vstroennoe programmnoe obespechenie Tor i obespechivat ego zashitu ot eksploitov pri pomoshi apparatnoj virtualizacii i RBAC Yavlyaetsya sovmestnym proektom DARPA i angl Sm takzheTor Mediafajly na Vikisklade Anonimajzer Internet cenzura Otkrytyj proksi Zashita personalnyh dannyh Informacionnaya bezopasnost Kriptoanarhizm Shifropank Spisok programm kompyuternogo slezheniya i radioelektronnoj razvedki po stranam Privoxy I2PKommentariiOpenWrt RouterOS Tomato angl Raspberry Pi angl angl Dazhe ispolzovanie HTTPS ne garantiruet polnoj zashity dannyh ot perehvata tak kak veroyatnyj protivnik mozhet vospolzovatsya naprimer utilitoj angl dlya kriptoanaliza trafika Dopolnitelnym sredstvom obespecheniya bezopasnosti v dannom sluchae mozhet vystupat specialnoe prilozhenie TorScanner Dopolnitelnaya zashita setevyh kommunikacij vozmozhna naprimer pri pomoshi ispolzovaniya HTTPS pri soedinenii s sajtami OTR pri obshenii po IM PGP GPG pri peresylke E Mail SFTP FTPS pri zagruzke vygruzke po FTP SSH OpenSSH pri organizacii udalennogo dostupa Dlya anonimnogo fajloobmena sleduet ispolzovat i ili takie specializirovannye servisy kak naprimer angl Zashititsya ot komprometacii v takom sluchae pomogaet vozmozhnost vybora v Tor vhodnogo uzla naprimer putyom redaktirovaniya fajla konfiguracii torrc Nadyozhnyj vyhodnoj uzel mozhno vybrat pri pomoshi torrc ili specialno sozdannogo dlya etoj celi exit Esli zapustit retranslyator Tor posle zapreta na peredachu imen DNS to on ne smozhet rabotat v kachestve vyhodyashego nezavisimo ot zadannyh emu nastroek Esli vklyuchit retranslyator Tor pri ispolzovanii nekotoryh storonnih DNS serverov to on ne smozhet rabotat a v zhurnale oshibok poyavyatsya soobsheniya o poluchenii setyu lozhnyh adresov Resheniem etoj problemy budet nastrojka razresheniya imen cherez set Tor libo blokirovanie fajrvolom dostupa Tor k DNS ili ispolzovanie storonnih DNS serverov a takzhe specializirovannoe reshenie TorDNSEL Krome togo Tor mozhet rabotat s DNSSEC i DNSCrypt vo Whonix Eta problema mozhet byt reshena otklyucheniem v brauzere sootvetstvuyushih scenariev libo ispolzovaniem filtruyushih proksi serverov takih kak angl i Privoxy ili primeneniem rasshirenij bezopasnosti Pri ispolzovanii Tor v svyazke s angl ili Privoxy mozhno obojti eto ogranichenie dobaviv odin HTTP proksi posle cepochki uzlov Tor Russkaya Vikipediya blokiruet sozdanie uchyotnyh zapisej polzovatelej a takzhe redaktirovanie statej pri ispolzovanii Tor s celyu vosprepyatstvovaniya vandalizmu Odnako dlya isklyuchitelnyh situacij sushestvuet osoboe pravilo Isklyuchenie iz IP blokirovok dlya ispolzovaniya anonimnyh proksi kotoroe pozvolyaet v otdelnyh sluchayah nadelit polzovatelej pravom redaktirovaniya statej cherez Tor PrimechaniyaStable release 0 4 8 12 angl 2024 https www2 guidestar org profile 20 8096820 https www torproject org getinvolved volunteer html en The tor Open Source Project on Open Hub Languages Page 2006 https lists torproject org pipermail tor dev 2017 March 012088 html Free Software Directory Orbot Tor for Android Dingledine R pre alpha run an onion proxy now angl 2002 Tor s source code angl The Tor Project Inc Why is it called Tor angl Tor Project Home Perevod stranicy i arhiv perevoda ot 8 avgusta 2014 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 2 avgusta 2013 goda Dingledine R Tor Lukovyj marshrutizator vtorogo pokoleniya 13 dekabrya 2014 R Dingledine N Mathewson P