Tor (Netzwerk)

Tor
Tor-logo-2011-flat.svg
Tor November 2021.png
Das Tor Browser Standard-Homepage
Entwickler (en) Das Tor -Projekt
Erstveröffentlichung 20. September 2002; Vor 19 Jahren[1]
Stabile Veröffentlichung (en) [±]
0.4.7,8 (18. Juli 2022; Vor 17 Tagen[2])

0.4.6.10 (5. Februar 2022; vor 5 Monaten[3])

0.4.5.12 (5. Februar 2022; vor 5 Monaten[3])
Vorschau -Version (en) [±]
0.4.7.6-RC (7. April 2022; vor 3 Monaten[4])
Repository
Geschrieben in C,[5] Python, Rost[6]
Betriebssystem Unix-artig, (Android, Linux, BSD, Mac OS), Microsoft Windows, IOS.
Größe 50–55 MB
Typ Overlay -Netzwerk, Netzwerk mischen, Zwiebelrouter, Anonymitätsanwendung
Lizenz BSD 3-Clause-Lizenz[7]
Webseite Torprojekt.org

Tor, kurz für Der Zwiebelrouter,[8] ist Kostenlose und Open-Source-Software zum Aktivieren Anonyme Kommunikation.[9] Es lenkt Internet Verkehr durch einen freien, weltweiten Freiwilligen Overlay -Netzwerk, bestehend aus mehr als siebentausend Relais,[10] Um den Standort und die Verwendung eines Benutzers von allen zu verbergen, die auftreten Netzwerküberwachung oder Verkehrsanalyse.[11] Die Verwendung von Tor macht es schwieriger, die Internetaktivität eines Benutzers zu verfolgen. Die beabsichtigte Verwendung von Tor ist es, die persönliche Privatsphäre seiner Benutzer sowie ihre Freiheit und Fähigkeit zu schützen, vertraulich durch zu kommunizieren IP Adresse Anonymität unter Verwendung von Tor -Exit -Knoten.[12]

Geschichte

Das Kernprinzip von Tor, Zwiebeloutingwurde Mitte der neunziger Jahre von entwickelt von Labor für Marineforschung der Vereinigten Staaten Angestellte, Mathematiker Paul Syverson, und Informatiker Michael G. Reed und David Goldglag, um zu schützen Amerikanische Intelligenz Kommunikation online.[13] Das Routing von Zwiebeln wird mittels von implementiert Verschlüsselung in dem Anwendungsschicht des Kommunikationsprotokoll Stack, verschachtelt wie die Schichten eines Zwiebel. Das Alpha -Version von Tor, entwickelt von Syverson und Informatikern Roger Dingledine und Nick Mathewson und dann als Onion Routing Project (das später das Akronym "tor" bezeichnet wurde) wurde am 20. September 2002 gestartet.[14][15] Die erste Veröffentlichung ereignete sich ein Jahr später.[16]

Im Jahr 2004 veröffentlichte das Naval Research Laboratory den Kodex für TOR unter einer kostenlosen Lizenz und die Elektronische Grenzfundament (EFF) begann mit der Finanzierung von Dingledine und Mathewson, um seine Entwicklung fortzusetzen.[14] Im Jahr 2006 gründeten Dingledine, Mathewson und fünf andere Das Tor -Projekt, a Massachusetts-basierend 501 (c) (3) Forschungsbildung gemeinnützige Organisation verantwortlich für die Wartung von Tor. Die EFF fungierte als TOR -Projekt Haushaltsponsor Zu den frühen Jahren und frühen finanziellen Unterstützern gehörten die USA Büro für Demokratie, Menschenrechte und Arbeit und Internationales Rundfunkbüro, Praktikanten, Human Rights Watch, das Universität von Cambridge, Googleund Niederlande basiert Stifting nlnet.[17][18]

A Kartogramm Illustrieren von TOR -Gebrauch

Im Verlauf seiner Existenz verschiedene Tor Schwächen wurden entdeckt und gelegentlich ausgenutzt. Angriffe gegen Tor sind ein aktives Gebiet der akademischen Forschung[19][20] Das wird durch das TOR -Projekt selbst begrüßt.[21]

Verwendungszweck

Webbasiert Zwiebeldienste Im Januar 2015[22]
Kategorie Prozentsatz
Glücksspiel
0,4
Waffen
1.4
Plaudern
2.2
Neu
(noch nicht indiziert)
2.2
Missbrauch
2.2
Bücher
2.5
Verzeichnis
2.5
Blog
2.75
Porno
2.75
Hosting
3.5
Hacking
4.25
Suche
4.25
Anonymität
4.5
Forum
4.75
Fälschen
5.2
Hinweisgeber
5.2
Wiki
5.2
Post
5.7
Bitcoin
6.2
Der Betrug
9
Markt
9
Drogen
15.4
Webbasiert Zwiebeldienste Im Februar 2016[23][24]
Kategorie % der Gesamt % der aktiv
Gewalt
0,3
0,6
Waffen
0,8
1.5
Illegaler sozial
1.2
2.4
Hacking
1.8
3.5
Illegale Links
2.3
4.3
Illegale Pornografie
2.3
4.5
Extremismus
2.7
5.1
Illegale andere
3.8
7.3
Illegale Finanzen
6.3
12
Illegale Drogen
8.1
15.5
Nicht ilpicit+unbekannt
22.6
43.2
Illegale Gesamtzahl
29.7
56,8
Inaktiv
47,7
Aktiv
52.3

TOR ermöglicht es seinen Benutzern, das Internet zu surfen, zu chatten und sofort sofortige Nachrichten zu senden, und wird von einer Vielzahl von Personen sowohl für zugelassene als auch für illegale Zwecke verwendet.[25] Tor wurde zum Beispiel von kriminellen Unternehmen verwendet, Hacktivismus Gruppen und Strafverfolgungsbehörden in Kreuzzwecken, manchmal gleichzeitig;[26][27] Ebenso finanzieren Agenturen innerhalb der US -Regierung unterschiedlich (die US -Außenministerium, die National Science Foundation, und - durch den Rundfunkverwalter, der selbst bis Oktober 2012 teilweise finanzierte - Radiofreies Asien) und versuchen, es zu untergraben.[28][13]

Tor ist nicht dazu gedacht, das Problem der Anonymität im Web vollständig zu lösen. TOR ist nicht so konzipiert, dass sie die Verfolgung vollständig löschen, sondern die Wahrscheinlichkeit für Websites zur Rückverfolgung von Aktionen und Daten an den Benutzer verringern.[29]

TOR wird auch für illegale Aktivitäten verwendet. Diese können den Schutz des Datenschutzes oder zur Zensurumgehung umfassen.[30] sowie Verteilung von Kindesmissbrauchsinhalten, Drogenverkäufen oder Malwareverteilung.[31]

Tor wurde von beschrieben von Der Ökonom, im Verhältnis zu Bitcoin und Seidenstraße, als "eine dunkle Ecke des Netzes".[32] Es wurde vom Amerikaner ins Visier genommen Nationale Sicherheitsbehörde und die Briten Gchq Signale Intelligenz Agenturen, wenn auch mit marginalem Erfolg,[28] und erfolgreicher von den Briten National Crime Agency in seiner Operation notariell.[33] Gleichzeitig verwendet GCHQ ein Tool namens "ShadowCat" für "End-to-End-verschlüsselter Zugriff auf VPS über SSH mit dem TOR-Netzwerk".[34][35] TOR kann für anonyme Verleumdung verwendet werden, nicht autorisiert Nachrichtenlecks von sensiblen Informationen, Copyright-Verletzung, Verteilung illegaler sexueller Inhalte,[36][37][38] Verkauf kontrollierte Substanzen,[39] Waffen und gestohlene Kreditkartennummern,[40] Geldwäsche,[41] Bankbetrug,[42] Kreditkartenbetrug, Identitätsdiebstahl und der Austausch von gefälschte Währung;[43] das Schwarzmarkt Verwendet die TOR -Infrastruktur zumindest teilweise in Verbindung mit Bitcoin.[26] Es wurde auch an Ziegel verwendet IoT Geräte.[44]

In seiner Beschwerde gegen Ross William Ulbricht von Seidenstraße, die USA Bundesamt für Untersuchungen erkannte an, dass Tor "legitime Verwendungszwecke" gekannt hat.[45][46] Entsprechend CNET, Die Anonymitätsfunktion von Tor ist "unterstützt von der Elektronische Grenzfundament (EFF) und andere bürgerliche Freiheitengruppen als Methode für Whistleblower und Menschenrechtsarbeiter, um mit Journalisten zu kommunizieren ".[47] Die Überwachung der Selbstverteidigung von EFF enthält eine Beschreibung, wo Tor in eine größere Strategie zum Schutz von Privatsphäre und Anonymität passt.[48]

2014 die EFF's Eva Galperin gesagt Arbeitswoche Das größte Problem von Tor ist Presse. Niemand hört von dieser Zeit, die jemand nicht war verfolgt von ihrem Täter. Sie hören, wie jemand durch das Herunterladen von Kinderpornos davongekommen ist. "[49]

Das TOR-Projekt besagt, dass TOR-Benutzer "normale Personen" umfassen, die ihre Internetaktivitäten von Websites und Werbetreibenden, Personen, die sich über Cyber-Spying besorgen, privat halten möchten, und Benutzer, die Zensur wie Aktivisten, Journalisten und Militärfachleute entziehen. Ab November 2013, Tor hatte ungefähr vier Millionen Benutzer.[50] Laut dem Wallstreet JournalIm Jahr 2012, etwa 14% des von den USA verbundenen Verkehrsverkehrs, mit den Menschen in "Internet-Censering-Ländern" als zweitgrößte Benutzerbasis.[51] Tor wird zunehmend von Opfern von verwendet häusliche Gewalt und die Sozialarbeiter und Agenturen, die ihnen helfen, obwohl Schutzarbeiter möglicherweise professionelle Ausbildung in Cybersicherheit haben oder nicht.[52] Ordnungsgemäß eingesetzt, schließt es jedoch digitales Stalking aus online Leben.[53] Zusammen mit Gesichert, Tor wird von Nachrichtenorganisationen verwendet, z. Der Wächter, Der New Yorker, ProPublica und Der Abfang Um die Privatsphäre von Whistleblower zu schützen.[54]

Im März 2015 die Parlamentarisches Büro für Wissenschaft und Technologie veröffentlichte ein Briefing, in dem festgestellt wurde, dass "es eine weit verbreitete Vereinbarung gibt, dass das Verbot von Online -Anonymitätssystemen in Großbritannien nicht als akzeptable Richtlinienoption angesehen wird." Und das "selbst wenn es so wäre, würde es technische Herausforderungen geben". Der Bericht stellte ferner fest, dass Tor "nur eine untergeordnete Rolle bei der Online -Anzeige und -verteilung unanständiger Bilder von Kindern spielt" (zum Teil auf seine inhärente Latenz); seine Verwendung durch die Internet Watch Foundationdie Nützlichkeit seiner Zwiebelleistungen für Whistleblowerund seine Umgehung der Tolle Firewall von China wurden angepriesen.[55]

Andrew Lewman, Executive Director von Tor, sagte auch im August 2014, dass Agenten der NSA und des GCHQ TOR anonym mit Bug -Berichten zur Verfügung gestellt haben.[56]

Die FAQ des TOR -Projekts bietet unterstützende Gründe für die Billigung des EFF:

Kriminelle können bereits schlechte Dinge tun. Da sie bereit sind, Gesetze zu brechen, haben sie bereits viele Optionen zur Verfügung, die eine bessere Privatsphäre bieten, als Tor bietet ....

