С помощью
Tor
пользователи могут сохранять
анонимность
в Интернете при посещении сайтов, ведении блогов, отправке мгновенных и почтовых сообщений, а также при работе с другими приложениями, использующими протокол
TCP
.
Анонимизация трафика
обеспечивается за счёт использования распределённой сети серверов —
узлов
. Технология
Tor
также обеспечивает защиту от механизмов анализа трафика
, которые ставят под угрозу не только
приватность в Интернете
, но также конфиденциальность
коммерческих тайн
, деловых контактов и
тайну связи
в целом.
Tor
оперирует
сетевыми уровнями
onion-маршрутизаторов, позволяя обеспечивать
анонимные исходящие соединения
и
анонимные скрытые службы
.
Разработка системы началась в 1995 году
в «Центре высокопроизводительных вычислительных систем»
в рамках проекта
совместно с
DARPA
по федеральному заказу
.
Исходный код
был опубликован под
свободной лицензией
, чтобы все желающие
могли провести
проверку
на отсутствие
ошибок
и
закладок
.
В начале 2000-х годов проект получил название
The Onion Routing (Tor)
. В октябре 2002 года впервые была развёрнута сеть маршрутизаторов, которая к концу 2003 года насчитывала более десяти сетевых узлов в США и один — в Германии
.
О поддержке проекта, в том числе финансовой, в 2004 году объявила правозащитная организация
Electronic Frontier Foundation
, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети
.
В 2006 году в США для развития сети
Tor
была создана некоммерческая организация
Tor Project
.
В 2008 году появился браузер Tor
.
Существенную финансовую помощь
Tor
оказывают
Министерство обороны
и
Государственный департамент США
, а также
Национальный научный фонд
. По состоянию на февраль 2016 года
Tor
насчитывала более 7000 узлов сети
, разбросанных по всем континентам Земли, кроме Антарктиды
, а число участников сети, включая
ботов
, превышало 2 млн
. По данным
Tor Metrics
, в июле 2014 года Россия вошла в тройку стран, наиболее активно использующих
Tor
.
До 2018 года гранты Правительства США составляли более половины бюджета проекта
Tor
. В частности, в 2015 году на них пришлось 85 % бюджета, в 2016 году — 76 %, в 2017 году — 51,5 %. Среди прочих источников финансирования — исследования и образовательные программы, корпоративные спонсоры, частные и венчурные фонды, дружественные проекты (Mozilla, выпускающая браузер Firefox, на основе которого сделан браузер Tor; поисковик
DuckDuckGo
, стоящий по умолчанию в браузере Tor и т. д.). В 2015 году проект начал принимать пожертвования от частных лиц
.
Скрытые сервисы Tor
предоставляют своим пользователям возможность создавать собственные веб-сайты
и
электронные СМИ
, не раскрывая при этом информацию об их реальном местоположении.
Социальные работники пользуются
Tor
при общении с учётом тонкой социальной специфики в чатах и веб-форумах для жертв насилия, конфликтов, беженцев, а также для людей с физическими или психическими отклонениями
.
Неправительственные организации используют
Tor
для подключения своих сотрудников к нужным сайтам в заграничных командировках, когда есть смысл не афишировать свою работу
.
Общественные организации, например,
Indymedia
, рекомендуют
Tor
для обеспечения безопасности своих членов. Гражданские активисты из
EFF
поддерживают разработку
Tor
, поскольку видят в нём механизм для защиты базовых
гражданских прав
и свобод в Интернете
.
Спецслужбы используют
Tor
для обеспечения секретности при выполнении особых задач. Например, тайное подразделение
JTRIG
британского
Центра правительственной связи
применяло её как одну из составных частей комплекса средств для обеспечения защищённого доступа к своим
VPS
.
Пользователи сети
Tor
запускают «луковый»
прокси-сервер
на своей машине, который подключается к серверам
Tor
, периодически образуя цепочку сквозь сеть
Tor
, которая использует
. Каждый
пакет данных
, попадающий в систему, проходит через три различных прокси-сервера —
узла
, которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя
ключами
: сначала — для третьего узла, потом — для второго и в конце — для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой
шифра
(аналогия с тем, как чистят луковицу) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время программное обеспечение «лукового» прокси-сервера предоставляет
SOCKS
-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть
Tor
, который,
мультиплексируя
трафик, направляет его через виртуальную цепочку
Tor
и обеспечивает анонимный веб-сёрфинг в сети.
Внутри сети
Tor
трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает
точки выхода
, из которой чистый (нешифрованный) пакет данных уже доходит до изначального адреса получателя (сервера). Трафик от получателя обратно направляется в
точку выхода
сети
Tor
.
Анонимные скрытые службы
Внешние изображения
Схема работы скрытых сервисов Tor
построения соединения со
скрытыми сервисами
.
скрытых сервисов
.
Начиная с 2004 года
Tor
также может обеспечивать анонимность и для серверов
, позволяя скрыть их местонахождение в Интернете при помощи специальных настроек для работы с анонимной сетью
. Доступ к
скрытым службам
возможен лишь при использовании клиента
Tor
на стороне пользователя
.
Скрытые службы
доступны через специальные
псевдодомены верхнего уровня
.onion
. Сеть
Tor
распознаёт эти домены и направляет информацию анонимно к
скрытым службам
, которые затем обрабатывают её посредством стандартного программного обеспечения, настроенного на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов
. Но всё же публичный Интернет чувствителен для атак соотношений, поэтому службы не являются истинно скрытыми
.
Доменные имена
в зоне
.onion
генерируются на основе случайного
открытого ключа
сервера и состоят в протоколе второй версии из 16 символов (букв латинского алфавита и цифр от 2 до 7)
. В протоколе V3 доменное имя
.onion
состоит из 56 символов
.
Возможно создание нужного имени методом случайного перебора с использованием стороннего программного обеспечения
.
По оценкам экспертов, количество
скрытых сервисов Tor
, по состоянию на июль 2014 года, оценивалось в 80 000—600 000 сайтов
.
Виды узлов Tor
Входные узлы (
entry node
)
Входные узлы
служат для принятия инициированных клиентами сети
Tor
соединений, их шифрования и дальнейшего перенаправления к следующему узлу. Изменение передаваемой информации на пути от клиента сети до
входного узла
не представляется возможным, так как, согласно
технической спецификации
протокола
Tor
, каждый пересылаемый блок данных защищён
имитовставкой
. Также невозможен
перехват
соединения на пути к
входному узлу
, поскольку применяется
гибридное шифрование
сеансовым ключом
TLS
, не допускающим
утечек информации
о типе или содержании
пакетов
.
Посреднические узлы (
middleman node
)
Посреднический узел, также иногда называемый невыходным (
non-exit node
), передаёт шифрованный трафик только между другими узлами сети
Tor
, что не позволяет его пользователям напрямую подключаться к сайтам, находящимся вне зоны
.onion
. Обслуживание посреднического узла гораздо менее рискованно, поскольку он не становится причиной жалоб, свойственных для выходного
. Кроме того, IP-адреса посреднических узлов не появляются в
логах
.
Выходные узлы (
exit node
)
Последние в цепочке серверы
Tor
называются
выходными узлами
. Они выполняют роль передаточного звена между клиентом сети
Tor
и публичным Интернетом
. Это делает их наиболее уязвимой частью всей системы
. Поэтому каждый ретранслятор
Tor
имеет гибкие настройки правил вывода трафика, которые позволяют регулировать использование тех или иных
портов
, протоколов и
лимитов скорости
для запущенного пользователем узла сети
. Эти правила представлены в каталоге
Tor
, следовательно, клиент автоматически будет избегать подключения к закрытым ресурсам. В любом случае, пользователю, решившему запустить у себя
выходной узел
, следует быть готовым к возникновению различных нештатных ситуаций
. Специально для помощи энтузиастам в таких случаях появились соответствующие руководства от The Tor Project, Inc
и
EFF
.
Сторожевые узлы (
guard node
)
Сеть
Tor
уязвима для
атак
, при которых атакующий контролирует оба конца канала передачи (то есть, входной и выходной узлы цепочки). Каждый раз при построении цепочки узлов
Tor
существует опасность, что она будет
скомпрометирована
таким образом.
Поэтому в версии
Tor
0.1.1.2-alpha
были впервые внедрены так называемые
сторожевые узлы
. Начиная с версии
Tor
0.1.1.11-alpha
они используются по умолчанию. Философская предпосылка этой технологии заключается в том, что для большинства пользователей
Tor
единичные скомпрометированные соединения практически так же плохи, как и постоянные.
При использовании полностью случайных входных и выходных узлов в каждой цепочке вероятность компрометации цепочки постоянна и составляет приблизительно
, где
— количество узлов, контролируемых атакующим, а
— полное количество узлов сети. Из этого следует, что если атакующий достаточно долго контролирует даже незначительное число узлов,
каждый
постоянный пользователь
Tor
рано или поздно использует скомпрометированную цепочку.
Чтобы избежать этого, клиент
Tor
выбирает небольшое число узлов в качестве
сторожевых
и использует один из них в качестве
входного узла
для каждой создаваемой цепочки, пока эти узлы в рабочем состоянии. Если ни один из
сторожевых узлов
пользователя не контролируется атакующим, все цепочки данного пользователя будут надёжными. Но и в том случае, если один или даже все
сторожевые узлы
пользователя попали под контроль атакующего, вероятность компрометации каждой его цепочки составляет не 100 %, а менее, чем
.