Syverson Moskva MGTU im N E Baumana 25 s The Tor Project Inc Kak rabotaet Tor rus Tor Project Home Data obrasheniya 23 sentyabrya 2014 Arhivirovano 2 avgusta 2013 goda Tor neopr Black Duck Open Hub Synopsys Inc 19 dekabrya 2019 Data obrasheniya 29 marta 2020 3 sentyabrya 2014 goda Tor Challenge What is a Tor Relay angl EFF Data obrasheniya 20 oktyabrya 2014 15 oktyabrya 2014 goda Syverson P Onion routing for resistance to traffic analysis angl IEEE 22 aprelya 2003 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 2 avgusta 2013 goda The Tor Project Inc Tor Overview angl Tor Project Home Perevod stranicy i arhiv perevoda ot 27 iyulya 2013 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 30 iyunya 2013 goda Proekt Tor udostoen premii obshestvennoj znachimosti FSF 2010 rus SecurityLab ru 25 marta 2011 Data obrasheniya 5 sentyabrya 2014 Arhivirovano 20 iyulya 2013 goda EFF Sozdateli anonimnoj seti Tor udostoeny nagrady Pioneer Award 2012 rus openPGP v Rossii 29 avgusta 2012 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 1 sentyabrya 2014 goda Anton Osipov Kto platit za brauzer Tor pozvolyayushij obojti blokirovku sajtov ot 4 aprelya 2019 na Wayback Machine vedomosti ru 03 aprelya 2019 Paul Syverson Onion Routing Our Sponsors angl onion router net Data obrasheniya 23 sentyabrya 2014 Arhivirovano 5 sentyabrya 2014 goda Roger Dingledine Nick Mathewson Paul Syverson Deploying Low Latency Anonymity Design Challenges and Social Factors USA The Tor Project Inc angl 2007 9 s 6 iyunya 2014 goda Paul Syverson Onion Routing History angl onion router net Data obrasheniya 23 sentyabrya 2014 Arhivirovano 5 sentyabrya 2014 goda The Tor Project Inc Tor Volunteer angl Tor Project Home Data obrasheniya 30 oktyabrya 2014 Arhivirovano 30 iyunya 2013 goda The Tor Project Inc Is there a backdoor in Tor angl Tor Project Home Data obrasheniya 23 sentyabrya 2014 Arhivirovano 4 avgusta 2013 goda EFF The EFF Tor Challenge angl eff org Data obrasheniya 23 sentyabrya 2014 Arhivirovano 1 sentyabrya 2013 goda Brian Fung The feds pay for 60 percent of Tor s development angl The Washington Post 6 sentyabrya 2013 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 9 sentyabrya 2013 goda The Tor Project Inc Tor Metrics Relays and bridges in the network angl torproject org Data obrasheniya 14 fevralya 2016 Arhivirovano 14 fevralya 2016 goda Denis Mirkov Tochki vyhoda Tor na karte mira rus Zhurnal Haker 28 fevralya 2013 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 30 iyunya 2013 goda The Tor Project Inc Tor Metrics Direct users by country angl torproject org Data obrasheniya 14 fevralya 2016 Arhivirovano 14 fevralya 2016 goda Mariya Kolomychenko Roman Rozhkov Tor zdes neumesten rus Kommersant 25 iyulya 2014 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 29 iyulya 2014 goda The Tor Project Inc Documentation Overview Running Tor angl Tor Project Home Perevod stranicy i ot 21 oktyabrya 2014 Data obrasheniya 24 oktyabrya 2014 18 oktyabrya 2014 goda The Tor Project Inc Status of Tor on OpenWRT angl torproject org Data obrasheniya 5 sentyabrya 2014 24 sentyabrya 2014 goda dipcore Anonimizaciya trafika posredstvom Tor na OpenWrt 10 03 Backfire rus dipcore com Data obrasheniya 5 sentyabrya 2014 24 aprelya 2014 goda SourceForge net Torfilter angl sourceforge net Data obrasheniya 5 sentyabrya 2014 19 avgusta 2014 goda MikroTik Wiki Use Metarouter to Implement Tor Anonymity