TOR zielt darauf ab, gewöhnlichen Personen Schutz zu bieten, die das Gesetz befolgen möchten. Im Moment haben nur Kriminelle Privatsphäre, und wir müssen das beheben ....

Also ja, Kriminelle könnten theoretisch Tor verwenden, aber sie haben bereits bessere Optionen, und es ist unwahrscheinlich, dass das Abnehmen von Tor von der Welt sie davon abhält, ihre schlechten Dinge zu tun. Gleichzeitig können Tor- und andere Datenschutzmaßnahmen den Identitätsdiebstahl, körperliche Verbrechen wie Stalking usw. bekämpfen.

-TOR -Projekt FAQ[57]

Betrieb

Infografik über die Funktionsweise von Tor, von Eff

TOR zielt darauf ab, die Identität seiner Benutzer und ihre Online -Aktivitäten vor Überwachung und Verkehrsanalyse durch Trennen von Identifikation und Routing zu verbergen. Es ist eine Implementierung von Zwiebelouting, die die Kommunikation verschlüsselt und dann zufällig über ein Netzwerk von Relais, die von Freiwilligen auf der ganzen Welt betrieben werden, vergrößert. Diese Zwiebelrouter beschäftigen sich Verschlüsselung auf vielschichtige Weise (daher die Zwiebelmetapher), um sicherzustellen Perfekte Vorwärtshöre Zwischen Relays, wodurch Benutzer Anonymität an einem Netzwerkstandort bieten. Diese Anonymität erstreckt sich auf das Hosting von zenserresistenten Inhalten durch die anonyme Onion-Service-Funktion von Tor.[58] Wenn Sie einige der Einstiegsrelais (Brückenrelais) geheim halten, können Benutzer ausweichen Internetzensur Das basiert auf der Blockierung der öffentlichen Torrelais.[59]

Weil die IP Adresse des Absenderes und des Empfängers sind es nicht beide in Klartext In jedem Hopfen auf dem Weg kann jeder zu einem beliebigen Punkt entlang des Kommunikationskanals beide Enden nicht direkt identifizieren. Darüber hinaus scheint es für den Empfänger, dass der letzte Tor Knoten (Der Ausgangsknoten genannt) und nicht der Absender ist der Urheber der Kommunikation.

Herkunftsverkehr

Eine visuelle Darstellung des Verkehrs zwischen einer Tor -Relais Knoten Aus dem Open-Source-Paket-Sniffing-Programm EtherApe

Ein Torbenutzer eines Benutzers Socken-Ebewimmte Anwendungen können konfiguriert werden, um ihren Netzwerkverkehr über die Sockenschnittstelle einer TOR -Instanz zu leiten, die den TCP -Port 9050 (für Standalone TOR) oder 9150 (für TOR -Browser -Bündel) unter der Leitung von TCP -Port Lokalhost.[60] TOR erstellt regelmäßig virtuelle Schaltkreise durch das Tor -Netzwerk, durch das es kann Multiplex und Onion-Route diesen Verkehr zu seinem Ziel. Einmal in einem Tor -Netzwerk, wird der Verkehr vom Router zum Router entlang der Schaltung gesendet, wobei er schließlich einen Ausgangsknoten erreicht, an diesem Punkt die Klartext Das Paket ist erhältlich und wird an sein ursprüngliches Ziel weitergeleitet. Aus dem Ziel betrachtet scheint der Verkehr am Tor -Exit -Knoten zu stammen.

Ein TOR-Relais ohne Exit mit einer maximalen Ausgabe von 239,69 kbit/s

Die Anwendung von Tors unabhängig unterscheidet sie von den meisten anderen Anonymitätsnetzwerken: Es funktioniert im Transmissionskontrollprotokoll (TCP) Stream -Ebene. Anwendungen, deren Datenverkehr üblicherweise mit TOR anonymisiert werden, umfassen Internet Relay Chat (IRC), Instant Messaging, und Weltweites Netz Surfen.

Zwiebeldienste

TOR kann auch Websites und anderen Servern Anonymität bieten. Server, die so konfiguriert sind, dass eingehende Verbindungen nur über TOR empfangen werden, werden aufgerufen Zwiebeldienste (früher, Versteckte Dienste).[61] Anstatt auf die IP -Adresse eines Servers (und damit der Netzwerkstandort) auf einen Onion -Dienst zu ermitteln, wird über seine Onion -Dienst zugegriffen Zwiebeladressenormalerweise über die Tor Browser. Das Tor -Netzwerk versteht diese Adressen, indem sie ihre entsprechenden nachschlagen öffentliche Schlüssel und Einführungspunkte von einem verteilte Hash -Tabelle Innerhalb des Netzwerks. Es kann Daten an und von Onion -Diensten weiterleiten, selbst die hinteren, die dahinter gehostet werden Firewalls oder Netzwerkadressenübersetzer (NAT), während die Anonymität beider Parteien erhalten bleibt. TOR ist notwendig, um auf diese Zwiebelsdienste zuzugreifen.[62]

Onion -Dienste wurden erstmals 2003 spezifiziert[63] und werden seit 2004 im Tor -Netzwerk eingesetzt.[64] Außer der Datenbank, die die Onion -Dienstdeskriptoren speichert,[65] Tor wird durch Design dezentralisiert; Es gibt keine direkt lesbare Liste aller Onion -Dienste, obwohl eine Reihe von Onion Services -Katalog öffentlich bekannte Zwiebeladressen.

Da Onion Services ihren Datenverkehr vollständig über das Tor-Netzwerk leitet, wird die Verbindung zu einem Zwiebeldienst von End-to-End verschlüsselt und nicht dem Abhören unterliegt. Es gibt jedoch Sicherheitsprobleme, an denen Onion -Dienste beteiligt sind. Zum Beispiel Dienste, die durch Tor -Onion -Dienste erreichbar sind und Das öffentliche Internet ist anfällig für Korrelationsangriffe und somit nicht perfekt versteckt. Weitere Fallstricke umfassen falsch konfigurierte Dienste (z. B. identifizierende Informationen, die standardmäßig in Webserver -Fehlerantworten enthalten sind), Verfügbarkeits- und Ausfallzeitstatistiken, Kreuzungsangriffe und Benutzerfehler.[65][66] Das Open Source Onionscan -Programm, verfasst vom unabhängigen Sicherheitsforscher Sarah Jamie LewisUntersucht die Onion -Dienste umfassend für zahlreiche Mängel und Schwachstellen.[67] (Lewis hat auch das Feld "Zwiebeldildonik" geleistet, Sexspielzeug die TOR durch die nutzen Abprallen Protokoll)[68]

Onion -Dienste können auch von einem Standard -Webbrowser ohne zugegriffen werden Client-Seite Verbindung zum TOR -Netzwerk mit Diensten wie Tor2Web.[69] Beliebte Quellen von .Zwiebel Zu den Links gehören Pastebin, Twitter, Reddit, und andere Internetforen.[70]

NYX Status Monitor

Nyx (ehemals Arm) ist a Befehlszeile Statusmonitor geschrieben in Python Für Tor.[71][72] Dies funktioniert ähnlich oben tut für die Systemnutzung und liefert Echtzeitstatistiken für:

  • Ressourcenverbrauch (Bandbreite, CPU und Speicherverbrauch)
  • Allgemeine Relaisinformationen (Spitzname, Fingerabdruck, Flaggen oder/Dir/Controlports)
  • Ereignisprotokoll mit optional Regex Filterung und Deduplizierung
  • Verbindungen korrelierten mit den Konsensdaten von Tor (IP -Adresse, Verbindungstypen, Relaisdetails usw.)
  • Torrc -Konfigurationsdatei mit Satzstellung markieren und Validierung

Die meisten Attribute von NYX sind durch ein optionales Konfigurierbar Konfigurationsdatei. Es läuft auf jeder Plattform, die von unterstützt wird Flüche einschließlich Linux, Mac OS, und andere Unix-artig Varianten.

Das Projekt begann im Sommer 2009,[73][74] Und seit dem 18. Juli 2010 ist es ein offizieller Teil des TOR -Projekts. es ist gratis Software, erhältlich unter dem GNU Allgemeine öffentliche Lizenz.[75]

Schwächen

Wie alle Strom geringe Wartezeit Anonymitätsnetzwerke, TOR kann und kann nicht versuchen, sich vor der Überwachung des Verkehrs an den Grenzen des TOR -Netzwerks zu schützen (d. H. Der Verkehr, der in das Netzwerk eintritt und ausgeht). Während Tor Schutz vor schützt VerkehrsanalyseEs kann keine Verkehrsbestätigung verhindern (auch genannt End-to-End-Korrelation).[76][77]

Eine Studie von 2009[von wem?] enthüllte, dass TOR und das alternative Netzwerksystem Jondonym (Java Anon Proxy, JAP) gelten als andere als andere als andere auf Website -Fingerabdrucktechniken als anderer Tunnelprotokolle.

Der Grund dafür ist dieser konventionelle Single-Hop VPN Protokolle müssen Paketdaten nicht annähernd so stark rekonstruieren wie ein Multi-Hop-Dienst wie Tor oder Jondonym. Die Fingerprinting -Website ergab eine Genauigkeit von mehr als 90% für die Identifizierung Http Pakete auf herkömmlichen VPN -Protokollen gegenüber TOR, die nur 2,96% Genauigkeit ergaben. Einige Protokolle mögen jedoch OpenSSH und OpenVPN Erforderte eine große Datenmenge, bevor HTTP -Pakete identifiziert wurden.[78]

Forscher aus dem Universität von Michigan entwickelte einen Netzwerkscanner, der eine Identifizierung von 86% der Live -Tor -Brücken mit einem einzigen Scan ermöglichte.[79]

Konsensblockierung

Wie viele dezentrale Systeme verlässt sich Tor auf a Konsensmechanismus Um seine aktuellen Betriebsparameter regelmäßig zu aktualisieren, sind für TOR Netzwerkparameter wie die Knoten gut/schlechte Relais, Ausgaben, Wachen und wie viel Verkehr jeder kann. Die Architektur von Tor für die Entscheidung des Konsens beruht auf einer kleinen Anzahl von Knoten der Verzeichnisbehörde, die über aktuelle Netzwerkparameter stimmen. Derzeit gibt es zehn Knoten der Verzeichnisbehörde und ihre Gesundheit wird öffentlich überwacht.[80] Die IP -Adressen der Autoritätsknoten sind hart codiert in jeden TOR -Client. Die Autoritätsknoten stimmen jede Stunde ab, um den Konsens zu aktualisieren, und die Kunden laden den neuesten Konsens über das Start -up herunter.[81][82][83] Ein Netzwerküberlastungsangriff wie a DDOs, kann verhindern, dass die Konsensknoten kommunizieren und somit verhindern, dass die Abstimmung den Konsens aktualisiert.