Таким образом, в условиях контроля атакующим небольшой части узлов сети
, технология
сторожевых узлов
уменьшает вероятность быть скомпрометированным хотя бы один раз, не влияя на
математическое ожидание
количества скомпрометированных соединений для произвольно выбранного пользователя. Проще говоря, она обеспечивает надёжность соединений для большинства пользователей за счёт «концентрации» скомпрометированных соединений у меньшей части пользователей. С учётом вышеупомянутой философии, это является выигрышным решением для большинства пользователей сети
Tor
.
Мостовые узлы (
bridge relay
)
Ретрансляторы, называемые
бриджами
(
Tor Bridges
), являются узлами сети
Tor
, адреса которых не публикуются в
сервере каталогов
и используются в качестве
точек входа
как для загрузки каталогов, так и для построения цепочек
. Поскольку открытого списка мостов не существует, даже блокировка всех публичных адресов
Tor
не повлияет на доступность этих скрытых ретрансляторов. Корневые серверы мостовых узлов собирают IP-адреса
бриджей
и передают их пользователям по электронной почте
, через веб-серверы
или путём запросов
, что значительно повышает их цензурозащищённость. Добавление функции мостов в
Tor
стало ответом на попытки блокирования адресов сети некоторыми цензорами. Но даже этого может быть недостаточно, поскольку ряд
программ фильтрации
может отследить незашифрованные запросы к каталогам
Tor
. Поэтому программное обеспечение сети начиная с версии
0.2.0.23-rc
по умолчанию использует шифрование запросов и периодическую смену
TLS
для имитации работы веб-браузеров. Однако, данный способ маскировки является труднореализуемой задачей там, где происходит блокирование TLS, как, например, в Иране
. В перспективе планируется ввести возможность имитации множества протоколов
.
Выходные анклавы (
exit enclave
)
Выходной анклав — это ретранслятор
Tor
, который позволяет выйти на обычный сервис, находящийся по тому же IP-адресу, что и сам «анклав». Эта функция полезна для ресурсов, которые используются через
Tor
, чтобы воспрепятствовать перехвату трафика между выходным узлом и сервисом
. В частности, её использует поисковая система
DuckDuckGo
.
Начиная с версии 0.2.3 не поддерживаются
.
Обход блокировки сети Tor
Разработано несколько способов обхода блокировок сети Tor, в том числе, использование «мостов» (Bridges), и транспорта Meek
. Второй способ обхода блокировки сети Tor наиболее активно используется в Китае. Первый способ, при помощи сервиса Bridges, наиболее активно используется в республике Беларусь
.
Взаимодействие Tor с другими средствами обеспечения сетевой безопасности и анонимности
Privoxy
можно настроить для обеспечения доступа к
скрытым сервисам Tor
, I2P
и Freenet
одновременно. Кроме того, возможно совместить
Tor
и Privoxy с
Hamachi
, получив
и дополнительное скрытое туннелирование
.
Ретрансляторы Tor
могут быть установлены в
облачном
веб-сервисе
Amazon EC2
, а также в
VPS
, избавляя таким образом волонтёров сети от необходимости держать её узлы у себя дома и рискуя при этом скомпрометировать свою личность
.
Есть возможность обеспечить анонимное использование
Bitcoin
при помощи
Tor
.
Бывший разработчик Bitcoin
, до того как ушёл на работу в
R3
, создал клиентское ПО этой
криптовалюты
, названный
bitcoinj
. В отличие от оригинала, он написан на языке
Java
и сопряжён с сетью
Tor
, что позволяет обеспечить анонимность лиц, пользующихся кошельками или службами, которые принимают Bitcoin
.
По сообщению независимого специалиста в области информационной безопасности, известного как nusenu, в 2020 году неизвестные злоумышленники создали большое количество выходных узлов TOR с целью похищения криптовалюты. К концу мая они контролировали более 380 выходных узлов и до четверти исходящего трафика сети TOR. Недобросовестные выходные узлы использовали атаку типа «ssl stripping», то есть блокировку перенаправления на https-соединение, когда пользователь пытается соединиться с интересующим его сайтом по незащищённому протоколу http. Атака производилась выборочно при обращении к сайтам, производящим операции с криптовалютами. В случае успешной атаки злоумышленники подменяли в трафике адрес bitcoin-кошелька, перенаправляя средства пользователя на собственный адрес. По мнению nusenu, несмотря на предпринятую администрацией TOR блокировку недобросовестных узлов, по состоянию на начало августа 2020 года угрозу нельзя считать нейтрализованной. Для полноценного решения проблемы он считает необходимым принятие мер против атаки «ssl stripping» как со стороны пользователей, так и администрации уязвимых веб-сайтов
.
Ограничения системы
Tor
предназначен для скрытия факта связи между клиентом и сервером, однако, он принципиально не может обеспечить
полное скрытие передаваемых данных
, поскольку
шифрование
в данном случае является лишь средством достижения анонимности в Интернете. Поэтому для сохранения более высокого уровня
конфиденциальности
необходима дополнительная защита самих коммуникаций
. Также важно шифрование передаваемых через
Tor
файлов с помощью их упаковки в криптографические
контейнеры
и применение методов
стеганографии
.
Tor
работает только по протоколу
SOCKS
, поддерживаемому не всеми приложениями, через которые может понадобиться вести анонимную деятельность. Методом решения этой проблемы является использование специализированных программных прокси-серверов
и аппаратных
проксификаторов
. Также существуют отдельные способы
торификации
как различных приложений, так и целых
операционных систем
.
Сеть
Tor
не может скрыть от
интернет-провайдера
факт использования самой себя, так как её адреса находятся в открытом доступе
, а порождаемый ею трафик распознаётся с помощью
снифферов
и
DPI
. В некоторых случаях уже это становится дополнительной угрозой для пользователя
. Для её предотвращения разработчиками
Tor
были созданы средства
маскировки трафика
. Также существуют способы скрыть использование
Tor
при помощи
VPN
,
SSH
и
Proxy chain
.
Tor
не в состоянии защитить компьютер пользователя от
вредоносного
, в частности,
шпионского программного обеспечения
, которое может быть использовано для деанонимизации
. Методом защиты от таких программ является применение как грамотно настроенных
IPS
и
DLP
, так и общих мер
сетевой безопасности
, включая
расширения
браузеров
при веб-сёрфинге (напр.
NoScript
и
RequestPolicy
для
Firefox
). Наиболее же эффективным способом будет использование специализированных операционных систем
, где все необходимые меры безопасности реализованы по умолчанию с учётом специфики использования
Tor
.
Использование
Tor
как
шлюза
на пути ко
Всемирной сети
позволяет защитить
права пользователей
из стран с
интернет-цензурой
лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети
Tor
, а только к центральным
серверам каталогов
. В этом случае энтузиастам рекомендуется настроить у себя
мостовой узел Tor
, который позволит заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список
мостов
для своей сети
. В случае, если он также заблокирован, можно подписаться на официальную рассылку
Tor
, отправив письмо с темой «get bridges» на
E-Mail
от 16 марта 2022 на
Wayback Machine
или использовать
от 30 сентября 2012 на
Wayback Machine
для
WordPress
, который позволяет постоянно генерировать картинку-
CAPTCHA
с адресами мостов. Но даже использование таковых не является панацеей, так как с момента создания
Tor-бриджей
появилось множество способов их раскрытия
.
У
архитектуры
скрытых сервисов
с момента их появления в 2004 году
и вплоть до сентября 2020 года
имелись сложности с
масштабируемостью
, поскольку нагрузка от клиентов ложится на точки выбора соединения, которыми являются обычные узлы сети
Tor
, не предназначенные для подобных нагрузок. Для частичного решения этой проблемы
скрытые сервисы
создают несколько точек выбора соединения,
самостоятельно руководствуясь
своим
уровнем значимости
. Но даже при этом остаётся трудность
балансирования нагрузки
. И хотя
скрытые сервисы
поддерживают такие решения, как
HAProxy
, возможность перенаправления клиентов на разные
IP-адреса
, как это делает, например,
Round robin DNS
, отсутствует. Кроме того, низкая
отказоустойчивость
точек выбора соединения делает их уязвимыми для
DDoS-атак
, которые, будучи направлены на несколько точек, могут сделать скрытый сервис недоступным для клиентов. Для решения этой проблемы разработчики
Tor
в 2006 году предложили в своей работе
от 6 октября 2014 на
Wayback Machine
новый вид узлов, которые будут размещаться перед точками выбора соединения и позволят разгрузить скрытые сервисы. В июле 2015 года началось открытое тестирование
балансировщика
OnionBalance
, который позволит запросам
скрытых сервисов
распределяться между множеством экземпляров
Tor
. В версии
Tor
0.4.4
внедрение
OnionBalance
завершено и проблемы с балансировкой нагрузки решены.
Как
анонимная сеть
с низким временем ожидания
Tor
потенциально уязвим для анализа трафика
со стороны атакующих, которым
доступны для прослушивания оба конца соединения
пользователя
. И хотя, согласно технической спецификации
,
Tor
изначально создан с расчётом на противодействие таким атакам при помощи пересылки данных фиксированными блоками в 512 байт с дальнейшим
мультиплексированием
в одно
TLS-соединение
, группе исследователей из
Люксембургского университета
и
RWTH
удалось добиться определённых успехов в её осуществлении
. Поэтому перед использованием
Tor
необходимо выбрать
входной
и
выходной
узлы, которые находятся за пределами страны пребывания
, чтобы не стать жертвой
национальных программ слежения
. В случаях, когда анонимность в Интернете важнее скорости передачи данных, следует использовать анонимную сеть с высоким временем ожидания, например,
Mixminion
.