Software angl mikrotik com Data obrasheniya 5 sentyabrya 2014 24 sentyabrya 2014 goda build5x 099 EN angl tomato groov pl Data obrasheniya 16 sentyabrya 2014 16 avgusta 2014 goda Gargoyle Wiki Tor Gargoyle Wiki angl gargoyle router com Data obrasheniya 15 sentyabrya 2014 24 sentyabrya 2014 goda James Bruce Build Your Own Safeplug Tor Proxy Box angl angl Data obrasheniya 18 sentyabrya 2014 24 sentyabrya 2014 goda Raspberry Pi Tutorials Raspberry Pi Tor server Middle relay angl raspberrypihelp net Data obrasheniya 13 sentyabrya 2014 12 sentyabrya 2014 goda Phillip Torrone Limor Fried How to Bake an Onion Pi angl angl Data obrasheniya 13 sentyabrya 2014 11 sentyabrya 2014 goda fNX Raspberry Pi Tor relay angl angl Data obrasheniya 13 sentyabrya 2014 14 sentyabrya 2014 goda Piney Tor Pi Exit Relay without getting raided angl angl Data obrasheniya 13 sentyabrya 2014 14 sentyabrya 2014 goda natrinicle Wifi AP with TOR Guest Network angl angl Data obrasheniya 13 sentyabrya 2014 14 sentyabrya 2014 goda Chumby Wiki Running Tor on chumby One angl wiki chumby com Data obrasheniya 13 sentyabrya 2014 14 sentyabrya 2014 goda frenzy Put Tor On A Chumby angl angl Data obrasheniya 13 sentyabrya 2014 14 sentyabrya 2014 goda fortysomethinggeek Install TOR Proxy on a 8 10 PogoPlug angl blogspot co at Data obrasheniya 15 sentyabrya 2014 24 sentyabrya 2014 goda alizar Za neprikosnovennost lichnoj zhizni my platim slishkom vysokuyu cenu rus Chastnyj Korrespondent Data obrasheniya 5 sentyabrya 2014 28 iyulya 2014 goda Saud Dzhafarzade Irancy izbegayut cenzury s pomoshyu tehnologii amerikanskih VMS rus inopressa ru Data obrasheniya 5 sentyabrya 2014 7 avgusta 2014 goda Ingmar Zahorsky angl monitor upeace org Data obrasheniya 5 sentyabrya 2014 Arhivirovano iz originala 8 avgusta 2011 goda Chris Hoffman How To Create A Hidden Service Tor Site To Set Up An Anonymous Website Or Server angl angl Data obrasheniya 31 oktyabrya 2014 31 oktyabrya 2014 goda Ethan Zuckerman Anonymous Blogging with WordPress amp Tor angl angl Data obrasheniya 15 oktyabrya 2014 9 fevralya 2011 goda George LeVines As domestic abuse goes digital shelters turn to counter surveillance with Tor angl betaboston com Data obrasheniya 5 sentyabrya 2014 14 sentyabrya 2014 goda Margaret Looney Chetyre instrumenta dlya obespecheniya bezopasnosti zhurnalistov i ih informacii rus IJNet Data obrasheniya 5 sentyabrya 2014 nedostupnaya ssylka Joachim Gaertner Snowden und das Tor Netzwerk nem Das Erste Data obrasheniya 5 sentyabrya 2014 Arhivirovano 4 iyulya 2013 goda The New Yorker nachal prinimat slivy cherez TOR rus Lenta ru Data obrasheniya 5 sentyabrya 2014 11 sentyabrya 2014 goda Denis Mirkov Fond za svobodu pressy podderzhivaet proekt SecureDrop rus Zhurnal Haker Data obrasheniya 5 sentyabrya 2014 18 oktyabrya 2014 goda V Italii zapustili sajt Mafialeaks dlya sbora informacii o mafii rus Forbes Data obrasheniya 5 sentyabrya 2014 4 sentyabrya 2014 goda Burcev S E Prichiny rosta chisla rossijskih polzovatelej anonimnoj seti Tor i vliyanie PR kampanij na interes k skrytym internet servisam rus ITportal Nauchnyj zhurnal Krasnodar OOO Innov 2017 20 noyabrya vyp 16 4 S 1 16 ISSN 2414 5688 Arhivirovano 7 yanvarya 2021 goda Simakov A A Anonimnost v globalnyh setyah rus Nauchnyj vestnik Omskoj akademii MVD Rossii Nauchnyj zhurnal Omsk Omskaya akademiya Ministerstva vnutrennih del Rossijskoj Federacii 2017 Vyp 65 2 S 64 ISSN 1999 625X