Lauschen

Autonomes System (AS) Abhören

Wenn gleich Autonomes System (AS), das zumindest teilweise für das Routing von Paketen verantwortlich ist, ist in beiden Pfadsegmenten von einem Client bis zum Eintragsrelais und von der Ausgangsrelais zum Ziel vorhanden, die den Verkehr statistisch statistisch mit den Eingangs- und Ausstiegssegmenten des Pfades korrelieren können (d. H. Verkehr Bestätigung) und möglicherweise das Ziel, mit dem der Kunde kommunizierte, schließen. Im Jahr 2012 schlug Lastor eine Methode vor, um eine Reihe potenzieller ASS in diesen beiden Segmenten vorherzusagen und dann zu vermeiden, diesen Pfad während des Pfadauswahlalgorithmus auf der Client -Seite zu wählen. In diesem Artikel verbessern sie auch die Latenz, indem sie kürzere geografische Wege zwischen Kunden und Ziel auswählen.[84]

Knotenhören abbrechen

Im September 2007 gab Dan Egerstad, ein schwedischer Sicherheitsberater, bekannt, dass er Benutzernamen und Passwörter für E -Mail -Konten durch Betrieb und Überwachung von Tor -Exit -Knoten abgefangen hatte.[85] Da Tor den Verkehr zwischen einem Exit -Knoten und dem Zielserver nicht verschlüsseln kann End-to-End-Verschlüsselung wie zum Beispiel Sichern Sie die Steckdose (SSL) oder Transportschichtsicherheit (TLS). Während dies möglicherweise nicht von der Anonymität der Quelle verstößt, kann der Verkehr auf diese Weise von böswilligen Tor -Exit -Knoten -Betreibern Informationen über die Quelle oder beide von Nutzlast- und Protokolldaten aufdecken.[86] Darüber hinaus ist Egerstad umsichtig in Bezug auf die mögliche Subversion von Tor durch Geheimdienste:[87]

Wenn Sie sich tatsächlich ansehen, wo diese Torknoten gehostet werden und wie groß sie sind, kosten einige dieser Knoten jeden Monat Tausende von Dollar, nur um zu hosten, weil sie viel Bandbreite verwenden, sie sind schwere Server und so weiter. Wer würde dafür bezahlen und anonym sein?

Im Oktober 2019 gab ein TOR -Forscher bekannt, dass es seit mindestens 2017 Hunderte von sehr verdächtigen Einstiegs-, Staffel- und Ausstiegsknoten, die von einer unbekannten Gruppe betrieben wurden, in einem beispiellosen Maßstab geführt wurden.[88][89][90] Es wurde behauptet, dass diese Anzahl von Servern das Risiko von a darstellen könnte Sybil -Angriff Da es die Routen der Benutzer im Netzwerk zuordnen könnte, wodurch das Risiko einer Deanonymisierung erhöht wird.[91][88][89] Irgendwann lauften etwa 900 Knoten und bis November 2021 wurden etwa 600 von ihnen reinigt.[92][88][89] Obwohl sie als Deanonymisierungsversuch beschrieben werden, sind die Motive und Erfolge dieses möglicherweise laufenden Ereignisses noch unbekannt.[88][89]

Interner Kommunikationangriff

Im Oktober 2011 ein Forschungsteam von Essea behauptete, einen Weg entdeckt zu haben, das Tor -Netzwerk zu kompromittieren, indem er die Kommunikation über die Übergabe entschlüsselt.[93][94] Die Technik, die sie beschreiben, erfordert das Erstellen einer Karte von Tor-Netzwerkknoten, das Steuern eines Drittels von ihnen und dann der Erwerb ihrer Verschlüsselung Schlüssel und Algorithmus Saatgut. Mit diesen bekannten Schlüssel und Samen behaupten sie dann die Fähigkeit, zwei Verschlüsselungsschichten von drei zu entschlüsseln. Sie behaupten, den dritten Schlüssel durch einen statistischen Angriff zu brechen. Um den Verkehr zu den von ihnen kontrollierten Knoten umzuleiten, verwendeten sie a Denial of Service Attacke. Eine Antwort auf diese Behauptung wurde in dem offiziellen TOR -Blog veröffentlicht, in dem angegeben ist, dass diese Gerüchte über Tors Kompromisse stark übertrieben sind.[95]

Verkehrsanalyseangriff

Es gibt zwei Methoden des Verkehrsanalyseangriffs, passiv und aktiv. Bei der passiven Verkehrsanalysemethode extrahiert der Angreifer Merkmale aus dem Verkehr eines bestimmten Flusses auf einer Seite des Netzwerks und sucht nach diesen Merkmalen auf der anderen Seite des Netzwerks. Bei der aktiven Verkehrsanalysemethode verändert der Angreifer die Zeiten der Pakete eines Flusses gemäß einem bestimmten Muster und sucht nach diesem Muster auf der anderen Seite des Netzwerks. Daher kann der Angreifer die Flüsse auf einer Seite mit der anderen Seite des Netzwerks verknüpfen und die Anonymität davon brechen.[Fehlgeschlagene Überprüfung][96] Es wird gezeigt, dass, obwohl Timing -Rauschen zu den Paketen hinzugefügt wird, es aktive Verkehrsanalysemethoden gibt, die gegenüber einem solchen Geräusch robust sind.[Überprüfung erforderlich][96]

Steven Murdoch und George Danezis von Universität von Cambridge präsentierte einen Artikel auf der 2005 IEEE Symposium Über Sicherheit und Privatsphäre zu Verkehrsanalyse-Techniken, mit denen Gegner nur eine teilweise Ansicht des Netzwerks ermöglichen, zu schließen, welche Knoten die anonymen Streams weitergeben.[97] Diese Techniken verringern die von Tor bereitgestellte Anonymität erheblich. Murdoch und Danezis haben auch gezeigt, dass ansonsten nicht verwandte Streams mit demselben Initiator verbunden werden können. Dieser Angriff zeigt jedoch nicht die Identität des ursprünglichen Benutzers.[97] Murdoch arbeitet seit 2006 mit TOR und wird von Tor finanziert.

Tor -Ausgangsknotenblock

Die Betreiber von Internet -Sites können den Verkehr von TOR -Exit -Knoten verhindern oder eine reduzierte Funktionen für TOR -Benutzer anbieten. Zum Beispiel ist es im Allgemeinen nicht möglich zu bearbeiten Wikipedia Bei Verwendung von TOR oder bei Verwendung einer IP -Adresse auch von einem TOR -Exit -Knoten verwendet. Das BBC blockiert die IP -Adressen aller bekannten Tor -Exit -Knoten aus seiner iPlayer Service, obwohl Nicht-Exit-Relais und Brücken nicht blockiert sind.[98]

Schlechter Apfelangriff

Im März 2011 Forscher mit dem Rocquencourt Französisches Institut für Forschung in Informatik und Automatisierung (Institut National de Recoherche en informatique et en Automatique, INRIA), dokumentierte einen Angriff, der die IP -Adressen von enthüllen kann Bittorrent Benutzer im Tor -Netzwerk. Der "Bad Apple Attack" nutzt das Design von Tor aus und nutzt die unsichere Anwendung, um die gleichzeitige Verwendung einer sicheren Anwendung mit der IP -Adresse des betreffenden Torbenutzers zu verbinden. Eine Angriffsmethode hängt von der Kontrolle eines Exit -Knotens oder einer Hijacking -Tracker -Antworten ab, während eine sekundäre Angriffsmethode teilweise auf der statistischen Ausbeutung von basiert verteilte Hash -Tabelle Verfolgung.[99] Nach der Studie:[99]

Die in der Forschungsarbeit von Bad Apple Attack vorgestellten Ergebnisse basieren auf einem Angriff, der von den Autoren der Studie gegen das TOR -Netzwerk gestartet wurde. Der Angriff zielte auf sechs Exit-Knoten, dauerte dreiundzwanzig Tage und enthüllte insgesamt 10.000 IP-Adressen von aktiven TOR-Nutzern. Diese Studie ist von Bedeutung, da es sich um den ersten dokumentierten Angriff handelt, der für das Ziel entwickelt wurde P2P Datei-Sharing-Anwendungen auf TOR.[99] Bittorrent kann bis zu 40% des gesamten Verkehrs auf Tor erzeugen.[100] Darüber hinaus ist der schlechte Apple -Angriff gegen die unsichere Verwendung einer Anwendung über Tor wirksam, nicht nur bei BitTorrent.[99]

Einige Protokolle enthüllen IP -Adressen

Forscher aus dem Französisches Institut für Forschung in Informatik und Automatisierung (INRIA) zeigten, dass die TOR -Verbreitungstechnik in Bittorrent kann von Angreifern umgangen werden, die einen Tor -Ausgangsknoten kontrollieren. Die Studie wurde durchgeführt, indem sechs Ausgangsknoten für einen Zeitraum von dreiundzwanzig Tagen überwacht wurden. Forschungen verwendeten drei Vektoren angreifen:[101]

Inspektion von BitTorrent -Steuermeldungen
Tracker kündigt an und Erweiterungsprotokoll -Handshakes können optional einen Client enthalten IP Adresse. Die Analyse gesammelten Daten ergab, dass 35% bzw. 33% der Nachrichten Adressen der Clients enthielten.[101]: 3
Die Antworten der Trackers entführen
Aufgrund mangelnder Verschlüsselung oder Authentifizierung in der Kommunikation zwischen Tracker und Peer typisch MAN-in-the-Middle-Angriffe Erlauben Sie Angreifern, Peer -IP -Adressen zu bestimmen und sogar die Verteilung des Inhalts zu überprüfen. Solche Angriffe funktionieren, wenn TOR nur für die Trackerkommunikation verwendet wird.[101]: 4
Ausnutzung verteilter Hash -Tabellen (DHT)
Dieser Angriff nutzt die Tatsache aus, dass verteilte Hash -Tabelle (DHT) Verbindungen über TOR sind unmöglich, sodass ein Angreifer die IP -Adresse eines Ziels aufzeigen kann, indem sie sie in der DHT nachschlagen, auch wenn das Ziel TOR verwendet, um eine Verbindung zu anderen Kollegen herzustellen.[101]: 4–5

Mit diesen Techniken konnten die Forscher andere von Benutzern initiierte Streams identifizieren, deren IP -Adressen enthüllt wurden.[101]

Scharfschützenangriff

Jansen et al.. beschreibt a DDOs Angriff richtete sich an die Tor -Knoten -Software sowie die Verteidigung gegen diesen Angriff und seine Varianten. Der Angriff funktioniert mit einem zusammenbrochenen Client und Server und füllt die Warteschlangen des Exit -Knotens, bis der Knoten keinen Speicher hat und daher keine anderen (echten) Clients bedienen kann. Durch den Angriff eines erheblichen Anteils der Exit -Knoten kann ein Angreifer das Netzwerk beeinträchtigen und die Wahrscheinlichkeit von Zielen erhöhen, die vom Angreifer kontrollierten Knoten kontrolliert werden.[102]

Heartbleed Bug

Das Heartbleed OpenSSL Insekt störte das TOR -Netzwerk im April 2014 für mehrere Tage Privatschlüssel wurden erneuert. Das TOR-Projekt empfahl TOR-Relais-Betreibern und Onion-Service-Operatoren, die nach dem Patching OpenSSL frische Tasten widerrufen und generieren, aber festgestellt wurde, dass Torrelais zwei Tastensätze verwenden, und das Multi-Hop-Design von Tor minimiert die Auswirkungen der Ausnutzung eines einzelnen Relais.[103] Fünfhundert sechsundachtzig Relais, die sich später als vorsorglich anfällig für den Heartbleed-Fehler befanden, wurden offline.[104][105][106][107]