Сетевой безопасности пользователей
Tor
угрожает практическая возможность
корреляции
анонимного и неанонимного трафика, так как все TCP-соединения
мультиплексируются
в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса
Tor
или запустить ретранслятор этой сети
.
Профессор Ангелос Керомитис
из
Колумбийского университета
в своём докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook
30 мая 2008 года, описал новый способ атаки на сеть
Tor
. По его мнению, не полностью
глобальный пассивный наблюдатель
(
GPA
—
Global Passive Adversary
)
может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика
LinkWidth
, который позволяет измерять пропускную способность
участков сети
без кооперации с
точками обмена трафиком
, недосягаемыми напрямую маршрутизаторами и без сотрудничества с
интернет-провайдерами
. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся
флуктуации
трафика, распространяющиеся по всей сети
Tor
до конечного пользователя. Эта техника использует один из главных критериев сети
Tor
— обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой
компрометации
узлов
Tor
или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети, может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того,
высокооснащённый пассивный наблюдатель
, используя топологическую карту сети
Tor
, может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес
скрытого сервиса Tor
за 120 минут.
Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего
, что весьма далеко от реальной работы
Tor
. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в
онлайн-играх
или
файлообменом
с
пиринговыми сетями
.
Стивен Мёрдок
из
Кембриджского университета
в ходе
симпозиума
«
IEEE
2005» по вопросам безопасности и конфиденциальности в Окленде, представил свою статью
от 23 июня 2006 на
Wayback Machine
с описанными методами анализа трафика, которые позволяют выяснить, какие узлы
Tor
в настоящее время используются для ретрансляции анонимных
потоков данных
и тем самым значительно сократить анонимность сети. Однако, проверка этих методов, проведённая в
Вуллонгонгском университете
, показала, что они работают не во всех случаях
.
Эксперты из
в своём докладе
от 10 июля 2014 на
Wayback Machine
сообщили, что им удалось разработать
скрипт
,
идентифицировавший
большое количество
сетевых мостов Tor
. И с помощью полученных данных о топографии сети был создан
вирус
, способный установить контроль над её уязвимыми узлами. Это, по словам исследователей, позволяет им устанавливать свои ключи шифрования и таблицы инициализации
криптографических алгоритмов
, что сводит на нет эффективность двух слоев шифрования сети из трёх. Связь с инфицированными таким образом узлами достигается с помощью блокирования соединений ко всем остальным узлами методом локальной перегрузки сети и последующей
рекурсии
пакетов
. Но поскольку данный способ был испробован лишь в лабораторных условиях методом
клонирования части сети
, его практическая применимость в реальных условиях была аргументированно опровергнута официальными разработчиками
Tor
.
Исследователи из
и
Университета Гумбольдта
на 21-м симпозиуме «Network and Distributed System Security Symposium»
представили свою работу
, в которой описан механизм
атаки
, заключающийся в том, что клиент сети
Tor
мог посылать на её узлы особый запрос, приводящий к нехватке памяти и аварийному завершению работы. Подобный механизм мог быть использован для организации
DDoS-атак
на пользователей сети
Tor
. Кроме того, его применение против
сторожевых узлов
могло привести к деанонимизации
скрытых сервисов
. При этом сам атакующий мог оставаться анонимным, также прикрываясь сетью
. Уязвимость, позволявшая осуществлять подобную атаку была закрыта в версии
Tor
, начиная с
0.2.4.18-rc
.
В апреле 2014 года сеть
Tor
оказалась в числе сервисов, подверженных уязвимости
Heartbleed
. Исследователь Колин Мулинер
из
Северо-Восточного университета
протестировал
ретрансляторы Tor
с помощью опубликованного
эксплоита
и пришёл к выводу, что не менее 20 % из них оказались уязвимы. В The Tor Project, Inc приняли решение о принудительном отключении этих узлов
, что привело к существенному сокращению пропускной способности сети
. По мнению Руны Сандвик
,
Heartbleed
стала самой серьёзной на тот момент технической проблемой в истории проекта
Tor
.
В мае 2014 года группой учёных из
в работе
от 19 мая 2015 на
Wayback Machine
была представлена технология деанонимизации пользователей
Bitcoin
, находящихся за
NAT
и работающих через
Tor
. Эта методика
использует уязвимость
протокола
криптовалюты
, которая позволяет клиентам осуществлять свободный
сбор статистики
и
выбор произвольных узлов
. Поэтому атакующий, используя даже незначительное в общей массе количество случайных соединений, может собрать достаточно информации для последующего
датамайнинга
и различения
участников сети
. После накопления определённого массива данных, применяя
DoS-атаку
на сеть Bitcoin, можно деанонимизировать не менее половины её пользователей. Так как в системе Bitcoin по умолчанию применяется
бан
IP-адресов
, причастных к DoS-атакам, её применение через
выходные узлы Tor
позволяет последовательно выводить из строя клиентов, работающих через эту
анонимную сеть
. И как следствие, становится возможным выделение тех из них, которые не работают с клиентом, выходящим в сеть через
Tor
. Опасность этой атаки заключается в том, что она работает, даже если соединения с Bitcoin зашифрованы, и её
побочным эффектом
является упрощение нечестного
майнинга
путём манипуляции
цепочками блоков
.
В
Tor
неоднократно обнаруживались
программные ошибки
, способные разрушить анонимность пользователя
, и если одни из них достаточно оперативно устраняются
, то другие могут существовать годами
.
Следует помнить, что один из узлов цепочки
Tor
вполне может оказаться уязвимым. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий
адрес
клиента до
отклонения
его сообщения.
Просмотр и модификация сообщения
На последнем узле цепочки
Tor
исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:
Первый узел цепочки знает настоящий сетевой адрес клиента
.
Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя
.
Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя
.
Все
интернет-шлюзы
на пути от последнего узла сети
Tor
до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя
.
Раскрытие отправителя
При работе с сетью
Tor
к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя
:
Техническая информация о прохождении
пакетов
, их адресатах и получателях может оставляться некорректно настроенными либо злоумышленными узлами сети
Tor
.
Техническая информация о сетевом адресе сервера-получателя может выдаваться клиентом путём DNS-запросов к своему
DNS-серверу
, легко перехватываемых
интернет-провайдером
.
Сервером может запрашиваться, а клиентом — выдаваться техническая информация о сетевом адресе клиента и конфигурации его операционной системы и браузера. Запрос может идти как через исполнение в браузере
сценариев
ActiveX
,
JavaScript
,
Java-апплетов
и
Adobe Flash
, так и другими способами
.
Другие угрозы безопасности
На пути от последнего узла сети
Tor
до сервера назначения информация, идущая в открытом виде, может быть модифицирована
, поэтому необходимо обязательно проверять
целостность данных
, например, при помощи
контрольных сумм
.
25 сентября 2009 года в чёрный список
Великого китайского фаервола
были включены 80 % IP-адресов публичных серверов
Tor
. Первоначально пользователям удалось обойти блокировку при помощи
сетевых мостов
. Но в дальнейшем цензоры стали применять усовершенствованные методы
сканирования сети
для их поиска
. Тогда разработчики
Tor
внедрили технологию
Bridge Guard
, защищающую
мостовые узлы
от
зондирования
.
С 9 февраля 2012 года
Tor
блокируется в Иране методом запрещения
SSL-соединений
. В ответ представители
Tor
предлагают использовать специально разработанную ими для этих случаев технологию
Obfsproxy
, предназначенную для построения
обфусцированных
сетевых мостов
, которые обеспечивают
маскировку трафика
.
В июне 2012 года единственный интернет-провайдер Эфиопии
заблокировал
Tor
с помощью технологии
Deep packet inspection
. Для преодоления блокировки пользователи использовали
Obfsproxy
и
сетевые мосты
.
В августе 2015 года корпорация
IBM
призвала компании всего мира отказаться от использования сети
Tor
и заблокировать её во всех корпоративных системах в связи с тем, что она подвергает их риску хакерских атак
.
В России с 1 ноября 2017 года
VPN-сервисы
и
анонимайзеры
обязаны блокировать доступ к запрещённому в России контенту. Под действие этого закона попадает и Tor
.
8 декабря 2021 года официальный сайт Tor был заблокирован в России
. В
Роскомнадзоре
прокомментировали, что основанием для этого стало «размещение на портале информации, обеспечивающей работу средств, предоставляющих доступ к противоправному контенту»
.
Акции по подрыву нормального функционирования сети Tor
В начале января 2010 года неизвестным
хакерам
удалось
взломать
два из семи серверов
каталогов
Tor
, на одном из которых находились
GIT
- и
SVN
-
репозитории
проекта. Также злоумышленниками был получен контроль над сервером накопления статистики
metrics.torproject.org
. Анализ атаки показал, что хакерам удалось настроить вход по
SSH
-
ключам
и использовать захваченные серверы для организации атаки на другие
хосты
. Но никаких следов внедрения
вредоносного кода
в
исходные тексты
Tor
обнаружено не было. Также не зафиксировано случаев доступа к
ключам шифрования
сети. Администрация проекта приняла решение вывести пораженные машины из сети и произвести полную переустановку программного обеспечения с обновлением
идентификационных
ключей. Пользователям было рекомендовано произвести обновление
Tor
до последней версии
.