Arhivirovano 7 yanvarya 2021 goda Roger Dingledine Breaching the Great Chinese Firewall angl Human Rights Watch Data obrasheniya 15 oktyabrya 2014 22 aprelya 2015 goda Isaac Mao angl internet artizans Data obrasheniya 15 oktyabrya 2014 Arhivirovano iz originala 20 sentyabrya 2015 goda kusschen nem Indymedia Data obrasheniya 15 oktyabrya 2014 Arhivirovano iz originala 19 iyunya 2015 goda EFF FAQ written by the Electronic Frontier Foundation angl Tor Project Home Data obrasheniya 5 sentyabrya 2014 3 sentyabrya 2014 goda Sorbat I V rus infeco net Data obrasheniya 5 sentyabrya 2014 Arhivirovano iz originala 21 fevralya 2013 goda Pit Pejn Tehnologiya Tor na strazhe anonimnosti rus ccc ru Data obrasheniya 5 sentyabrya 2014 3 sentyabrya 2014 goda EFF JTRIG tools and techniques SHADOWCAT UK angl 2012 8 s 28 sentyabrya 2014 goda The Tor Project Inc Core Tor People angl Tor Project Home Perevod stranicy i arhiv perevoda ot 28 iyulya 2013 Data obrasheniya 23 sentyabrya 2014 Arhivirovano 18 iyunya 2013 goda Mike Perry PRISM protiv Tor neopr openPGP v Rossii Data obrasheniya 31 oktyabrya 2014 19 oktyabrya 2014 goda Mathew J Schwartz 7 Tips To Avoid NSA Digital Dragnet angl InformationWeek Data obrasheniya 5 sentyabrya 2014 26 sentyabrya 2013 goda Dan Goodin Use of Tor and e mail crypto could increase chances that NSA keeps your data angl Ars Technica Data obrasheniya 5 sentyabrya 2014 20 avgusta 2014 goda Micah Lee Encryption Works How to Protect Your Privacy in the Age of NSA Surveillance angl Freedom of the Press Foundation Data obrasheniya 5 sentyabrya 2014 27 iyunya 2014 goda Aleksej Terentev Kriptografiya dlya chajnikov neopr Chastnyj Korrespondent Data obrasheniya 5 sentyabrya 2014 16 oktyabrya 2014 goda Elena Chernenko Artyom Galustyan Popast v seti neopr Kommersant Data obrasheniya 5 sentyabrya 2014 11 avgusta 2014 goda Bruce Schneier NSA surveillance A guide to staying secure angl The Guardian Data obrasheniya 5 sentyabrya 2014 28 marta 2014 goda Vladislav Miller Kakoj dliny cepochki u Tor I pochemu Dostatochno li etoj dliny dlya anonimnosti rus openPGP v Rossii Data obrasheniya 5 sentyabrya 2014 24 sentyabrya 2014 goda Andriy Panchenko Otto Spaniol Andre Egners Thomas Engel Lightweight Hidden Services angl Rejnsko Vestfalskij tehnicheskij universitet Ahena Lyuksemburgskij universitet Chansha IEEE 10th International Conference on Trust Security and Privacy in Computing and Communications 2011 16 November P 1 8 ISBN 978 1 4577 2135 9 ISSN 2324 9013 doi 10 1109 TrustCom 2011 69 4 iyunya 2019 goda The Tor Project Inc Tor Hidden Service Protocol angl Tor Project Home Perevod stranicy i arhiv perevoda ot 3 sentyabrya 2013 Data obrasheniya 7 sentyabrya 2014 30 aprelya 2015 goda Chris Hoffman How To Find Active Onion Sites amp Why You Might Want To angl angl Data obrasheniya 7 sentyabrya 2014 6 sentyabrya 2014 goda Zhen Ling Junzhou Luo Kui Wu Xinwen Fu Protocol level Hidden Server Discovery China Canada USA angl University of Victoria angl 10 s 6 sentyabrya 2014 goda Alex Biryukov Ivan Pustogarov Ralf Philipp Weinmann Trawling for Tor Hidden Services Detection Measurement Deanonymization Luxembourg angl 15 s 23 avgusta 2014 goda Alexey Kak poluchit krasivoe domennoe imya dlya skrytogo servisa Tor rus HackWare ru 18 dekabrya 2016 Data obrasheniya 11 aprelya 2020 8 yanvarya 2020 goda Alexey Sozdanie kastomnogo onion adresa rus HelpU Group 27 marta 2018 Data obrasheniya 