Frühere Verkehrsbestätigungsangriff angeben

Am 30. Juli 2014 gab das TOR-Projekt den Sicherheitsberatungsanschlag "Relay Früher Verkehrsbestätigung" heraus, bei dem das Projekt eine Gruppe von Relais entdeckte, die versuchten, Benutzer und Betreiber von Onion-Service-Nutzern und -betreibern zu de-anonymisieren.[108] Zusammenfassend änderte der Knoten des angreifenden Onion -Service -Verzeichnisses die Header von Zellen, die sie als "Relay" oder "Relay Early" -Zellen anders getagelt haben, um zusätzliche Informationen zu codieren und sie an den anfordernden Benutzer/Operator zurückzusenden. Wenn der Guard/Entry -Knoten des Benutzers/Bedieners auch Teil der Angriffsrelais war, können die angreifenden Relais möglicherweise die IP -Adresse des Benutzer/Bedieners zusammen mit den Onion -Service -Informationen erfassen, die der Benutzer/Bediener angefordert hat. Die Angriffsrelais waren stabil genug, um als "geeignet als verstecktes Dienstverzeichnis" und "geeignet als Einstiegswache" zu sein. Daher könnten sowohl die Onion -Service -Benutzer als auch die Onion -Dienste diese Relais als Wachen und versteckte Dienstverzeichnisknoten verwendet haben.[109]

Die angreifenden Knoten schlossen sich Anfang des Jahres am 30. Januar dem Netzwerk an und das Projekt entfernte sie am 4. Juli.[109] Obwohl der Beginn des Angriffs unklar ist, machte das Projekt impliziert, dass IP -Adressen von Onion -Service -Nutzern und -betreibern zwischen Februar und Juli offengelegt worden wären.[110]

Das Projekt erwähnte die folgenden Minderungen neben der Entfernung der Angriffsrelais aus dem Netzwerk:

  • Patchierte Relais -Software, um zu verhindern, dass Relais Zellen mit nicht beabsichtigten "Relay -frühen" Headern weiterleiten.[111]
  • Geplanter Update für die Proxy -Software der Benutzer, damit sie untersuchen können, ob sie "Relay -frühe" Zellen aus den Relais erhalten haben (wie sie es nicht sollen),[112] Zusammen mit den Einstellungen, um nur einen Schutzknoten herzustellen, anstatt zufällig aus 3 auszuwählen, um die Wahrscheinlichkeit einer Verbindung mit einem Angriffsrelais zu verringern[113]
  • empfohlen, dass Onion -Dienste in Betracht ziehen sollten, ihre Standorte zu ändern[114]
  • Erinnern Sie Benutzer und Onion-Service-Operatoren daran, dass Tor nicht die De-Anonymisierung verhindern konnte, wenn der Angreifer kontrolliert oder auf beide Enden des Torkreislaufs anhören konnte, wie bei diesem Angriff.[115]

Im November 2014 gab es nach der Folge von Spekulationen Operation onymous, was zu 17 internationaler Verhaftungen führte, dass eine Torschwäche ausgenutzt worden war. Ein Vertreter von Europol war geheim über die verwendete Methode und sagte: "Das wollen wir für uns selbst behalten. So wie wir das machen, können wir nicht mit der ganzen Welt teilen, weil wir es immer wieder und immer wieder tun wollen."[116] EIN BBC Source zitierte einen "technischen Durchbruch"[117] Dies ermöglichte die Verfolgung physikalischer Stellen von Servern, und die anfängliche Anzahl der infiltrierten Stellen führte zu den Exploit -Spekulationen. Andrew Lewman - ein TOR -Projektvertreter - spielte diese Möglichkeit und schlug vor, dass die Ausführung traditionellerer Polizeiarbeit wahrscheinlicher war.[118][119]

Im November 2015 Gerichtsdokumente zu dieser Angelegenheit[120] Bedenken hinsichtlich der Ethik der Sicherheitsforschung[121] und das Recht, nicht unangemessen durchsucht zu werden, wie von den USA garantiert Viertes Änderungsantrag.[122][unzuverlässige Quelle?] Darüber hinaus sind die Dokumente zusammen mit Expertenmeinungen,[wer?] Kann auch den Zusammenhang zwischen dem Netzwerkangriff und dem Strafverfolgungsvorgang zeigen, einschließlich:

  • Der Durchsuchungsbefehl für einen Administrator von Silkroad 2.0 ergab, dass das FBI von Januar 2014 bis Juli Informationen von einem "Universitätsforschungsinstitut" erhielten, wobei die Informationen "zuverlässige IP-Adressen für Tor- und Zwiebelien wie SR2" waren Die Identifizierung von "mindestens einen weiteren siebzehn schwarzen Märkten auf Tor" und "ungefähr 78 IP -Adressen, die auf einen Anbieter zugegriffen haben .Zwiebel Adresse. "Eine dieser IP -Adressen führte zur Verhaftung des Administrators[120]
  • Die Chronologie und Art des Angriffs passte gut zur Operation[120]
  • ein leitender Forscher von Internationales Informatikinstitut, Teil von Universität von Kalifornien, Berkeleysagte in einem Interview, dass das Institut, das mit dem FBI arbeitete, "mit ziemlicher Sicherheit" war Carnegie Mellon Universität (CMU),[120] und dies stimmte der Bewertung des TOR -Projekts zu[121] und mit einer früheren Analyse von Edward Felten, ein Computersicherheitsprofessor bei Princeton Universität, über Forscher von CMUs Cert/cc involviert sein[123]

In seiner am 31. Juli veröffentlichten Analyse stellte Felten neben der Erhebung ethischer Fragen auch die Erfüllung der Ziele von Cert/CC in Frage, die Angriffe verhindern, die Implementierer über Schwachstellen informieren und schließlich die Öffentlichkeit informieren. Denn in diesem Fall taten die Mitarbeiter von Cert/CC das Gegenteil, das einen groß anhaltenden Angriff durchführen, Anfälligkeitsinformationen der Implementierer zurückhalten und dieselben Informationen der Öffentlichkeit zurückhalten.[123][unzuverlässige Quelle?] Cert/CC ist eine gemeinnützige Organisation für Computersicherheitsforschung öffentlich finanzierten durch die US -Bundesregierung.[124]

Mausfingerabdruck

Im März 2016 hat ein Sicherheitsforscher mit Sitz in Barcelona nachgewiesene Labortechniken unter Verwendung der Zeitmessung über JavaScript am 1-Millisekunde eben[125] Dies könnte potenziell die Einzigartigkeit eines Benutzers identifizieren und korrelieren Maus Bewegungen, vorausgesetzt, der Benutzer hat die gleiche Website "Fingerabdruck" sowohl mit dem Torbrowser als auch mit einem regulären Browser besucht. Dies konzeptioneller Beweiß nutzt das Problem "Zeitmessung über JavaScript", das seit zehn Monaten ein offenes Ticket für das TOR -Projekt war.[126]

Fingerabdruckangriff

Im Jahr 2015 die Administratoren von Agora, a Darknet -Marktkündigte an, dass sie die Website als Reaktion auf eine kürzlich entdeckte Sicherheitsanfälligkeit in Tor offline. Sie sagten nicht, was die Verwundbarkeit war, aber Wired spekulierte, dass es sich um den "Circuit Fingerprinting -Angriff" auf der Usenix Security Conference handelte.[127][128]

Volumeninformationen

Eine Studie zeigte, dass "Anonymisierungslösungen nur teilweise vor der Zielauswahl schützen, die zu einer effizienten Überwachung führen kann", da sie normalerweise "die für die Zielauswahl erforderlichen Volumeninformationen nicht verbergen".[129]

Implementierungen

Die Hauptumsetzung von TOR ist hauptsächlich in geschrieben C, zusammen mit Python, JavaScriptund mehrere andere Programmiersprachen und besteht aus 505.034 Zeilen von Code Ab Mai 2019.[5]

Tor Browser

Tor Browser
Tor-9.png
Torbrowser auf Ubuntu Zeigen der Startseite - über: tor
Entwickler (en) TOR -Projekt
Stabile Veröffentlichung (en)
Android 11.5[130] Edit this on Wikidata / 14. Juli 2022
Linux 11.5[130] Edit this on Wikidata / 14. Juli 2022
Mac OS 11.5[130] Edit this on Wikidata / 14. Juli 2022
Fenster 11.5[130] Edit this on Wikidata / 14. Juli 2022
Repository Gitweb.TorProject.org/Tor Browser.Git/
Motor Gecko
Betriebssystem
Größe 65–90 MB
Verfügbar in 36 Sprachen[131]
Typ Zwiebelouting, Anonymität, Webbrowser, Feed -Leser
Lizenz Mozilla Public Lizenz[75]
Webseite Torprojekt.org/Download
Tor Browser-Logo

Der Torbrowser[132] ist das Flaggschiff des TOR -Projekts. Es wurde als Torbrowser -Bundle erstellt Steven J. Murdoch[133] und im Januar 2008 angekündigt.[134] Der Torbrowser besteht aus einem modifizierten Mozilla Feuerfuchs ESR -Webbrowser, The Torbutton, Torlauncher, NoScript, und Https überall Firefox -Erweiterungen und der Tor -Proxy.[135][136] Benutzer können den Torbrowser aus ausführen Abnehmbare Medien. Es kann unter operieren Microsoft Windows, Mac OS, Android, Linux, und IOS.[137]

Ein Standard Suchmaschine ist Duckduckgo (zu Version 4.5, Startpage.com war sein Standard). Der Torbrowser startet automatisch die Hintergrundprozesse und leitet den Verkehr über das TOR -Netzwerk weiter. Nach Beendigung einer Sitzung löscht der Browser Datenschutzdaten wie HTTP-Cookies und die Browserhistorie.[136] Dies ist wirksam bei der Reduzierung Webverfolgung und Fingerabdruck von Leinwandund es hilft auch, die Schaffung von a zu verhindern Filterblase.