В начале сентября 2011 года на
Tor
было совершено сразу несколько крупных атак в Нидерландах, что вызвало серьёзную обеспокоенность его разработчиков
. 1 сентября голландская полиция совместно с государственными компьютерными экспертами предположительно путём
несанкционированного доступа
скомпрометировала ряд
скрытых сервисов
в ходе операции по борьбе с
детской порнографией
. 3 сентября массированной
DDoS-атаке
подверглись
сетевые мосты Tor
, вследствие которой их лимит был исчерпан
. 4 сентября разработчиками
Tor
было установлено, что
цифровой сертификат
официального сайта проекта был скомпрометирован во время хакерской атаки на голландскую компанию
. Как впоследствии выяснилось, за этими действиями стоял Иран
.
Начиная с 10 августа 2013 года число пользователей сети
Tor
стало резко расти
. Сначала причиной этого считался возросший интерес к проекту после разоблачения
PRISM
. Но последующий анализ разработчиками
Tor
новых подключений выявил аномалии, не свойственные для типичной пользовательской активности. На основании этого был сделан вывод, что причиной роста числа подключений является
ботнет
. Причём его непрерывное расширение значительно повышает нагрузку на
узлы сети
, что ставит под угрозу стабильность её работы
. Пользователям было рекомендовано обновить программное обеспечение сети до новой версии, в которой применена технология, снижающая приоритет паразитного трафика
. После принятия этой меры его доля стала плавно уменьшаться
, а число пользователей со временем упало ниже отметки в 3 млн
.
В октябре 2013 года были опубликованы документы
АНБ
, раскрывающие попытки спецслужбы взять сеть
Tor
под свой контроль
. В частности, для этих целей пытались использовались особые
HTTP cookie
, внедряемые через сервис контекстной рекламы
Google AdSense
. Кроме того, применялась программа отслеживания
X-Keyscore
, перехват трафика и
эксплойты
для браузера
Firefox
. Однако, несмотря на все попытки и затрату значительных средств, ведомство признало невозможным создание действенного механизма по выявлению конечных пользователей
Tor
. Определённую роль в этом также играет тот факт, что The Tor Project, Inc периодически получает от сочувствующих сотрудников АНБ анонимную информацию о найденных агентством
программных ошибках
, что позволяет разработчикам сети своевременно исправлять их
При этом, в то время, как АНБ (являющееся подразделением Министерства обороны США) вкладывает средства во взлом
Tor
, само министерство постоянно наращивает финансирование The Tor Project, Inc, которое идёт в том числе на поиск и устранение уязвимостей сети
.
26 декабря 2014 года хакерская группа
объявила о намерении взломать
Tor
при помощи
уязвимости нулевого дня
. Тем же днём в сети появилось более 3000 новых узлов, которые объединяла общая в названии фраза
LizardNSA
. Однако, согласно технической спецификации
Tor
, новые узлы никогда не используются для передачи больших объёмов данных
. Поэтому хакерам удалось захватить контроль менее чем над 1 % от всего трафика сети
. Руководство The Tor Project, Inc отключило вредоносные серверы
и заявило, что действия по наводнению ими сети являлись типичной
сивилловой атакой
, а посему заявления об эксплуатации неизвестных уязвимостей являются
блефом
. Действия
Lizard Squad
были осуждены хакерскими группами
The Finest Squad
и
Анонимус
.
Акции против операторов узлов сети Tor
В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших
узлами сети
Tor
на основании того, что они были незаконно использованы для доступа к
детской порнографии
.
В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер
Tor
, через который неизвестный отправил
ложное сообщение о теракте
. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве
точки выхода
Tor
.
В ноябре 2012 года за поддержку сети
Tor
был арестован гражданин Австрии
.
В апреле 2017 года в России был арестован математик Дмитрий Богатов. Его обвинили в призывах к терроризму и организации массовых беспорядков в сообщениях, размещённых на форуме sysadmins.ru. Единственной уликой против Богатова является то, что ему принадлежит
IP-адрес
, с которого было размещено сообщение. Богатов поддерживал на своём компьютере выходной узел сети Tor, которым мог воспользоваться любой. По словам защиты Богатова, его невиновность подтверждается записями камер наблюдения, которые доказывают, что в момент публикации он возвращался домой из магазина
. Арест Богатова широко обозревался в российских СМИ и вызвал широкий интерес россиян к работе анонимайзера
[
источник не указан 2142 дня
]
. 11 февраля 2018 года по схожему обвинению был задержан Дмитрий Клепиков, также поддерживавший выходной узел Tor и ранее проходивший свидетелем по делу Богатова
.
Акции против конечных пользователей сети Tor
В январе 2014 года группа шведских учёных из
Университета Карлстада
опубликовала отчёт о проводимом ими 4-месячном исследовании подозрительных узлов сети
Tor
, из которого следует, что как минимум 18 российских и один американский
ретранслятор Tor
использовались неизвестной группой хакеров для сбора информации о посетителях
социальной сети
Facebook
. Представители The Tor Project, Inc в своём официальном комментарии
заверили, что угроза является незначительной, так как
пропускная способность
испорченных узлов невелика и вероятность попадания на них очень мала. Также были представлены инструкции для пользователей, как исключить вредоносные ретрансляторы из числа возможных
.
В марте 2014 года в
App Store
появилось поддельное приложение, выдающее себя за веб-браузер с поддержкой
Tor
. Оно содержало в себе
шпионский модуль
и показывало установившему её пользователю
назойливую рекламу
. По требованию эксперта The Tor Project, Inc Руны Сандвик
вредоносная программа
была удалена из магазина приложений
Apple
.
В июне 2014 года на
сайте госзакупок
структура
МВД России
«Специальная техника и связь» (НПО «СТиС»)
объявила
тендер
под названием «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR», шифр «ТОР (Флот)». Был объявлен закрытый конкурс с максимальной стоимостью контракта в 3,9 млн руб.
В августе министерство сообщило о заключении договора на проведение этих работ с неназванной российской компанией
. Однако, вероятность того, что подобные исследования будут результативными, эксперты из компаний
Лаборатория Касперского
,
Symantec
и The Tor Project, Inc оценивают скептически
, а само НПО «СТиС» уже попадалось на коррупции
.
13 августа 2014 года французский студент Жюльен Вуазен обнаружил
поддельный ресурс
, в точности имитирующий официальный сайт The Tor Project, Inc. Через него под видом пакета Tor Browser распространялось вредоносное программное обеспечение и похищались пожертвования пользователей. Согласно информации, которую удалось добыть Вуазену, за созданием фальшивого сайта стоит группа хакеров из Китая
.
1 сентября 2014 года
Европол
официально объявил о создании на базе
нового подразделения по борьбе с
киберпреступностью
под названием «Joint Cybercrime Action Taskforce» (J-CAT), оперативный интерес для которого будут представлять в том числе и пользователи, использующие анонимную сеть
Tor
.
Акции против скрытых сервисов сети Tor
3 августа 2013 года в Ирландии по запросу властей США был арестован основатель
скрытого сервиса Tor
Freedom Hosting
Эрик Оуэн Маркес
, которого обвинили в посредничестве распространению
детской порнографии
. Сразу же после этого появились сообщения о внедрении
вредоносного
JavaScript-кода
на сайты, которые пользовались услугами данного
хостинга
. Анализ
эксплоита
, проведённый компанией
Mozilla
показал, что он использует
уязвимость
Firefox
, устранённую 25 июня 2013 года, что делает подверженными ей только пользователей
Windows
с устаревшей версией браузера
. Таким образом, целью атаки была та же уязвимость в Tor Browser
, с помощью которой стала возможна деанонимизация пользователей
. Пользователям
Tor Browser
было настоятельно рекомендовано немедленно обновить приложение
. Один из ключевых разработчиков
Tor
Роджер Динглдайн
рекомендовал пользователям в целях своей безопасности всегда по умолчанию отключать JavaScript, а также отказаться от использования Windows и перейти на более надёжные системы, как
TAILS
и
Whonix
. Вскоре появилась информация, что за атакой стоит
ФБР
, которое намеренно оставило
Freedom Hosting
в рабочем состоянии, чтобы идентифицировать как можно большее число посетителей сайтов, располагавшихся на данном
хостинге
. Затем он был отключён, что привело к недоступности ряда
скрытых сервисов Tor
, так как многие из них
работали именно на платформе
Freedom Hosting
. Вредоносный
скрипт
получил название
torsploit
и с учётом версии о причастности ФБР был отнесен к
программам отслеживания
(
policeware
) из категории
. Специалисты компании «Cryptocloud» провели собственное расследование с целью выяснить, куда стекалась информация с пораженных компьютеров
и обнаружили, что
torsploit
отправляет её на
IP-адрес
компании
, которая работает по контракту с
АНБ
. Но в дальнейшем они объявили свой вывод ошибочным
. Впоследствии ФБР официально призналось в перехвате контроля над
Freedom Hosting
.