11 aprelya 2020 22 sentyabrya 2020 goda Linou O Zashita ot hakerov i specsluzhb brauzer Tor stanovitsya vse bezopasnee 29 iyunya 2021 Deutsche Welle 2021 29 iyunya admin Tor Hidden Service kak tehnika Nat Traversal rus Security Corp org Data obrasheniya 15 oktyabrya 2014 5 marta 2016 goda Mike Cardwell Transparent Access to Tor Hidden Services angl grepular com Data obrasheniya 7 sentyabrya 2014 4 sentyabrya 2014 goda R Tyler Croy SSH as a Hidden Service with Tor angl unethicalblogger com Data obrasheniya 7 sentyabrya 2014 3 sentyabrya 2014 goda Pietro Abate angl mancoosi org Data obrasheniya 7 sentyabrya 2014 Arhivirovano iz originala 18 oktyabrya 2010 goda The Tor Project Inc Configuring Hidden Services for Tor angl Tor Project Home Perevod stranicy i arhiv perevoda ot 15 sentyabrya 2014 Data obrasheniya 7 sentyabrya 2014 6 sentyabrya 2014 goda Alexey Nastrojka skrytogo servisa v Windows rus HackWare ru 15 iyunya 2017 Data obrasheniya 23 aprelya 2020 1 maya 2020 goda Alexey Nastrojka skrytogo servisa Tor v Arch Linux BlackArch rus BlackArch ru 17 dekabrya 2016 Data obrasheniya 11 aprelya 2020 28 sentyabrya 2020 goda Rift Recon Strategic Cyber Intelligence on the Darknet What you don t know can hurt you angl riftrecon com Data obrasheniya 7 sentyabrya 2014 10 avgusta 2014 goda The Tor Project Inc Tor Protocol Specification angl torproject org Perevod stranicy i arhiv perevoda ot 13 avgusta 2013 Data obrasheniya 12 sentyabrya 2014 5 oktyabrya 2014 goda FLOSS Manuals RETRANSLYaTORA TOR Ustanovka retranslyatora Tor rus booki flossmanuals net Data obrasheniya 12 sentyabrya 2014 nedostupnaya ssylka Dejan Lukan Achieving Anonymity with Tor Part 4 Tor Relays angl resources infosecinstitute com Data obrasheniya 12 sentyabrya 2014 10 iyulya 2014 goda LinuxReviews HOWTO setup a Tor server angl linuxreviews org Data obrasheniya 12 sentyabrya 2014 3 oktyabrya 2014 goda The Tor Project Inc So what should I expect if I run an exit relay angl Tor Project Home Perevod stranicy i arhiv perevoda ot 3 sentyabrya 2013 Data obrasheniya 12 sentyabrya 2014 17 avgusta 2013 goda Sarah Campbell Eagle Abigail St Hilaire Kelly Sherwood Tor Exit Nodes Legal and Policy Considerations USA angl 15 s 30 marta 2014 goda mikeperry angl The Tor Blog Perevod stranicy i arhiv perevoda ot 3 sentyabrya 2013 Data obrasheniya 12 sentyabrya 2014 Arhivirovano iz originala 28 noyabrya 2012 goda The Tor Project Inc Response template for Tor relay operator to ISP angl Tor Project Home Data obrasheniya 12 sentyabrya 2014 24 sentyabrya 2014 goda network tor user angl osdir com Data obrasheniya 12 sentyabrya 2014 Arhivirovano iz originala 1 fevralya 2014 goda The Tor Project Inc Tor 0 1 1 11 alpha is out angl torproject org Data obrasheniya 12 sentyabrya 2014 2 oktyabrya 2014 goda Poskolku vhodnoj i vyhodnoj uzly cepochki vsegda razlichny bolee tochnoe znachenie veroyatnosti sostavlyaet C C 1 N N 1 displaystyle frac C C 1 N N 1 The Tor Project Inc What are Entry Guards angl Tor Project Home Data obrasheniya 12 sentyabrya 2014 1 maya 2018 goda The Tor Project Inc Tor Bridges angl Tor Project Home Data obrasheniya 12 sentyabrya 2014 5 oktyabrya 2014 goda The Tor Project Inc Bridge relays angl torproject org Data obrasheniya 12 sentyabrya 2014 3 sentyabrya 2014 goda WordPress ObfuscaTOR angl wordpress org Data obrasheniya 12 sentyabrya 2014 30 sentyabrya 2012 goda The Tor Project Inc Tor 0 2 0 23 rc is out angl