Um den Download von Orten zu ermöglichen, an denen der Zugriff auf die URL der TOR -Projekt riskant oder blockiert ist, ist a GitHub Das Repository wird mit Links für Veröffentlichungen gepflegt, die in anderen Domänen gehostet werden.[138]

Firefox/Tor -Browser -Angriff

Im Jahr 2011 die Niederländische Autorität Untersuchung Kinderpornografie entdeckte die IP -Adresse einer Tor -Onion -Service -Site namens "Pedoboard" von einem ungeschützten Administratorkonto und gab sie dem an die FBI, der es auf Aaron McGrath verfolgt. Nach einem Jahr der Überwachung startete das FBI "Operation Torpedo"Was zu McGraths Verhaftung führte und ihnen ermöglichte, ihre zu installieren Netzwerkuntersuchungstechnik (NIT) Malware auf den Servern zum Abrufen von Informationen von den Nutzern der drei Onion -Service -Websites, die McGrath kontrollierten.[139] Die Technik, die die Anfälligkeit eines Firefox/Tor -Browsers ausnutzte, die gepatcht wurden, und Benutzer, die nicht aktualisiert hatten, hatten eine, hatten eine Blinken Anwendung Ping der IP -Adresse eines Benutzers direkt an einen FBI -Server.[140][141][142][143] und führte dazu, dass mindestens 25 US -amerikanische Nutzer sowie zahlreiche Benutzer aus anderen Ländern aufgedeckt wurden.[144] McGrath wurde Anfang 2014 zu 20 Jahren Gefängnis verurteilt, wobei mindestens 18 weitere Nutzer, darunter eine ehemalige Schauspielerei HHS Cyber ​​-Sicherheitsdirektor wird in nachfolgenden Fällen verurteilt.[145][146]

Im August 2013 wurde es entdeckt[147][148] dass die Feuerfuchs Browser in vielen älteren Versionen des Torbrowser-Bündels waren anfällig für einen von JavaScript abgelagerten Shellcode Angriff, da NoScript standardmäßig nicht aktiviert wurde.[149] Angreifer verwendeten diese Sicherheitsanfälligkeit, um Benutzer -Mac- und IP -Adressen und Windows -Computernamen der Benutzer zu extrahieren.[150][151][152] Nachrichtenberichte verknüpften dies mit einem Bundesamt für Untersuchungen (FBI) Operation Targeting Freiheit HostingEric Eoin Marques, der Besitzer, der am 29. Juli wegen eines vorläufigen Auslieferungsbefehls verhaftet wurde.[153] Das FBI brachte Marken aus Irland aus Maryland aus 4 Anklagen aus: Verteilung; Verschwörung zu verteilen; und Werbung Kinderpornografiesowie die Werbung für Kinderpornografie.[154] Der Haftbefehl behauptete, Marques sei "der größte Vermittler von Kinderpornos auf dem Planeten".[155][156][benötigen Zitat, um dies zu überprüfen] Das FBI bestätigte den Angriff in einer Gerichtsmeldung am 12. September 2013 in Dublin;[157] Weitere technische Details aus einer Trainingspräsentation, die von durchgesickert ist Edward Snowden enthüllte den Codenamen für den Exploit als "egoistisch".[158]

Tor Messenger

Tor Messenger
Tor-messenger.svg
Entwickler (en) Das Tor -Projekt
Erstveröffentlichung 29. Oktober 2015; vor 6 Jahren[159]
Endgültige Veröffentlichung
0.5.0-beta-1 / 28. September 2017; vor 4 Jahren[160][161]
Repository https://gitweb.torproject.org/tor-messenger-build.git
Geschrieben in C/C ++, JavaScript, CSS, Xul
Betriebssystem
Verfügbar in Englisch
Webseite Trac.TorProject.org/Projekte/Tor/Wiki/doc/Tormessenger

Am 29. Oktober 2015 veröffentlichte das TOR -Projekt Tor Messenger Beta, ein Instant Messaging -Programm basierend auf Instantbird mit Tor und OTR integriert und standardmäßig verwendet.[159] Wie Pidgin und AdiumTor Messenger unterstützt mehrere verschiedene Instant Messaging -Protokolle. Es erreicht dies jedoch, ohne sich darauf zu verlassen libpurpleImplementieren Sie alle Chat-Protokolle in der Speichersprachen-JavaScript stattdessen.[162][163]

Laut Lucian Armasu von Toms Hardware hat das TOR -Projekt im April 2018 das Tor Messenger -Projekt aus drei Gründen geschlossen: den Entwicklern von "Instabird" [sic] Die Unterstützung für ihre eigene Software, begrenzte Ressourcen und bekannte Metadatenprobleme eingestellt.[164] Die Entwickler von Tor Messenger erklärten, dass die Überwindung aller in Zukunft entdeckten Schwachstellen aufgrund des Projekts, das sich auf veraltete Softwareabhängigkeiten stützt, unmöglich sei.[165]

Anwendungen von Drittherstellern

Das Vuze (ehemals Azureus) Bittorrent Klient,[166] Bitmessage anonymer Messaging -System,[167] und Torchat Sofortiger Messenger beinhaltet die Unterstützung von Tor. Mit OnionShare können Benutzer Dateien mit TOR freigeben.[168]

Das Guardian -Projekt Entwickelt aktiv eine kostenlose und open-Source-Suite von Anwendungen und Firmware für die Android -Betriebssystem Verbesserung der Sicherheit der mobilen Kommunikation.[169] Die Anwendungen umfassen die Chatsecure Instant Messaging Client,[170] Orbot TOR -Implementierung,[171] ORWEB (eingestellt) Privatsphäre verstärkter mobiler Browser,[172][173] Orfox, das mobile Gegenstück zum Torbrowser, Proxymob Firefox Add-On,[174] und Obscuracam.[175]

Zwiebelbrowser[176] IS Open-Source, Datenschutzverbesserungs-Webbrowser für iOS, was tor verwendet.[177] Es ist im iOS erhältlich Appstore,[178] und Quellcode ist auf verfügbar GitHub.[179]

Tapfer Unterstützung für Unterstützung für Tor in seinem Desktop -Browser privatbrowser Modus.[180] Benutzer können zum TOR-fähigen Browsen wechseln, indem sie auf das Hamburger-Menü oben rechts im Browser klicken.[181]

Sicherheitsorientierte Betriebssysteme

Mehrere Sicherheitsorientierte Betriebssysteme tor machen oder ausgiebig nutzen. Diese beinhalten Härtetes Linux von Grund auf neu, Inkognito, Liberté Linux, Qubes os, Untergraph, Schwänze, Tor-Ramdisk und Whonix.[182]

Empfang, Auswirkungen und Gesetzgebung

Eine sehr kurze animierte Grundierung auf tor -steckbaren Transporten,[183] Eine Methode zum Zugriff auf das Anonymitätsnetzwerk.

TOR wurde für die Bereitstellung von Privatsphäre und Anonymität für schutzbedürftige Internetnutzer gelobt, wie politische Aktivisten, die Überwachung und Verhaftung befürchten, gewöhnliche Webnutzer, die die Zensur umgehen möchten, und Menschen, die von Stalkern mit Gewalt oder Missbrauch bedroht wurden.[184][185] Die US-amerikanische National Security Agency (NSA) hat Tor als "den König der hochversicherten Internetanonymität mit niedriger Latenz" genannt,[28] und Arbeitswoche Das Magazin hat es als "vielleicht das effektivste Mittel beschrieben, um die Online -Überwachungsbemühungen von Geheimdiensten auf der ganzen Welt zu besiegen".[13] Andere Medien haben Tor als "ein ausgeklügeltes Datenschutzwerkzeug" beschrieben,[186] "Einfach zu verwenden"[187] Und "so sicher, dass selbst die raffiniertesten elektronischen Spione der Welt nicht herausgefunden haben, wie man es knackt".[49]

Befürworter für Tor sagen, dass es unterstützt wird freie Meinungsäußerung, einschließlich in Ländern, in denen das Internet zensiert wird, durch Schutz der Privatsphäre und Anonymität der Benutzer. Die mathematischen Grundlagen des Tor Infrastrukturund Regierungen fallen natürlich in die Bezahlung für die Infrastruktur, die sie verwenden möchten. “[188]

Das Projekt wurde ursprünglich im Namen der US -Geheimdienstgemeinschaft entwickelt und erhält weiterhin Finanzmittel der US -Regierung und wurde als "eher ein Spook -Projekt ähnelt als ein Tool, das von einer Kultur entworfen wurde, die die Rechenschaftspflicht oder Transparenz schätzt".[189] Wie 201280% des jährlichen Budgets von 2 Millionen US -Dollar des TOR -Projekts stammten aus dem Regierung der Vereinigten Staaten, mit dem US -Außenministerium, das Rundfunkgremium der Gouverneure, und die Nationale Wissenschaftsstiftung als wichtige Mitwirkende,[190] Ziel "zur Unterstützung der Demokratieanwälte in autoritären Staaten".[191] Andere öffentliche Finanzierungsquellen umfassen DARPA, das US -Marineforschungslabor, und die Regierung von Schweden.[192][193] Einige haben vorgeschlagen, dass die Regierung Tors Engagement für die Redefreiheit schätzt, und nutzt das Darknet, um Intelligenz zu sammeln.[194][benötigen Zitat, um dies zu überprüfen] Tor erhält auch Mittel von NGOs einschließlich Human Rights Watchund private Sponsoren einschließlich Reddit und Google.[195] Dingledine sagte, dass die Verteidigungsministerium der Vereinigten Staaten Die Mittel sind einem ähnlicher wie a Forschungsstipendium als a Beschaffungsvertrag. Andrew Lewman, Executive Director von TOR, sagte, dass der TOR -Dienst nicht mit der NSA zusammengearbeitet habe, um Identitäten von Nutzern zu enthüllen, obwohl er Mittel der US -Bundesregierung akzeptiert.[196]

Kritiker sagen, dass Tor nicht so sicher ist, wie es behauptet,[197] Hinweis auf die Ermittlungen und Herren von TOR-Use-Sites wie Web-Hosting-Unternehmen in den USA. Freiheit Hosting und Online -Marktplatz Seidenstraße.[189] Im Oktober 2013, nachdem Dokumente von Edward Snowden durchgesickert waren, Der Wächter berichtete, dass die NSA wiederholt versucht hatte, TOR zu knacken und ihre Kernsicherheit nicht zu brechen, obwohl sie einige erfolgreich auf die Computer einzelner TOR -Benutzer angreift.[28] Der Wächter Auch ein 2012 NSA Classifified Slide Deck mit dem Titel "Tor Stinks" veröffentlicht, in dem es sagte: "Wir werden nie in der Lage sein, alle TOR-Benutzer ständig zu de-anonymisieren", aber "mit manueller Analyse können wir einen sehr kleinen Bruch von Tornutzern ".[198] Wenn die TOR -Nutzer verhaftet werden, ist dies in der Regel auf menschliche Fehler zurückzuführen, nicht auf die Hack- oder Risse der Kerntechnologie.[199] Am 7. November 2014 führte beispielsweise eine gemeinsame Operation des FBI, der ICE Homeland Security Investigations und der europäischen Strafverfolgungsbehörden zu 17 Festnahmen und dem Beschlagnahme von 27 Standorten mit 400 Seiten.[200][zweifelhaft ] Ein Bericht Ende 2014 von Der Spiegel Die Verwendung eines neuen Cache von Snowden -Lecks ergab jedoch, dass ab 2012 jedoch Die NSA galt für sich selbst als "große Bedrohung" für ihre Mission und in Verbindung mit anderen Datenschutzwerkzeugen wie z. OTR, Cspace, ZRTP, Rotphone, Schwänze, und TrueCrypt wurde als "katastrophal" eingestuft und führte zu einem "nahezu vollständigen Verlust/mangelnder Einblick in die Zielkommunikation, Präsenz ..."[201][202]

2011

Im März 2011 erhielt das TOR -Projekt das Kostenlose Software -Stiftung's 2010 Award für Projekte von sozialem Nutzen. Das Zitat lautete: "Mit kostenlose Software hat Tor rund 36 Millionen Menschen auf der ganzen Welt es ermöglicht, Zugangs- und Ausdrucksfreiheit im Internet zu erleben und gleichzeitig die Kontrolle über ihre Privatsphäre und Anonymität zu halten. Das Netzwerk hat sich in Dissidentenbewegungen in beiden dissidenten als entscheidend erwiesen Iran und in jüngerer Zeit Ägypten. "[203]