7 ноября 2014 года ФБР,
Министерство внутренней безопасности США
и Европол в рамках совместной
операции «Onymous»
, проводимой одновременно в 16 странах
, закрыли более 400
скрытых сервисов Tor
, среди которых крупнейший в мире подпольный интернет-магазин нелегальных товаров
Silk Road 2.0
. Арестовано не менее 17 человек, среди которых 6 подданных Великобритании
, два жителя ирландского Дублина
и американский гражданин Блейк Бенталл
, которого подозревают в создании новой версии ранее закрытого
Silk Road
. Согласно официальному заявлению ФБР
, федеральные агенты были внедрены в интернет-магазин под видом
модераторов
с самого открытия и поэтому ведомство смогло получить доступ к его серверу
. Представители The Tor Project, Inc заявили
, что не обладают информацией о том, каким именно образом было единовременно скомпрометировано такое большое количество
скрытых сервисов
.
Tor в центре скандалов
В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в
неправомерном доступе к компьютерной информации
. 22-летний сотрудник компании Deranged Security опубликовал на своём рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственных агентств разных стран. По его словам, он в качестве эксперимента создал 5
выходных серверов
Tor
и перехватывал через них незашифрованный трафик. В результате Эгерстаду удалось заполучить пароли примерно к 1000
учётных записей
, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале
.
30 июня 2014 года в
федеральном окружном суде
штата Техас был зарегистрирован иск на $1 млн от лица женщины, которая обвиняет один из
скрытых сервисов Tor
в распространении её
приватных фотографий
, а также к The Tor Project, Inc в создании и распространении технологий, позволивших нарушить права потерпевшей
.
Криптоаналитик
Алекс Бирюков
совместно с коллегами из
в своём исследовании
от 4 октября 2014 на
Wayback Machine
, опубликованном 29 июля 2013 года, сделал вывод, что из двадцати самых посещаемых сайтов в сети
Tor
одиннадцать являются контрольными центрами
ботнетов
, а пять представляют собой
порносайты
. Кроме того, исследователи выяснили, что наибольшей популярностью у пользователей
Tor
пользуются ресурсы, позволяющие осуществлять
куплю-продажу
биткойнов
.
Сотрудники
Университета Карнеги-Меллон
в своём докладе
от 19 сентября 2015 на
Wayback Machine
, представленном на 24-м симпозиуме
USENIX
по безопасности, выяснили, что ежедневный доход от нелегальной торговли на подпольных рынках, размещённых в
скрытых сервисах Tor
, составляет от $300 тыс. до $500 тыс.
SelekTOR
— базирующийся на
Java
фронтенд
, созданный для упрощённой настройки и работы с
Tor
, включая быстрый выбор
выходных узлов
.
—
кроссплатформенный
GUI
для
Tor
с HTTP-прокси Polipo и дополнением Torbutton
[
уточнить
]
. Тестирование соединения через Vidalia показало низкую скорость (среднее время загрузки страницы — 47,7 с), в результате это ПО заняло 6 место из 7 рассмотренных в обзоре
ComputerBild
. Разработка Vidalia прекращена в 2012 году.
Туннелирование и проксификация
Advanced Onion Router
—
переносимый
прокси-сервер для
Windows
, принудительно заставляющий любые программы работать через
Tor
, независимо от ранее заданных им настроек сети
.
Corridor
— набор
скриптов
для создания
шлюза
, блокирующего на основе
любые соединения, кроме порождаемых сетью
Tor
.
Tortilla
— набор
открытого программного обеспечения
под Windows для перенаправления всех порождаемых операционной системой TCP- и
DNS
-соединений в
Tor
независимо от совместимости клиентских программ с сетью
.
Brave
— браузер со встроенной поддержкой TOR, созданный на основе исходного кода
Chromium
. Для работы в сети TOR используется специальный режим «Приватное окно с TOR» (
англ.
New private window with Tor
)
.
Плагины и расширения
TorBirdy
— расширение
Mozilla Thunderbird
, позволяющее отправлять и принимать
электронную почту
через
Tor
, в том числе с использованием таких
скрытых сервисов
, как
.
Torbutton
—
расширение Firefox
, добавляющее в него кнопку включения и выключения
Tor
. Поставляется только в комплекте с
Tor Browser
.
Обмен сообщениями, электронная почта и IP-телефония
BlackBelt Privacy
— программное обеспечение для организации псевдонимной
одноранговой сети
при помощи
Tor
,
WASTE
и дополнительных
расширений
для обеспечения приватности
.
TorScanner
—
антисниффер
для выявления злонамеренных
выходных узлов Tor
.
Противодействие блокировке и глубокой инспекции пакетов
Для сохранения работоспособности
Tor
в условиях применения активных контрмер со стороны
интернет-цензоров
были разработаны так называемые
подключаемые транспорты
(
Pluggable Transports
)
:
Flashproxy
—
, работающий в браузере и заворачивающий трафик
Tor
в
WebSocket
. Доступен в качестве
расширения Firefox
. На основе технологии Flashproxy, разработано расширение
, распространяемое через магазины приложений Firefox
, Google Chrome
.
Liberté Linux
— дистрибутив Linux на основе
, созданный для работы во враждебной сетевой среде путём перенаправления трафика в
Tor
при помощи
Iptables
. Разработка остановлена в 2014 году.
— дистрибутив Linux, созданный для обеспечения работы
Tor
полностью в
оперативной памяти
компьютера без использования иных
запоминающих устройств
. Разработка остановлена в 2017 году.
Astoria
— разрабатываемая группой исследователей из США и Израиля усовершенствованная версия
Tor
, которая должна будет содержать в несколько раз меньше уязвимых сетевых соединений за счёт более спланированного создания цепочки при сохранении
масштабируемости
и
пропускной способности
оригинала
.
WiNoN
— перспективная система анонимности, аналогичная
Whonix
и
QubeOS
, которая должна будет иметь встроенное программное обеспечение
Tor
и обеспечивать его защиту от
эксплоитов
при помощи
аппаратной виртуализации
и
RBAC
. Является совместным проектом
DARPA
и
.
Даже использование
HTTPS
не гарантирует полной защиты данных от
перехвата
, так как вероятный противник может воспользоваться, например, утилитой
для
криптоанализа
трафика. Дополнительным средством обеспечения безопасности в данном случае может выступать специальное приложение
TorScanner
.
Для анонимного файлообмена следует использовать
и/или такие специализированные сервисы, как, например,
.
Защититься от
компрометации
в таком случае помогает возможность выбора в
Tor
входного узла
, например, путём редактирования файла конфигурации
torrc
.
Надёжный
выходной узел
можно выбрать при помощи
torrc
или специально созданного для этой цели
.exit
.
Если запустить ретранслятор
Tor
после запрета на передачу имен
DNS
, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек
.
Если включить ретранслятор
Tor
при использовании некоторых
сторонних DNS-серверов
, то он не сможет работать, а в журнале ошибок появятся сообщения о получении сетью ложных
адресов
.
Решением этой проблемы будет настройка разрешения имен через сеть
Tor
, либо блокирование
файрволом
доступа
Tor
к
DNS
или использование
сторонних DNS-серверов
, а также специализированное решение
TorDNSEL
. Кроме того,
Tor
может работать с
DNSSEC
и
DNSCrypt
во
Whonix
.
Эта проблема может быть решена отключением в браузере соответствующих сценариев, либо использованием фильтрующих
прокси-серверов
, таких как
и
Privoxy
или применением
расширений
безопасности
.
При использовании
Tor
в связке с
или
Privoxy
можно обойти это ограничение, добавив один HTTP-прокси после цепочки узлов
Tor
.
Русская Википедия
блокирует создание учётных записей пользователей, а также редактирование статей при использовании
Tor
с целью воспрепятствования вандализму. Однако для исключительных ситуаций существует особое правило «
Исключение из IP-блокировок для использования анонимных прокси
», которое позволяет в отдельных случаях наделить пользователей правом редактирования статей через
Tor
.
Примечания
— 2023.
— 2006.
↑
(англ.)
— 2002.
(англ.)
The Tor Project, Inc.
(англ.)
. Tor Project Home (
страницы и
от 8 августа 2014). Дата обращения: 23 сентября 2014.
2 августа 2013 года.
↑
The Tor Project, Inc.
(рус.)
. Tor Project Home. Дата обращения: 23 сентября 2014.
2 августа 2013 года.
(неопр.)
.
Black Duck Open Hub
. Synopsys, Inc. (19 декабря 2019). Дата обращения: 29 марта 2020.
3 сентября 2014 года.
Tor Challenge.
(англ.)
.
EFF
. Дата обращения: 20 октября 2014.
15 октября 2014 года.
Syverson, P.
(англ.)
.
IEEE
(22 апреля 2003). Дата обращения: 23 сентября 2014.
2 августа 2013 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home (
страницы и
от 27 июля 2013). Дата обращения: 23 сентября 2014.
30 июня 2013 года.
(рус.)
.
SecurityLab.ru
(25 марта 2011). Дата обращения: 5 сентября 2014.
20 июля 2013 года.
EFF
.
(рус.)
. openPGP в России (29 августа 2012). Дата обращения: 23 сентября 2014.
1 сентября 2014 года.
↑
Антон Осипов
.
от 4 апреля 2019 на
Wayback Machine
// vedomosti.ru, 03 апреля 2019
Paul Syverson.
(англ.)
. onion-router.net. Дата обращения: 23 сентября 2014.
5 сентября 2014 года.
Roger Dingledine, Nick Mathewson, Paul Syverson.
. —
USA
: The Tor Project, Inc,
, 2007. — 9 с.