torproject org Data obrasheniya 12 sentyabrya 2014 2 oktyabrya 2014 goda phobos Iran partially blocks encrypted network traffic angl The Tor Blog Data obrasheniya 12 sentyabrya 2014 4 oktyabrya 2014 goda Steven J Murdoch George Kadianakis Pluggable Transports Roadmap USA The Tor Project Inc 2012 5 s 28 sentyabrya 2014 goda The Tor Project Inc ExitEnclave angl torproject org Data obrasheniya 12 sentyabrya 2014 3 sentyabrya 2014 goda The Confidential Resource angl confidentialresource com Data obrasheniya 12 sentyabrya 2014 Arhivirovano iz originala 25 avgusta 2012 goda JonDos GmbH JonDo Help Network angl anonymous proxy servers net Data obrasheniya 16 sentyabrya 2014 6 oktyabrya 2014 goda Whonix Wiki Installing i2p inside Whonix Workstation i2p over Tor angl whonix org Data obrasheniya 16 sentyabrya 2014 12 noyabrya 2020 goda Whonix Wiki JonDonym over Tor inside Whonix Workstation angl whonix org Data obrasheniya 16 sentyabrya 2014 12 sentyabrya 2014 goda Whonix Wiki RetroShare angl whonix org Data obrasheniya 16 sentyabrya 2014 12 sentyabrya 2014 goda Whonix Wiki Freenet inside the Whonix Workstation Freenet over Tor angl whonix org Data obrasheniya 16 sentyabrya 2014 20 oktyabrya 2020 goda Whonix Wiki Mixmaster angl whonix org Data obrasheniya 16 sentyabrya 2014 15 oktyabrya 2014 goda Whonix Wiki Other Anonymizing Networks angl whonix org Data obrasheniya 16 sentyabrya 2014 12 sentyabrya 2014 goda Andrej Pogrebennik Kakova cena anonimnosti v Seti rus samag ru Data obrasheniya 19 oktyabrya 2014 18 oktyabrya 2014 goda Anonymous Browsing with I2P Privoxy and Tor angl antagonism org Data obrasheniya 16 sentyabrya 2014 1 fevralya 2014 goda david schmidt fabiankeil hal9 Proxy TOR I2P Freenet angl SourceForge net Data obrasheniya 19 oktyabrya 2014 20 oktyabrya 2014 goda Douglas Crawford How to setup up a private home VPN using Hamachi amp Privoxy angl BestVPN com Data obrasheniya 19 oktyabrya 2014 keisterstash angl sickbits net Data obrasheniya 16 sentyabrya 2014 Arhivirovano iz originala 14 noyabrya 2015 goda lumag Tor Relay za pyat minut rus PVSM RU Data obrasheniya 15 oktyabrya 2014 23 oktyabrya 2014 goda Telegraph Media Group Limited Amazon cloud boosts Tor dissident network angl The Daily Telegraph Data obrasheniya 16 sentyabrya 2014 24 sentyabrya 2014 goda crypton WASTE over TOR angl planetpeer de Data obrasheniya 16 sentyabrya 2014 13 marta 2016 goda Bitmessage Wiki How do I setup Bitmessage to work with Tor angl bitmessage org Data obrasheniya 16 sentyabrya 2014 18 avgusta 2013 goda YaCyWiki YaCy Tor angl yacy websuche de Data obrasheniya 16 sentyabrya 2014 4 sentyabrya 2014 goda BitcoinWiki Tor Bitcoin angl bitcoin it Data obrasheniya 16 sentyabrya 2014 8 oktyabrya 2014 goda Joseph Bonneau Arvind Narayanan Andrew Miller Jeremy Clark Joshua A Kroll Edward W Felten Mixcoin Anonymity for Bitcoin with accountable mixes USA Canada Princeton University University of Maryland Concordia University 25 s 11 sentyabrya 2014 goda Mike Hearn Coder at you service angl plan99 net Data obrasheniya 16 sentyabrya 2014 21 sentyabrya 2014 goda mh in en gmail com bitcoinj A Java implementation of a Bitcoin client only node angl Google Code Data obrasheniya 16 sentyabrya 2014 22 avgusta 2014 goda Andy Greenberg Most Popular Bitcoin Apps Soon To Run On Tor Anonymity Network angl Forbes Data obrasheniya 16 sentyabrya 2014 7 sentyabrya 2014 goda TorCoinDev TorCoin angl Twitter