2012

In 2012, Außenpolitik Das Magazin namens Dingledine, Mathewson und Syverson unter den 100 globalen Denker ", um das Web für Whistleblowers sicher zu machen".[204]

2013

Im Jahr 2013, Jacob Appelbaum beschrieben Tor als "Teil eines Ökosystems von Software, das Menschen hilft, ihre Autonomie wiederzugewinnen und zurückzugewinnen. Es hilft, Menschen zu ermöglichen, dass alle Arten Agenturen haben. Es hilft anderen, sich gegenseitig zu helfen, und es hilft Ihnen, sich selbst zu helfen. Es läuft. Es ist geöffnet und wird von einer großen Gemeinschaft unterstützt, die sich über alle Lebensbereiche verbreitet. "[205]

Im Juni 2013 Whistleblower Edward Snowden verwendet tor, um Informationen darüber zu senden PRISMA zu Die Washington Post und Der Wächter.[206]

2014

Im Jahr 2014 bot die russische Regierung einen Vertrag über 111.000 US -Dollar an, um "die Möglichkeit zu untersuchen, technische Informationen über Benutzer und Geräte der Benutzer im anonymen Netzwerk des Tors zu erhalten".[207][208]

Im September 2014 als Reaktion auf Berichte, die Comcast hatte Kunden davon abgehalten, den Torbrowser zu benutzen, Comcast veröffentlichte eine öffentliche Erklärung, dass "wir keine Richtlinien gegen Tor oder einen anderen Browser oder eine andere Software haben".[209]

Im Oktober 2014 beauftragte das TOR -Projekt das PR -Unternehmen Thomson Communications, um sein öffentliches Image (insbesondere in Bezug von Tor.[210]

2015

Im Juni 2015 die Spezialberichterstatter aus den Vereinten Nationen ' Büro des hohen Kommissars für Menschenrechte speziell im Kontext der Debatte in den USA erwähnt, um sogenannte zuzulassen Hintertüren In Verschlüsselungsprogrammen für Strafverfolgungszwecke[211] in einem Interview für Die Washington Post.

Im Juli 2015 kündigte das TOR -Projekt eine Allianz mit dem an Bibliotheksfreiheitsprojekt Einrichtung von Ausstiegsknoten in öffentlichen Bibliotheken.[212][213] Das Pilotprogramm, das eine mittlere Staffel auf der überschüssigen Bandbreite der Kilton Library in der überschüssigen Bandbreite errichtete Libanon, New HampshireMit der ersten Bibliothek in den USA, die einen Tor -Knoten veranstaltet, wurde kurz auf Eis gelegt, als der örtliche Stadtverwalter und stellvertretende Sheriff Bedenken hinsichtlich der Kosten für die Verteidigung von Suchbefehlen für Informationen äußerte, die über den TOR -Exit -Knoten geleitet wurden. Obwohl die DHS Die Behörden in New Hampshire hatten auf die Tatsache aufmerksam, dass TOR manchmal von Kriminellen verwendet wird, der stellvertretende Polizeichef der Libanon und der stellvertretende Stadtverwalter, dass kein Druck auf starkes Arm der Bibliothek angewendet wurde, und der Dienst wurde am 15. September 2015 wiederhergestellt .[214] US -Repräsentant. Zoe Lofgren (D-Calif) veröffentlichte am 10. Dezember 2015 einen Brief, in dem sie das fragte DHS Um seine Verfahren zu klären und festzustellen, dass "während der Vorstand der Kilton Public Library letztendlich dafür gestimmt hat DHS Die Mitarbeiter unterdrücken oder überzeugen öffentliche und private Unternehmen, Dienstleistungen einzustellen oder zu verschlechtern, die die Privatsphäre und Anonymität der US -Bürger schützen. "[215][216][217] In einem Interview von 2016 betonte der IT -Manager von Kilton Library, Chuck Mcandrew, die Bedeutung, Bibliotheken in Tor zu bringen: "Bibliothekare haben sich immer sehr darum gekümmert, Privatsphäre, intellektuelle Freiheit zu schützen und sich Zugang zu Informationen (die Freiheit zu lesen). Die Überwachung hat eine sehr gut dokumentierte Auswirkung auf die intellektuelle Freiheit. Es ist die Aufgabe von Bibliothekaren, Informationen für Informationen zu entfernen. "[218] Die zweite Bibliothek für einen Torknoten war die Las Naves Public Library in Valencia, Spanien, implementiert in den ersten Monaten des Jahres 2016.[219]

Im August 2015 ein IBM Die Sicherheitsforschungsgruppe mit dem Namen "X-Force" hat einen vierteljährlichen Bericht veröffentlicht, in dem Unternehmen die TOR aus Sicherheitsgründen blockieren, und zitierte eine "stetige Erhöhung" bei Angriffen von TOR-Exit-Knoten sowie Botnetverkehr.[220]

Im September 2015 erstellte Luke Millanta OnionView, einen Webdienst, der den Standort aktiver Tor -Relay -Knoten auf eine interaktive Karte der Welt darstellt. Ziel des Projekts war es, die Größe des Netzwerks und die eskalierende Wachstumsrate zu detaillieren.[221]

Im Dezember 2015, Daniel Ellsberg (des Pentagon Papers),[222] Cory Doctorow (von Boing Boing),[223] Edward Snowden,[224] und Künstleraktivist Molly Crabapple,[225] unter anderem ihre Unterstützung von Tor ankündigte.

2016

Im März 2016 der Vertreter des Bundesstaates New Hampshire Keith Ammon stellte eine Rechnung ein[226] Erlauben öffentlicher Bibliotheken, Datenschutzsoftware auszuführen. Auf die Rechnung wurde speziell auf Tor verwiesen. Der Text wurde mit umfangreichen Eingaben von hergestellt Alison Macrina, der Direktor der Bibliotheksfreiheitsprojekt.[227] Die Rechnung wurde vom Haus 268–62 verabschiedet.[228]

Ebenfalls im März 2016 wurde der erste Torknoten, insbesondere ein Mittelrelais, in einer Bibliothek in Kanada, dem Graduate Resource Center (GRC) an der Fakultät für Informations- und Medienstudien (FIMs) am Graduate Resource Center (GRC) eingerichtet. Universität von Western Ontario.[229] Angesichts der Tatsache, dass das Laufen eines Tor -Ausstiegsknotens ein unruhiger Bereich des kanadischen Rechts ist, ist[230] und dass im Allgemeinen Institutionen in der Lage sind als Einzelpersonen, mit dem rechtlichen Druck umzugehen, hat Alison Macrina vom Projekt der Bibliotheksfreiheit geprägt, dass sie in gewisser Weise versuchen würde, Geheimdienste und Strafverfolgungsbehörden zu versuchen, einzugreifen, falls ein Ausstiegsknoten waren etabliert.[231]

Am 16. Mai 2016, CNN Berichtet über den Fall des Kernentwicklers Isis Agora loveCrupt,[232] der unter der Gefahr einer Vorladung durch das FBI in der Thanksgiving -Pause des Vorjahres nach Deutschland geflohen war. Das Elektronische Grenzfundament legal dargestellt LoveCrupt.[233]

Am 2. Dezember 2016, Der New Yorker berichtet über aufkeimt Digitale Privatsphäre und Sicherheitsworkshops in der San Francisco Bay Areabesonders bei der Hackerspace Noisebridgeim Zuge der Präsidentschaftswahlen der Vereinigten Staaten 2016; Das Herunterladen des Torbrowsers wurde erwähnt.[234] Auch im Dezember 2016 hat die Türkei die Nutzung von Tor zusammen mit zehn der am häufigsten verwendeten Blockierung blockiert VPN Dienstleistungen in der Türkei, die beliebte Möglichkeiten für den Zugriff auf verbotene Social -Media -Websites und -Dienste waren.[235]

Tor (und Bitcoin) war grundlegend für den Betrieb des Darkweb -Marktplatzes Alphabay, der im Juli 2017 in einer internationalen Strafverfolgungsbehörde abgeschlossen wurde.[236] Trotz des Bundes behauptet, dass Tor jedoch keinen Benutzer schützen würde,[237] elementar Betriebssicherheit Fehler außerhalb des TOR -Netzwerks führten zum Untergang des Standorts.[238]

2017

Im Juni 2017 die Demokratische Sozialisten Amerikas Empfohlene intermittierende TOR -Verwendung.[239][240] Und im August 2017 zufolge berichten Sie nach Reportage Cybersecurity -Unternehmen, die sich auf die Überwachung und Erforschung des dunklen Webs (das auf Tor als Infrastruktur angewiesen ist) im Namen von Banken und Einzelhändlern spezialisiert sind. FBI und mit anderen Strafverfolgungsbehörden "wenn möglich und notwendig" in Bezug auf illegale Inhalte. Das russischsprachige Untergrund, das ein Verbrechensmodell anbietet, wird als besonders robust angesehen.[241]

2018

Im Juni 2018 blockierte Venezuela den Zugang zum Tor -Netzwerk. Der Block wirkte sich sowohl direkte Verbindungen zum Netzwerk als auch die Verbindungen über Brückenrelais aus.[242]

Am 20. Juni 2018 überfiel die bayerische Polizei die Häuser der Vorstandsmitglieder des gemeinnützigen Zwei-Profit-Zwei-Profit-Mitglieds, ein Mitglied von von torServers.net, was die europäischen Finanztransaktionen von übernimmt aufgehen.NET im Zusammenhang mit einem Blog -Beitrag dort, der anscheinend Gewalt gegen die bevorstehenden versprochen hat Alternative für Deutschland Konvention.[243][244] Tor kam stark gegen die Razzia gegen seine Unterstützungsorganisation heraus, die rechtliche und finanzielle Unterstützung für die Einrichtung und Aufrechterhaltung von Hochgeschwindigkeitsrelais und Ausstiegsknoten bietet.[245] Laut TorServers.net entschied das deutsche Gericht in Landgericht München am 23. August 2018, dass die Überfälle und die Anfälle illegal waren. Die beschlagnahmte Hardware und Dokumentation waren unter Siegel gehalten worden und wurden angeblich weder von der bayerischen Polizei analysiert noch bewertet.[246][247]

Seit Oktober 2018, Chinesische Online -Communities Innerhalb von Tor haben begonnen, zu schwinden, weil die chinesische Regierung zunehmend die Anstrengungen zur Einstufung der chinesischen Regierung aufgehalten hat.[248]

2019

Im November 2019, Edward Snowden forderte eine vollständige, ungekürzte vereinfachtes Chinesisch Übersetzung seiner Autobiographie, Permanente Aufzeichnung, wie der chinesische Verlag gegen ihre Vereinbarung verstoßen hatte, indem er alle Erwähnungen von Tor und anderen Angelegenheiten aufbeobachtete Kommunistische Partei Chinas.[249][250]