6 июня 2014 года.
Paul Syverson.
(англ.)
. onion-router.net. Дата обращения: 23 сентября 2014.
5 сентября 2014 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home. Дата обращения: 30 октября 2014.
30 июня 2013 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home. Дата обращения: 23 сентября 2014.
4 августа 2013 года.
EFF
.
(англ.)
. eff.org. Дата обращения: 23 сентября 2014.
1 сентября 2013 года.
Brian Fung.
(англ.)
.
The Washington Post
(6 сентября 2013). Дата обращения: 23 сентября 2014.
9 сентября 2013 года.
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 14 февраля 2016.
14 февраля 2016 года.
Денис Мирков.
(рус.)
. Журнал «Хакер» (28 февраля 2013). Дата обращения: 23 сентября 2014.
30 июня 2013 года.
↑
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 14 февраля 2016.
14 февраля 2016 года.
Мария Коломыченко, Роман Рожков.
(рус.)
.
Коммерсантъ
(25 июля 2014). Дата обращения: 23 сентября 2014.
29 июля 2014 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home (
и
от 21 октября 2014). Дата обращения: 24 октября 2014.
18 октября 2014 года.
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 5 сентября 2014.
24 сентября 2014 года.
dipcore.
(рус.)
. dipcore.com. Дата обращения: 5 сентября 2014.
24 апреля 2014 года.
SourceForge.net
.
(англ.)
. sourceforge.net. Дата обращения: 5 сентября 2014.
19 августа 2014 года.
MikroTik Wiki.
(англ.)
. mikrotik.com. Дата обращения: 5 сентября 2014.
24 сентября 2014 года.
(англ.)
. tomato.groov.pl. Дата обращения: 16 сентября 2014.
16 августа 2014 года.
Gargoyle Wiki.
(англ.)
. gargoyle-router.com. Дата обращения: 15 сентября 2014.
24 сентября 2014 года.
James Bruce.
(англ.)
.
. Дата обращения: 18 сентября 2014.
24 сентября 2014 года.
Raspberry Pi Tutorials.
(англ.)
. raspberrypihelp.net. Дата обращения: 13 сентября 2014.
12 сентября 2014 года.
Phillip Torrone, Limor Fried.
(англ.)
.
. Дата обращения: 13 сентября 2014.
11 сентября 2014 года.
fNX.
(англ.)
.
. Дата обращения: 13 сентября 2014.
14 сентября 2014 года.
Piney.
(англ.)
.
. Дата обращения: 13 сентября 2014.
14 сентября 2014 года.
natrinicle.
(англ.)
.
. Дата обращения: 13 сентября 2014.
14 сентября 2014 года.
Chumby Wiki.
(англ.)
. wiki.chumby.com. Дата обращения: 13 сентября 2014.
14 сентября 2014 года.
frenzy.
(англ.)
.
. Дата обращения: 13 сентября 2014.
14 сентября 2014 года.
fortysomethinggeek.
(англ.)
. blogspot.co.at. Дата обращения: 15 сентября 2014.
24 сентября 2014 года.
alizar.
(рус.)
.
Частный Корреспондент
. Дата обращения: 5 сентября 2014.
28 июля 2014 года.
Сауд Джафарзаде.
(рус.)
. inopressa.ru. Дата обращения: 5 сентября 2014.
7 августа 2014 года.
Ingmar Zahorsky.
(англ.)
. monitor.upeace.org. Дата обращения: 5 сентября 2014. Архивировано из
8 августа 2011 года.
Chris Hoffman.
(англ.)
.
. Дата обращения: 31 октября 2014.
31 октября 2014 года.
Ethan Zuckerman.
(англ.)
.
. Дата обращения: 15 октября 2014.
9 февраля 2011 года.
George LeVines.
(англ.)
. betaboston.com. Дата обращения: 5 сентября 2014.
14 сентября 2014 года.
Margaret Looney.
(рус.)
.
IJNet
. Дата обращения: 5 сентября 2014.
(недоступная ссылка)
Joachim Gaertner.
(нем.)
.
Das Erste
. Дата обращения: 5 сентября 2014.
4 июля 2013 года.
(рус.)
.
Lenta.ru
. Дата обращения: 5 сентября 2014.
11 сентября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 5 сентября 2014.
18 октября 2014 года.
(рус.)
.
Forbes
. Дата обращения: 5 сентября 2014.
4 сентября 2014 года.
Бурцев С.Е.
(рус.)
//
:
Научный журнал
. —
Краснодар
: ООО «Иннов», 2017. — 20 ноября (
вып. 16
,
№ 4
). —
С. 1—16
. —
ISSN
.
7 января 2021 года.
Симаков А.А.
(рус.)
//
:
Научный журнал
. —
Омск
: Омская академия Министерства внутренних дел Российской Федерации, 2017. —
Вып. 65
,
№ 2
. —
С. 64
. —
ISSN
.
7 января 2021 года.
Roger Dingledine.
(англ.)
.
Human Rights Watch
. Дата обращения: 15 октября 2014.
22 апреля 2015 года.
Isaac Mao.
(англ.)
. internet.artizans. Дата обращения: 15 октября 2014. Архивировано из
20 сентября 2015 года.
kusschen.
(нем.)
.
Indymedia
. Дата обращения: 15 октября 2014. Архивировано из
19 июня 2015 года.
EFF
.
(англ.)
. Tor Project Home. Дата обращения: 5 сентября 2014.
3 сентября 2014 года.
Сорбат И.В.
(рус.)
. infeco.net. Дата обращения: 5 сентября 2014. Архивировано из
21 февраля 2013 года.
Пит Пейн.
(рус.)
. ccc.ru. Дата обращения: 5 сентября 2014.
3 сентября 2014 года.
↑
EFF
.
. —
UK
:
, 2012. — 8 с.
28 сентября 2014 года.
↑
The Tor Project, Inc.
(англ.)
. Tor Project Home (
страницы и
от 28 июля 2013). Дата обращения: 23 сентября 2014.
18 июня 2013 года.
Mike Perry.
(неопр.)
. openPGP в России. Дата обращения: 31 октября 2014.
19 октября 2014 года.
Mathew J. Schwartz.
(англ.)
. InformationWeek. Дата обращения: 5 сентября 2014.
26 сентября 2013 года.
Dan Goodin.
(англ.)
.
Ars Technica
. Дата обращения: 5 сентября 2014.
20 августа 2014 года.
Micah Lee.
(англ.)
. Freedom of the Press Foundation. Дата обращения: 5 сентября 2014.
27 июня 2014 года.
Алексей Терентьев.
(неопр.)
.
Частный Корреспондент
. Дата обращения: 5 сентября 2014.
16 октября 2014 года.
Елена Черненко, Артём Галустян.
(неопр.)
.
Коммерсантъ
. Дата обращения: 5 сентября 2014.
11 августа 2014 года.
Ars Technica
.
(рус.)
. openPGP в России. Дата обращения: 21 сентября 2014.
19 октября 2014 года.
Andriy Panchenko, Lukas Niessen, Andreas Zinnen, Thomas Engel.
. —
Germany
,
Luxembourg
:
RWTH Aachen University
, Interdisciplinary Centre for Security, Reliability and Trust (University of Luxembourg). — 11 с.
3 июля 2014 года.
Eret1k.
(рус.)
Spy-Soft.Net. Дата обращения: 22 сентября 2014.
11 сентября 2014 года.
Denis Makrushin.
(рус.)
. Defec Tech. Дата обращения: 21 сентября 2014. Архивировано из
18 октября 2014 года.
.
(рус.)
openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
vanko.me.
(рус.)
. Vvhatever Needed. Дата обращения: 15 октября 2014.
4 ноября 2014 года.
Statistica On-Line.
(рус.)
. so-l.ru. Дата обращения: 15 октября 2014. Архивировано из
18 октября 2014 года.
Juan A. Elices, Fernando Perez-Gonzalez, Carmela Troncoso.
. —
USA
,
Spain
:
,
. — 6 с.
28 октября 2014 года.
Matan Peled, Dan Goldstein, Alexander Yavorovsky.
. —
Israel
:
Technion
. — 11 с.
28 октября 2014 года.
.
(рус.)
openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
Cyrus Farivar.
(англ.)
.
Ars Technica
.
8 июля 2017 года.
unknown.
(рус.)
. openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
.
(рус.)
openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
Angelos D. Keromytis.
(англ.)
.
Колумбийский университет
. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
R. Sekar, Radu Sion, Scott Stoller.
(англ.)
.
Stony Brook University
. Дата обращения: 22 сентября 2014. Архивировано из
8 июня 2010 года.
Sambuddho Chakravarty, Angelos Stavrou, Angelos D. Keromytis.
. —
USA
:
Columbia University
. — 10 с.
24 сентября 2014 года.
Security and Privacy Day @ Stony Brook.
(рус.)
. openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
Sarah Perez.
(англ.)
. ReadWrite. Дата обращения: 19 октября 2014.
15 декабря 2014 года.
The Computer Laboratory (Faculty of Computer Science and Technology).
(англ.)
.
University of Cambridge
. Дата обращения: 24 октября 2014.
17 октября 2014 года.
Alex_B.
(рус.)
. openPGP в России. Дата обращения: 22 сентября 2014.
19 октября 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
phobos.
(англ.)
. The Tor Blog. Дата обращения: 5 сентября 2014.
30 января 2012 года.