Data obrasheniya 16 sentyabrya 2014 6 sentyabrya 2014 goda dre rus coinspot ru Data obrasheniya 16 sentyabrya 2014 Arhivirovano iz originala 26 oktyabrya 2014 goda Denis Mirkov Kriptovalyuta TorCoin dlya teh kto delitsya kanalom neopr Zhurnal Haker Data obrasheniya 16 sentyabrya 2014 26 oktyabrya 2014 goda Nefyodova Mariya Neizvestnye hakery kontrolirovali 24 vyhodnyh uzlov Tor rus Haker 11 avgusta 2020 Data obrasheniya 7 oktyabrya 2020 9 oktyabrya 2020 goda nusenu How Malicious Tor Relays are Exploiting Users in 2020 Part I angl Medium 13 avgusta 2020 Data obrasheniya 7 oktyabrya 2020 10 oktyabrya 2020 goda Dzhon Snou Vklyuchaem Tor na vsyu katushku rus Zhurnal Haker Data obrasheniya 19 oktyabrya 2014 13 maya 2012 goda Eva Galperin HTTPS and Tor Working Together to Protect Your Privacy and Security Online angl EFF Data obrasheniya 21 sentyabrya 2014 24 sentyabrya 2014 goda Jacob Appelbaum Using TOR socks with OTR Pidgin angl cypherpunks ca Data obrasheniya 21 sentyabrya 2014 31 oktyabrya 2014 goda Nick angl geekyschmidt com Data obrasheniya 21 sentyabrya 2014 Arhivirovano iz originala 11 dekabrya 2013 goda JOEYTor How to email via Tor with GPG PGP angl blogspot ru Data obrasheniya 21 sentyabrya 2014 7 oktyabrya 2014 goda The Tor Project Inc How to torify specific programs angl torproject org Data obrasheniya 30 oktyabrya 2014 30 oktyabrya 2014 goda SSH over Tor angl antagonism org Data obrasheniya 21 sentyabrya 2014 13 dekabrya 2013 goda vwochnik Anonymous SSH Sessions With TOR angl HowtoForge Data obrasheniya 21 sentyabrya 2014 5 sentyabrya 2014 goda Jacques M Bahi Jean Francois Couchot Nicolas Friot Christophe Guyeux Application of Steganography for Anonymity through the Internet United Kingdom FEMTO ST Institute Computer Science Laboratory DISC University of Franche Comte 2012 6 s 3 sentyabrya 2014 goda The Tor Project Inc Tor s extensions to the SOCKS protocol angl torproject org Data obrasheniya 21 sentyabrya 2014 24 aprelya 2014 goda itnewsline rus Blogger Data obrasheniya 15 oktyabrya 2014 Arhivirovano iz originala 17 dekabrya 2014 goda Vladislav Miller Kak prozrachno anonimizirovat cherez set Tor vse soedineniya v Linux dlya otdelnogo polzovatelya sistemy rus openPGP v Rossii Data obrasheniya 21 sentyabrya 2014 24 sentyabrya 2014 goda Meitar HowTo Use Tor for all network traffic by default on Mac OS X angl maymay net Data obrasheniya 8 sentyabrya 2014 10 sentyabrya 2014 goda Gender and Tech Resources Anonymising your traffic with linux Proxying with tor angl gendersec tacticaltech org Data obrasheniya 14 fevralya 2016 Arhivirovano 14 fevralya 2016 goda The Tor Project Inc Proxy Types angl torproject org Data obrasheniya 21 sentyabrya 2014 13 oktyabrya 2014 goda James Black angl Sovereign Press Data obrasheniya 21 sentyabrya 2014 Arhivirovano iz originala 1 fevralya 2014 goda arma Bittorrent over Tor isn t a good idea angl The Tor Blog Data obrasheniya 21 sentyabrya 2014 13 oktyabrya 2016 goda Nelegalnye torrenty francuzy vzlomali zashitu anonimajzera Tor rus internetno net Data obrasheniya 21 sentyabrya 2014 13 oktyabrya 2014 goda Arnaud Legout Bluebear Exploring Privacy Threats in the Internet angl Arnaud Legout s Research Page Data obrasheniya 21 sentyabrya 2014 28 oktyabrya 2014 goda Whonix Wiki Tunnel UDP over Tor angl whonix org Data obrasheniya 21 sentyabrya 2014 14 oktyabrya 2014 goda Daniel Austin MBCS TOR Node List angl dan me uk Data