2021

Am 8. Dezember 2021 die russische Regierungsbehörde Roskomnadzor kündigte an, dass es TOR- und sechs VPN -Dienste verboten hat, weil er sich nicht an die eingehalten hat Russische Internet Blacklist.[251] Die russischen ISPs versuchten erfolglos, die Hauptwebsite des Tors sowie mehrere Brücken ab dem 1. Dezember 2021 zu blockieren.[252] Das TOR -Projekt hat gegen dieses Verbot gegen russische Gerichte Berufung eingelegt.[253]

2022

Als Antwort auf Internetzensur in dem Russo-Ukraine-Krieg das BBC und Voa haben das russische Publikum an Tor angelegt.[254] Die russische Regierung erhöhte die Bemühungen, den Zugang zu TOR mit technischen und politischen Mitteln zu blockieren, und das Netzwerk meldete eine Zunahme des Verkehrs aus Russland mit seinem Anti-Censuring-Snowflake-Tool.[255]

Verbesserte Sicherheit

Tor reagierte auf frühere Schwachstellen, die oben aufgeführt wurden, indem sie sie gepatscht und die Sicherheit verbessern. Auf die eine oder andere Weise können menschliche (Benutzer-) Fehler zur Erkennung führen. Die TOR Project -Website bietet die Best Practices (Anweisungen) zur ordnungsgemäßen Verwendung des Torbrowsers. Bei unsachgemäßer Verwendung ist TOR nicht sicher. Zum Beispiel warnt Tor seine Benutzer, dass nicht der gesamte Verkehr geschützt ist. Nur der durch den Torbrowser geführte Verkehr ist geschützt. Benutzer werden auch gewarnt zu verwenden Https Versionen von Websites, nicht zu Torrent Mit Tor, um Browser -Plugins nicht zu aktivieren, nicht über TOR im Internet heruntergeladen und sichere Brücken zu verwenden.[256] Benutzer werden auch gewarnt, dass sie ihren Namen oder andere aufschlussreiche Informationen in Webforen über Tor nicht angeben und gleichzeitig anonym bleiben können.[257]

Trotz der Behauptungen von Geheimdiensten, dass 80% der Torer-Nutzer innerhalb von 6 Monaten im Jahr 2013 de-anonymisiert würden, werden sie de-anonymisiert.[258] Das ist immer noch nicht passiert. Tatsächlich konnte das FBI erst im September 2016 den TOR-Benutzer, der sich in das E-Mail-Konto eines Mitarbeiters hackte, nicht lokalisieren, anonymisieren und identifizieren Hillary ClintonE -Mail -Server.[259]

Die beste Taktik der Strafverfolgungsbehörden, um Benutzer zu de-anonymisieren, scheint bei den Gegnern von Tor-Relay zu bleiben, die vergiftete Knoten ausführen, und das Zählen auf den Benutzern selbst mit dem Tor-Browser nicht ordnungsgemäß zu zählen. Wenn Sie beispielsweise ein Video über den Torbrowser herunterladen und dann dieselbe Datei auf einer ungeschützten Festplatte öffnen, während Online die Real IP -Adressen der Benutzer den Behörden zur Verfügung stellt.[260]

Erkennungschancen

Bei ordnungsgemäßer Verwendung werden die Wahrscheinlichkeit, über Tor zu anonymisiert, als extrem niedrig. Mitbegründer des TOR-Projekts Nick Mathewson erklärte, dass das Problem von "Tor-Relay-Gegnern", die vergiftete Knoten laufen, bedeutet, dass ein theoretischer Gegner dieser Art nicht die größte Bedrohung des Netzwerks darstellt:

"Kein Gegner ist wirklich global, aber kein Gegner muss wirklich global sein", sagt er. "Das Abhören im gesamten Internet ist ein mehrfach Millionen-Dollar-Problem. Ein paar Computer ausführen, um viel Verkehr zu belauschen, eine selektive Denial-of-Service-Angriff, um den Verkehr auf Ihre Computer zu steigern, das ist wie zehntausend von Tausenden von Tausenden -Antollars Problem. " Auf der grundlegendsten Ebene kann ein Angreifer, der zwei vergiftete Torknoten betreibt - einen Eintrag, ein Ausgang - den Verkehr analysieren und dadurch den winzigen, unglücklichen Prozentsatz der Benutzer identifizieren, deren Schaltkreis diese beiden Knoten überquert hat. Im Jahr 2016 bietet das Tor -Netzwerk insgesamt rund 7.000 Relais, rund 2.000 Guard -Knoten und rund 1.000 Ausgangsknoten an. Die Wahrscheinlichkeit eines solchen Ereignisses beträgt also eins von zwei Millionen (12000 × 11000), geben oder nehmen."[258]

Tor bietet keinen Schutz vor End-to-End-Timing-Angriffe: Wenn ein Angreifer den Datenverkehr aus dem Zielcomputer und auch den Datenverkehr, der am ausgewählten Ziel des Ziels kommt Gleiche Schaltung.[257]

Sicherheitsniveaus

Abhängig von den Bedürfnissen einzelner Benutzer bietet der Torbrowser drei Sicherheitsstufen unter der Sicherheitsstufe (dem kleinen grauen Schild in der oberen Rechten des Bildschirms) erweiterte Sicherheitseinstellungen. Zusätzlich zur Verschlüsselung der Daten, einschließlich der ständigen Änderung einer IP -Adresse durch eine virtuelle Schaltung, die aufeinanderfolgende, zufällig ausgewählte TOR -Relais umfasst, stehen mehrere andere Sicherheitsebenen zur Verfügung:

  1. Standard (Standard) - Auf dieser Sicherheitsebene sind alle Browserfunktionen aktiviert.
    • Dieses Level bietet die nutzbarste Erfahrung und das niedrigste Sicherheitsniveau.
  2. Sicherer - Auf dieser Sicherheitsebene gelten die folgenden Änderungen:
    • JavaScript ist auf Nicht-HTTPS-Websites deaktiviert.
    • Auf Websites, an denen JavaScript aktiviert ist, sind Leistungsoptimierungen deaktiviert. Skripte auf einigen Websites können langsamer laufen.
    • Einige Mechanismen zur Anzeige mathematischer Gleichungen sind deaktiviert.
    • Audio und Video (HTML5 Media) und WebGL sind Click-to-Play.
  3. Sicherste - Auf dieser Sicherheitsebene gelten diese zusätzlichen Änderungen:
    • JavaScript ist standardmäßig auf allen Websites deaktiviert.
    • Einige Schriftarten, Symbole, mathematische Symbole und Bilder sind deaktiviert.
    • Audio und Video (HTML5 Media) und WebGL sind Click-to-Play.