Jacob Lorch.
(англ.)
. internetsociety.org. Дата обращения: 22 сентября 2014.
5 октября 2014 года.
Rob Jansen, Florian Tschorsch, Aaron Johnson, Bjorn Scheuermann.
. —
USA
:
,
Humboldt University of Berlin
, 2014. — 68 с.
28 сентября 2014 года.
Torproject Blog.
(рус.)
. openPGP в России. Дата обращения: 22 сентября 2014.
14 октября 2014 года.
DiceHoldings, Inc.
(англ.)
.
Freecode
. Дата обращения: 22 сентября 2014.
The Tor Project, Inc.
(рус.)
. openPGP в России. Дата обращения: 18 сентября 2014.
19 октября 2014 года.
Collin Mulliner.
(англ.)
. MUlliNER.ORG. Дата обращения: 18 сентября 2014.
26 июня 2014 года.
Michael Mimoso.
(рус.)
. threatpost.ru. Дата обращения: 18 сентября 2014.
20 августа 2014 года.
OpenNews.
(рус.)
. opennet.ru. Дата обращения: 18 сентября 2014.
19 октября 2014 года.
Наталия Ростова.
(рус.)
Slon.ru
. Дата обращения: 18 сентября 2014.
17 сентября 2014 года.
.
(рус.)
. openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 22 сентября 2014.
26 октября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 22 сентября 2014.
26 октября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 22 сентября 2014.
26 октября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 22 сентября 2014.
26 октября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 22 сентября 2014.
26 октября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 22 сентября 2014.
26 октября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 22 сентября 2014.
26 октября 2014 года.
Мария Нефёдова.
: [
26 сентября 2020
] //
Хакер
: электр. изд.. — 2020. — 30 июля.
Anonymity Bibliography.
(англ.)
.
. Дата обращения: 14 октября 2014.
5 октября 2014 года.
.
(рус.)
openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home. Дата обращения: 5 сентября 2014.
1 мая 2018 года.
Nick Mathewson.
(англ.)
. The Tor Project, Inc. Дата обращения: 5 сентября 2014.
24 октября 2014 года.
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 5 сентября 2014.
9 сентября 2014 года.
.
(рус.)
. openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
unknown.
(рус.)
. openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
Pavel Fedotov.
(рус.)
. Культ Личности™. Дата обращения: 22 сентября 2014. Архивировано из
12 августа 2013 года.
ghostmaker.
(англ.)
.
SourceForge.net
. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
atagar.
(англ.)
. The Mail Archive. Дата обращения: 19 октября 2014.
23 июля 2015 года.
bigeagle.
(англ.)
. OpenDNS Forums. Дата обращения: 19 октября 2014. Архивировано из
20 октября 2014 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
Whonix Wiki.
(англ.)
. whonix.org. Дата обращения: 5 сентября 2014.
24 сентября 2014 года.
Whonix Wiki.
(англ.)
. whonix.org. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
(рус.)
.
SecurityLab.ru
(23 декабря 2014). Дата обращения: 24 декабря 2014.
24 декабря 2014 года.
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 22 сентября 2014.
21 сентября 2014 года.
Juliusz Chroboczek.
(англ.)
.
. Дата обращения: 5 сентября 2014.
13 сентября 2014 года.
Privoxy FAQ.
(англ.)
. privoxy.org. Дата обращения: 22 сентября 2014.
5 октября 2014 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home. Дата обращения: 23 сентября 2014.
24 декабря 2013 года.
TieL.
(рус.)
. checkantiddos.info. Дата обращения: 22 сентября 2014.
13 октября 2014 года.
.
(рус.)
openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
(англ.)
. proxy.org. Дата обращения: 22 сентября 2014. Архивировано из
27 сентября 2007 года.
mikhailian.
(рус.)
. PVSM.RU. Дата обращения: 15 октября 2014.
23 октября 2014 года.
Bernt Hansen.
(англ.)
. norang.ca. Дата обращения: 22 сентября 2014.
9 февраля 2015 года.
(англ.)
.
. Дата обращения: 22 сентября 2014.
5 октября 2014 года.
.
(рус.)
openPGP в России. Дата обращения: 22 сентября 2014.
24 сентября 2014 года.
Gregory Asmolov.
(рус.)
. Global Voices Online. Дата обращения: 18 октября 2014.
22 октября 2014 года.
(рус.)
. 14prog.ru. Дата обращения: 22 сентября 2014.
14 октября 2014 года.
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 22 сентября 2014.
2 октября 2014 года.
jedimstr.
(англ.)
.
Reddit
. Дата обращения: 22 сентября 2014.
7 декабря 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 11 декабря 2014.
15 декабря 2014 года.
Karl Chen, Joseph Lorenzo Hall, Matthew Rothenberg.
. —
USA
:
UC Berkeley
, 2006. — 11 с.
6 сентября 2014 года.
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 5 сентября 2014.
8 августа 2014 года.
The Tor Project, Inc.
(англ.)
. torproject.org. Дата обращения: 5 сентября 2014.
6 сентября 2014 года.
phobos.
(англ.)
. The Tor Blog. Дата обращения: 20 сентября 2014.
30 января 2012 года.
phobos.
(англ.)
. The Tor Blog. Дата обращения: 20 сентября 2014.
12 мая 2012 года.
Александр Мальцев.
(рус.)
.
Магазета
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Philipp Winter.
(англ.)
.
. Дата обращения: 14 сентября 2014.
6 июня 2012 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
RSF
.
(англ.)
. rsf.org. Дата обращения: 20 сентября 2014.
15 октября 2014 года.
Runa.
(англ.)
. The Tor Blog. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
.
iXBT.com
. Дата обращения: 20 сентября 2014. Архивировано из
11 июня 2017 года.
Максим Пушкарь.
(рус.)
.
Anti-Malware.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
.
ФедералПресс
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
.
NEWSru.com
. Дата обращения: 5 сентября 2015.
23 сентября 2015 года.
(рус.)
.
Lenta.ru
. Дата обращения: 23 июля 2017.
23 июля 2017 года.
.
The Village
.
из оригинала
27 июля 2017
. Дата обращения:
26 июля 2017
.
(неопр.)
. NEWSru.com. Дата обращения: 30 июля 2017.
30 июля 2017 года.
(неопр.)
BBC Русская служба
(1 ноября 2017). Дата обращения: 20 декабря 2017.
29 декабря 2017 года.
(неопр.)
.
blog.torproject.org
. Дата обращения: 7 декабря 2021.
7 декабря 2021 года.
(рус.)
Lenta.RU
. Дата обращения: 9 декабря 2021.
8 декабря 2021 года.
.
(рус.)
openPGP в России. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Roger Dingledine.
(рус.)
. openPGP в России. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
OpenNews.
(рус.)
. opennet.ru. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Matthijs R. Koot.
(англ.)
. torproject.org. Дата обращения: 20 сентября 2014.
2 октября 2014 года.
Roger Dingledine.
(англ.)
. torproject.org. Дата обращения: 20 сентября 2014.
2 октября 2014 года.
Roger Dingledine.
(англ.)
. torproject.org. Дата обращения: 20 сентября 2014.
2 октября 2014 года.
ioerror.
(англ.)
. The Tor blog. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Юрий Ильин.
(рус.)
.
Компьютерра
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
. Журнал «Хакер». Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
arma.
(англ.)
. The Tor Blog. Дата обращения: 20 сентября 2014. Архивировано из
10 октября 2013 года.
Dennis Fisher.
(рус.)
. threatpost.ru. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Александр Панасенко.
(рус.)
.
Anti-Malware.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
. Журнал «Хакер». Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Евгений Золотов.
(рус.)
Компьютерра
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
NSA
.
. —
USA
: CES, 2006. — 49 с.
24 сентября 2014 года.
Barton Gellman, Craig Timberg, Steven Rich.
(англ.)
.
The Washington Post
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Антон Благовещенский.
(рус.)
.
Российская газета
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
therearenosunglasses.
(англ.)
.
WordPress
. Дата обращения: 20 сентября 2014.
16 сентября 2014 года.
(рус.)
. Журнал «Хакер». Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
OpenNews.
(рус.)
. opennet.ru. Дата обращения: 20 сентября 2014.
17 сентября 2014 года.
Michael Mimos.
(рус.)
. threatpost.ru. Дата обращения: 18 сентября 2014.
24 сентября 2014 года.
Alex Hern.
(англ.)
.
The Guardian
. Дата обращения: 20 сентября 2014.
15 сентября 2014 года.
Jae C. Hong.
(рус.)
.
Lenta.ru
. Дата обращения: 2 января 2015.
2 января 2015 года.
OpenNews.
(рус.)
. opennet.ru. Дата обращения: 2 января 2015.
2 января 2015 года.
arma.
(англ.)
. The Tor Blog. Дата обращения: 2 января 2015.
15 февраля 2015 года.
Zack Whittaker.
(англ.)
.
ZDNet
. Дата обращения: 2 января 2015.
2 января 2015 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 2 января 2015.
2 января 2015 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 2 января 2015.
2 января 2015 года.
Dave Smith.
(англ.)
.
Business Insider
. Дата обращения: 2 января 2015.
2 января 2015 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
. Журнал «Хакер». Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Darren Pauli.
(англ.)
.
The Register
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 18 сентября 2014.
24 сентября 2014 года.
Сошников, Андрей (2017-04-13).
.
BBC Русская служба
(англ.)