obrasheniya 21 sentyabrya 2014 4 oktyabrya 2014 goda Denis Mirkov Vyyavlenie paketov Tor v setevom trafike rus Zhurnal Haker Data obrasheniya 21 sentyabrya 2014 22 oktyabrya 2014 goda Runa phobos Deep Packet Inspection angl The Tor Blog Data obrasheniya 21 sentyabrya 2014 24 sentyabrya 2014 goda Kurt Opsahl Trevor Timm Shifrovanie pochty ili ispolzovanie Tor garantiya dlya proslushki rus openPGP v Rossii Data obrasheniya 21 sentyabrya 2014 14 oktyabrya 2014 goda Deep Dot Web angl deepdotweb com Data obrasheniya 16 sentyabrya 2014 Arhivirovano iz originala 16 sentyabrya 2016 goda The Tor Project Inc TorPlusVPN angl torproject org Data obrasheniya 21 sentyabrya 2014 5 oktyabrya 2014 goda The Tor Project Inc Tor and SSH angl torproject org Data obrasheniya 21 sentyabrya 2014 13 oktyabrya 2014 goda SK Wong SSH Tunnel Tor Network Surf Anonymous And Safely angl TechGravy Data obrasheniya 21 sentyabrya 2014 22 sentyabrya 2014 goda tmkramer Proxychain angl SourceForge net Data obrasheniya 21 sentyabrya 2014 15 oktyabrya 2014 goda Denis Mirkov Vredonosnyj uzel Tor nashli v Rossii rus Zhurnal Haker Data obrasheniya 30 oktyabrya 2014 30 oktyabrya 2014 goda PO dlya slezhki za polzovatelyami ispolzuyut pravitelstva 25 stran rus SecurityLab ru Data obrasheniya 21 sentyabrya 2014 28 iyulya 2014 goda The Tor Project Inc Why does my Tor executable appear to have a virus or spyware angl Tor Project Home Data obrasheniya 21 sentyabrya 2014 17 yanvarya 2016 goda kotSUshkami Dopolneniya brauzera Firefox svyazannye s bezopasnostyu rus openPGP v Rossii Data obrasheniya 21 sentyabrya 2014 30 iyulya 2014 goda The Tor Project Inc 10 sposobov raskrytiya bridzh uzlov Tor rus openPGP v Rossii Data obrasheniya 21 sentyabrya 2014 3 avgusta 2014 goda Vypusk novoj stabilnoj vetki Tor 0 4 4 arh 26 sentyabrya 2020 OpenNET elektr izd 2020 16 sentyabrya Anupam Das Nikita Borisov Securing Anonymous Communication Channels under the Selective DoS Attack USA University of Illinois at Urbana Champaign 8 s 13 oktyabrya 2013 goda Donncha O Cearbhaill Design Document OnionBalance angl OnionBalance documentation Data obrasheniya 5 sentyabrya 2015 21 sentyabrya 2015 goda Ezhenedelnye novosti Tor 22 iyulya 2015 g rus Security Corp org Data obrasheniya 5 sentyabrya 2015 4 marta 2016 goda Denis Mirkov Tor vsyo eshyo ispolzuet 1024 bitnye klyuchi Diffi Hellmana uyazvimy dlya ANB rus Zhurnal Haker Data obrasheniya 21 sentyabrya 2014 26 oktyabrya 2014 goda Nick Mathewson angl wangafu net Data obrasheniya 21 sentyabrya 2014 27 oktyabrya 2020 goda Robert Graham Tor is still DHE 1024 NSA crackable angl Errata Security Data obrasheniya 21 sentyabrya 2014 5 oktyabrya 2014 goda Tor Weekly News Opublikovana specifikaciya novoj versii skrytyh servisov Tor rus openPGP v Rossii Data obrasheniya 21 sentyabrya 2014 19 oktyabrya 2014 goda Yossi Gilad Amir Herzberg Spying in the Dark TCP and Tor Traffc Analysis Israel Bar Ilan University 20 s 3 iyulya 2014 goda Ars Technica Potencialnye vozmozhnosti passivnogo analiza trafika Tor rus openPGP v Rossii Data obrasheniya 21 sentyabrya 2014 19 oktyabrya 2014 goda Andriy Panchenko Lukas Niessen Andreas Zinnen Thomas Engel Website Fingerprinting in Onion Routing Based Anonymization Networks Germany Luxembourg RWTH Aachen University Interdisciplinary Centre for Security Reliability and Trust University of Luxembourg 11 s 3 iyulya 2014 goda Eret1k Kak zastavit Tor rabotat cherez
Вершина