.
из оригинала
9 апреля 2018
. Дата обращения:
14 апреля 2018
.
Александр Скрыльников, Анастасия Ольшанская.
(неопр.)
.
МБХ медиа
. mbk.media (14 февраля 2018). Дата обращения: 14 апреля 2018.
15 апреля 2018 года.
↑
PriSec.
(англ.)
.
. Дата обращения: 8 сентября 2014.
20 августа 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
phw.
(англ.)
. The Tor Blog. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 18 сентября 2014.
24 сентября 2014 года.
Armando Orozco.
(англ.)
. Malwarebytes Unpacked. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Официальный сайт МВД РФ.
(рус.)
.
МВД России
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
. Портал Закупок. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Владимир Зыков, Алексей Криворучек.
(рус.)
.
Известия
. Дата обращения: 20 сентября 2014.
20 сентября 2014 года.
Алек Лун.
(рус.)
.
The Guardian
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
. Новости МВД. Дата обращения: 20 сентября 2014.
28 августа 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Matthias Monroy.
(нем.)
.
. Дата обращения: 18 сентября 2014.
16 октября 2014 года.
Евгений Золотов.
//
Компьютерра
: журнал. — 2013. — 13 августа (
№ 186
).
9 октября 2018 года.
(англ.)
.
Irish Independent
. Дата обращения: 20 сентября 2014.
4 августа 2014 года.
(англ.)
.
Reddit
. Дата обращения: 20 сентября 2014.
29 сентября 2014 года.
(англ.)
.
Pastebin
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
mcoates.
(англ.)
. Mozilla Security Blog. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Nils.
(англ.)
.
Mozilla Foundation
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
The Tor Project, Inc.
(рус.)
. openPGP в России. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(англ.)
.
Pastebin
. Дата обращения: 20 сентября 2014.
10 августа 2013 года.
phobos.
(англ.)
. The Tor Blog. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Dan Auerbach.
(англ.)
.
EFF
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Brian Donohue.
(англ.)
. threatpost.ru. Дата обращения: 20 сентября 2014. Архивировано из
24 сентября 2014 года.
Levi Pulkkinen.
(англ.)
.
San Francisco Chronicle
. Дата обращения: 20 сентября 2014.
17 октября 2014 года.
Владислав Мещеряков.
(рус.)
.
CNews
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
gatomalo.
(англ.)
. uscyberlabs.com. Дата обращения: 16 сентября 2014.
24 сентября 2014 года.
Jeff Blagdon.
(англ.)
.
The Verge
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Patrick Lambert.
(англ.)
. TechRepublic. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
(рус.)
. Русская планета. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Cryptocloud_Team.
(англ.)
. Cryptocloud. Дата обращения: 20 сентября 2014.
6 августа 2013 года.
(рус.)
. Журнал «Хакер». Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Cryptocloud_Team.
(англ.)
. Cryptocloud. Дата обращения: 20 сентября 2014.
10 августа 2013 года.
Simon Sharwood.
(англ.)
.
The Register
. Дата обращения: 20 сентября 2014.
24 сентября 2014 года.
Kevin Poulsen.
(англ.)
.
Wired
. Дата обращения: 20 сентября 2014.
21 декабря 2013 года.
Benjamin Weiser, Doreen Carvajal.
(англ.)
.
The New York Times
. Дата обращения: 9 ноября 2014.
9 ноября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 9 ноября 2014.
9 ноября 2014 года.
(англ.)
.
. Дата обращения: 9 ноября 2014.
10 ноября 2014 года.
Andy Greenberg.
(англ.)
.
Wired
. Дата обращения: 9 ноября 2014.
9 ноября 2014 года.
Julianne Pepitone.
(англ.)
.
. Дата обращения: 9 ноября 2014.
6 ноября 2014 года.
James Cook.
(англ.)
.
Business Insider
. Дата обращения: 9 ноября 2014.
8 ноября 2014 года.
Kashmir Hill.
(англ.)
.
Forbes
. Дата обращения: 9 ноября 2014.
8 ноября 2014 года.
phobos.
(англ.)
. The Tor Blog. Дата обращения: 9 ноября 2014.
9 ноября 2014 года.
Ryan Paul.
(англ.)
.
Ars Technica
. Дата обращения: 20 сентября 2014.
18 апреля 2012 года.
Филипп Казаков.
(неопр.)
.
Компьютерра
(26 ноября 2007). Дата обращения: 3 октября 2009.
7 марта 2016 года.
OpenNews.
(рус.)
. opennet.ru. Дата обращения: 20 сентября 2014.
23 сентября 2014 года.
Илья Варламов
.
(рус.)
. varlamov.me. Дата обращения: 15 октября 2014. Архивировано из
29 марта 2015 года.
Dylan Love.
(англ.)
.
Business Insider
. Дата обращения: 16 сентября 2014.
5 сентября 2014 года.
Brad Chacos.
(англ.)
.
PC World
. Дата обращения: 15 сентября 2014.
5 марта 2020 года.
Claire Gordon.
(англ.)
.
Al Jazeera America
. Дата обращения: 15 сентября 2014.
9 октября 2014 года.
Jeremy Martin.
(англ.)
. informationwarfarecenter.com. Дата обращения: 15 сентября 2014. Архивировано из
4 марта 2016 года.
Brandon Gregg.
(англ.)
. features.techworld.com. Дата обращения: 15 сентября 2014.
23 сентября 2014 года.
Joseph Bernstein.
(англ.)
.
BuzzFeed
. Дата обращения: 7 июня 2015.
7 июня 2015 года.
. Meduza. 2016-08-15.
из оригинала
15 августа 2016
. Дата обращения:
16 августа 2016
.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 16 сентября 2014.
26 октября 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 16 сентября 2014.
15 октября 2014 года.
(рус.)
.
SecurityLab.ru
. Дата обращения: 16 сентября 2014.
15 октября 2014 года.
Marco Preuss.
(рус.)
.
SecureList
. Дата обращения: 19 мая 2020.
30 сентября 2020 года.
Дмитрий Тараканов.
(рус.)
.
SecureList
. Дата обращения: 19 мая 2020.
29 сентября 2020 года.
Роман Унучек.
(рус.)
.
SecureList
. Дата обращения: 19 мая 2020.
3 мая 2020 года.
Brandon Gregg.
(англ.)
.
. Дата обращения: 16 сентября 2014.
13 августа 2012 года.
Сергей Ложкин.
(рус.)
.
SecureList
. Дата обращения: 19 мая 2020.
20 сентября 2020 года.
Runa A. Sandvik.
(англ.)
.
Forbes
. Дата обращения: 16 сентября 2014.
9 сентября 2014 года.
Энди Гринберг.
(рус.)
.
Forbes
. Дата обращения: 16 сентября 2014.
4 сентября 2014 года.
Adrian Chen.
(англ.)
.
Gawker
. Дата обращения: 16 сентября 2014.
23 ноября 2017 года.
Sam Biddle.
(англ.)
.
Gizmodo
. Дата обращения: 16 сентября 2014.
23 сентября 2014 года.
Денис Мирков.
(рус.)
. Журнал «Хакер». Дата обращения: 16 сентября 2014.
26 октября 2014 года.
Adrian Chen.
(англ.)
.
Gawker
. Дата обращения: 16 сентября 2014.
14 августа 2012 года.
Christopher Williams.
(англ.)
.
The Daily Telegraph
. Дата обращения: 16 сентября 2014.
22 марта 2016 года.
Ryan Hurley, Swagatika Prusty, Hamed Soroush, Robert J. Walls, Jeannie Albrecht, Emmanuel Cecchet, Brian Neil Levine, Marc Liberatore, Brian Lynn, Janis Wolak.
. —
USA
:
,
,
University of New Hampshire
. — 18 с.
15 октября 2014 года.
Krypt3ia.
(англ.)
.
WordPress
. Дата обращения: 16 сентября 2014.
24 октября 2014 года.
Dylan Love.
(англ.)
.
Business Insider
. Дата обращения: 16 сентября 2014.
15 сентября 2014 года.
Иван Селиванов.
(рус.)
.
Surfingbird
. Дата обращения: 16 сентября 2014.
22 августа 2014 года.
Andy Greenberg.
(рус.)
.
Lenta.ru
. Дата обращения: 16 сентября 2014.
11 сентября 2014 года.
arXiv.
(англ.)
.
. Дата обращения: 18 сентября 2014.
24 сентября 2014 года.
(рус.)
SecurityLab.ru
. Дата обращения: 5 сентября 2015.
18 августа 2015 года.
The Tor Project, Inc.
(англ.)
. Tor Project Home. Дата обращения: 5 сентября 2014.
17 августа 2013 года.
Олег Нечай.
(рус.)
.
Компьютерра
. Дата обращения: 16 сентября 2014.
13 октября 2014 года.
Ernie Allen.
. —
USA
:
,
, 2013. — 12 с.
19 сентября 2014 года.
Muhammad Aliyu Sulaiman, Sami Zhioua.
. —
Saudi Arabia
: Information and Computer Science Department — King Fahd University of Petroleum and Minerals. — 6 с.
Abdelberi Chaabane, Pere Manils, Mohamed Ali Kaafar.
. —
France
:
INRIA
. — 8 с.
Philipp Winter.
. —
Sweden
: Department of Mathematics and Computer Science (Karlstad University). — 86 с.
от 12 февраля 2014 на
Wayback Machine