Siehe auch

Zitate

  1. ^ Dingledine, Roger (20. September 2002). "Pre-Alpha: Führen Sie jetzt einen Zwiebelproxy aus!". [email protected] (Mailingliste). Archiviert Aus dem Original am 26. Juli 2011. Abgerufen 17. Juli 2008.
  2. ^ Goulet, David (18. Juli 2022). "Stabile Veröffentlichung 0.4.7.8". TOR -Projekt. Abgerufen 20. Juli 2022.
  3. ^ a b Goulet, David (5. Februar 2022). "Release 0.4.5.12 und 0.4.6.10". TOR -Projekt. Abgerufen 14. Februar 2022.
  4. ^ Goulet, David (7. April 2022). "Release 0.4.7.6-RC". TOR -Projekt. Abgerufen 13. April 2022.
  5. ^ a b "Tor". Offener Nabe. Archiviert Aus dem Original am 3. September 2014. Abgerufen 27. Mai 2021.
  6. ^ "Ankündigung von Arti, eine reine Implementierung von reinen Rust". 2022.
  7. ^ "Lizenz - Quellcode des Tors". Tor. Archiviert Aus dem Original am 5. November 2018. Abgerufen 15. Mai 2018.
  8. ^ Lee, Dave (10. November 2014). "Dark Net Raids wurden von der Polizei" übertrieben "", sagt Tor Project ". BBC. Abgerufen 18. Juni 2022.
  9. ^ Schmucker, Niklas. "Webverfolgung". SNET2 Seminar Paper-Summer-Begriff.
  10. ^ "Tor Serverstatus". Torprojekt - Metriken. Abgerufen 7. Juli 2021.
  11. ^ McCoy, Damon; Kevin Bauer; Dirk Grunwald; Tadayoshi Kohno; Douglas kranker. "Hell an dunklen Orten leuchten: das Tor -Netzwerk verstehen". Internationales Symposium für Datenschutzverbesserungstechnologien Symposium.
  12. ^ "Über Tor Browser | Tor Projekt | Tor Browserhandbuch". tb-Manual.torproject.org. Abgerufen 27. April 2022.
  13. ^ a b c Lawrence, Dune (23. Januar 2014). "Die Insider -Geschichte von Tor, das beste Internet -Anonymitätsinstrument, das die Regierung jemals gebaut hat". Bloomberg BusinessWeek. Archiviert vom Original am 29. März 2014. Abgerufen 28. April 2014.
  14. ^ a b "Geschichte". TOR -Projekt. Abgerufen 5. Juni 2021.
  15. ^ "Tor FAQ: Warum heißt es Tor?". TOR -Projekt. Archiviert Aus dem Original am 17. Januar 2016. Abgerufen 1. Juli 2011.
  16. ^ Dingledine, Rogert (8. Oktober 2003). "Tor ist frei". Tor-dev (Mailingliste). TOR -Projekt. Archiviert Aus dem Original am 13. Februar 2017. Abgerufen 23. September 2016.
  17. ^ "Torprojektform 990 2008" (PDF). TOR -Projekt. 2009. archiviert von das Original (PDF) am 29. Juni 2017. Abgerufen 30. August 2014.
  18. ^ "Tor -Projektform 990 2009" (PDF). TOR -Projekt. 2010. archiviert von das Original (PDF) am 29. Juni 2017. Abgerufen 30. August 2014.
  19. ^ Goodin, Dan (22. Juli 2014). "TOR -Entwickler versprechen, Fehler zu beheben, die nicht ungeregelt werden können.". ARS Technica. Archiviert Aus dem Original am 8. Juli 2017. Abgerufen 15. Juni 2017.
  20. ^ "Ausgewählte Papiere in Anonymität". Freihafen. Archiviert Aus dem Original am 12. Juli 2018. Abgerufen 26. Oktober 2005.
  21. ^ "Tor Research Home". torProject.org. Archiviert Aus dem Original am 26. Juni 2018. Abgerufen 31. Juli 2014.
  22. ^ Owen, Gareth. "Dr. Gareth Owen: Tor: Hidden Services und Deanonymisierung". Abgerufen 20. Juni 2015.
  23. ^ Moore, Daniel. "Cryptopolitik und The Darknet". Überleben: Globale Politik und Strategie. Abgerufen 20. März 2016.
  24. ^ Cox, Joseph (1. Februar 2016). "Studienansprüche dunkle Websites werden am häufigsten für Verbrechen verwendet.". Abgerufen 20. März 2016.
  25. ^ Zetter, Kim (17. Mai 2005). "Tor Fackes Online -Tracking". Verdrahtet. Archiviert Aus dem Original am 26. Juli 2014. Abgerufen 30. August 2014.
  26. ^ a b Gregg, Brandon (30. April 2012). "Wie online schwarze Märkte funktionieren". CSO online. Archiviert Aus dem Original am 13. August 2012. Abgerufen 6. August 2012.
  27. ^ Morisy, Michael (8. Juni 2012). "Die Jagd nach Kinderporno, FBI durch Tor -Unternetz gestyzt". Muckrock. Archiviert Aus dem Original am 16. Juni 2012. Abgerufen 6. August 2012.
  28. ^ a b c d Ball, James; Schneier, Bruce; Greenwald, Glenn (4. Oktober 2013). "NSA und GCHQ Target TOR -Netzwerk, das die Anonymität der Webbenutzer schützt". Der Wächter. Archiviert Aus dem Original am 28. Februar 2019. Abgerufen 5. Oktober 2013.
  29. ^ "Tor: Übersicht". Das Tor -Projekt. Archiviert Aus dem Original am 6. Juni 2015. Abgerufen 29. April 2015.
  30. ^ Cochrane, Nate (2. Februar 2011). "Die Ägypter wenden sich an Tor, um Dissens online zu organisieren.". SC -Magazin. Archiviert Aus dem Original am 13. Dezember 2011. Abgerufen 10. Dezember 2011.
  31. ^ Jardine, Eric; Lindner, Andrew M.; Owenson, Gareth (15. Dezember 2020). "Die potenziellen Schäden des TOR Anonymity Network Cluster in freien Ländern überproportional". Verfahren der National Academy of Sciences. 117 (50): 31716–31721. Bibcode:2020pnas..11731716J. doi:10.1073/pnas.2011893117. ISSN 0027-8424. PMC 7749358. PMID 33257555.
  32. ^ "Bitcoin: Monetaristen anonym". Der Ökonom. 29. September 2012. Archiviert Aus dem Original am 20. Oktober 2013. Abgerufen 19. Mai 2013.
  33. ^ Boitten, Eerke; Hernandez-Castro, Julio (28. Juli 2014). "Können Sie wirklich auf Tor identifiziert werden oder ist das genau das, was die Polizisten glauben?". Phys.org. Archiviert Aus dem Original am 1. Februar 2019. Abgerufen 31. Juli 2014.
  34. ^ "Jtrig -Tools und -Techniken". Der Abfang. 14. Juli 2014. Archiviert Aus dem Original am 14. Juli 2014. Abgerufen 14. Juli 2014.
  35. ^ "Dokument aus einem internen GCHQ -Wiki listet Tools und Techniken auf, die von der gemeinsamen Intelligenzgruppe der Joint Threat Research entwickelt wurden.". documentcoud.org. 5. Juli 2012. Archiviert Aus dem Original am 8. August 2014. Abgerufen 30. Juli 2014.
  36. ^ Bode, Karl (12. März 2007). "TOR aufräumen". Breitband.com. Archiviert Aus dem Original am 21. Oktober 2013. Abgerufen 28. April 2014.
  37. ^ Jones, Robert (2005). Internet -Forensik. O'Reilly. p.133. ISBN 978-0-596-10006-3.
  38. ^ Chen, Adrian (11. Juni 2012). "'Dark Net' Kiddie Porn -Website behindert die FBI -Untersuchung ". Gawker. Archiviert Aus dem Original am 14. August 2012. Abgerufen 6. August 2012.
  39. ^ Chen, Adrian (1. Juni 2011). "Die Underground -Website, auf der Sie jedes vorstellbare Medikament kaufen können". Gawker. Archiviert von das Original am 3. Juni 2011. Abgerufen 20. April 2012.
  40. ^ Steinberg, Joseph (8. Januar 2015). "Wie Ihr jugendlicher Sohn oder Ihre Tochter vielleicht online Heroin kaufen". Forbes. Archiviert Aus dem Original am 10. Februar 2015. Abgerufen 6. Februar 2015.
  41. ^ Goodin, Dan (16. April 2012). "Feds Shutter Online -Narcotics -Store, in dem TOR ihre Spuren verbergen konnten". ARS Technica. Archiviert Aus dem Original am 19. April 2012. Abgerufen 20. April 2012.
  42. ^ "Finanzabteilung: für eine große Quelle für Bankbetrug". Krebs über Sicherheit. 5. Dezember 2014. Archiviert Aus dem Original am 3. Februar 2019. Abgerufen 7. Dezember 2014.
  43. ^ Farivar, Cyrus (3. April 2015). "Wie ein Latte im Wert von 3,85 USD mit einer gefälschten 100 -Dollar -Rechnung zu einem gefälschten Sturz von Kingpins geführt hat". ARS Technica. Archiviert Aus dem Original am 18. April 2015. Abgerufen 19. April 2015.
  44. ^ Cimpanu, Catalin (6. April 2017). "Neue Malware absichtlich Ziegel IoT -Geräte". Bleepingcomputer. Archiviert Aus dem Original am 19. Februar 2019. Abgerufen 7. April 2017.
  45. ^ Turner, Serrin (27. September 2013). "Versiegelter Compaint" (PDF). Vereinigte Staaten von Amerika gegen Ross William Ulbricht. Archiviert von das Original (PDF) am 2. Oktober 2013.
  46. ^ Higgins, Parker (3. Oktober 2013). "In der Seidenstraße beschuldigen Sie die Technologie nicht". Elektronische Grenzfundament. Archiviert Aus dem Original am 26. Januar 2014. Abgerufen 22. Dezember 2013.
  47. ^ Soghoian, Chris (16. September 2007). "Tor Anonymity Server Admin Haft verhaftet". CNET News. Archiviert Aus dem Original am 10. Dezember 2010. Abgerufen 17. Januar 2011.
  48. ^ "Überwachung Selbstverteidigung: Tor". Elektronische Grenzfundament. Archiviert Aus dem Original am 26. Juni 2014. Abgerufen 28. April 2014.
  49. ^ a b Harris, Shane; Hudson, John (4. Oktober 2014). "Nicht einmal die NSA kann den beliebtesten anonymen Service des Außenministeriums knacken". Außenpolitik. Archiviert Aus dem Original am 20. Juli 2014. Abgerufen 30. August 2014.
  50. ^ Dredge, Stuart (5. November 2013). "Was ist Tor? Ein Anfängerleitfaden zum Datenschutzwerkzeug". Der Wächter. Archiviert Aus dem Original am 15. August 2014. Abgerufen 30. August 2014.
  51. ^ Fowler, Geoffrey A. (17. Dezember 2012). "Tor: Ein anonymer und kontroverser Weg zum Web-Surf". Das Wall Street Journal. Archiviert Aus dem Original am 19. Februar 2014. Abgerufen 30. August 2014.
  52. ^ TVETEN, Julianne (12. April 2017). "Wo häusliche Gewalt und Cybersicherheit kreuzen". Wieder verdrahtet. Archiviert Aus dem Original am 10. August 2017. Abgerufen 9. August 2017.
  53. ^ Levines, George (7. Mai 2014). "Wenn häuslicher Missbrauch digital wird, werden Unterkünfte gegen die Übereinstimmung mit Tor". ". Boston Globe. Archiviert Aus dem Original am 14. September 2014. Abgerufen 8. Mai 2014.
  54. ^ Ellis, Justin (5. Juni 2014). "Der Guardian führt Securedrop für Dokumentenlecks ein". Nieman Journalism Lab. Archiviert Aus dem Original am 17. August 2014. Abgerufen 30. August 2014.
  55. ^ O'Neill, Patrick Howell (9. März 2015). "Das britische Parlament sagt, dass das Verbot von TOR inakzeptabel und unmöglich ist". Der tägliche Punkt. Archiviert Aus dem Original am 2. April 2015. Abgerufen 19. April 2015.
  56. ^ Kelion, Leo (22. August 2014). "NSA- und GCHQ -Agenten 'Leak tor Bugs', behauptet Entwickler". BBC News. Archiviert Aus dem Original am 2. Februar 2019. Abgerufen 21. Juli 2018.
  57. ^ "Ermöglicht TOR die Kriminellen nicht, schlechte Dinge zu tun?". TOR -Projekt. Archiviert Aus dem Original am 17. August 2013. Abgerufen 28. August 2013.
  58. ^ Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13. August 2004). "Tor: Der Zwiebelrouter der zweiten Generation". Proc. 13. Usenix Security Symposium. San Diego, Kalifornien. Archiviert Aus dem Original am 9. August 2011. Abgerufen 17. November 2008.
  59. ^ "Tor: Brücken". TOR -Projekt. Archiviert vom Original am 12. Mai 2012. Abgerufen 9. Januar 2011.
  60. ^ "Torpcap - Tor -Netzwerk -Forensik". NetResec. 12. Dezember 2018. Archiviert vom Original am 12. Dezember 2018. Abgerufen 12. Dezember 2018.
  61. ^ Winter, Philipp. "Wie interagieren Tor -Benutzer mit Onion -Diensten?" (PDF). Archiviert (PDF) vom Original am 28. Dezember 2018. Abgerufen 27. Dezember 2018.
  62. ^ "Konfigurieren von Zwiebeldiensten für Tor". TOR -Projekt. Archiviert Aus dem Original am 15. Dezember 2018. Abgerufen 13. Dezember 2018.
  63. ^ Mathewson, Nick. "Fügen Sie den ersten Entwurf des Rendezvous Point -Dokuments hinzu". Tor -Quellcode. Archiviert Aus dem Original am 15. November 2018. Abgerufen 23. September 2016.
  64. ^ Øverlier, Lasse; Syverson, Paul (21. Juni 2006). "2006 IEEE Symposium über Sicherheit und Privatsphäre (S & P'06)" (PDF). Verfahren des IEEE -Symposiums 2006 über Sicherheit und Privatsphäre. IEEE -Symposium über Sicherheit und Privatsphäre. Oakland, Kalifornien: IEEE CS Press. p. 1. doi:10.1109/sp.2006.24. ISBN 0-7695-2574-1. Archiviert (PDF) Aus dem Original am 10. August 2013.
  65. ^ a b "Tor: Onion Service Protocol". TOR -Projekt. Archiviert Aus dem Original am 23. Dezember 2018. Abgerufen 13. Dezember 2018.
  66. ^ Goodin, Dan (10. September 2007). "Tor im Herzen von Botschaftspasswörtern leckt". Das Register. Archiviert Aus dem Original am 25. September 2007. Abgerufen 20. September 2007.
  67. ^ Cox, Joseph (6. April 2016). "Ein Tool, um zu überprüfen, ob Ihre dunkle Website wirklich anonym ist: 'Onionscan' wird dunkle Websites auf Sicherheitsschwächen untersuchen". Hauptplatine. Archiviert Aus dem Original am 16. August 2017. Abgerufen 7. Juli 2017.
  68. ^ Burgess, Matt (3. Februar 2018). "Smart Dildos und Vibratoren werden immer wieder gehackt - aber Tor könnte die Antwort auf sicherere vernetzte Sex sein.". Wired UK. Archiviert Aus dem Original am 9. Februar 2018. Abgerufen 9. Februar 2018.
  69. ^ Zetter, Kim (12. Dezember 2008). "Neuer Service stellt für alle anonymisierte Inhalte zur Verfügung.". Verdrahtet. Archiviert Aus dem Original am 18. März 2014. Abgerufen 22. Februar 2014.
  70. ^ Koebler, Jason (23. Februar 2015). "Das Nächste mit einer Karte des dunklen Netzes: Pastebin". Hauptplatine. Archiviert Aus dem Original am 22. Dezember 2016. Abgerufen 14. Juli 2015.
  71. ^ "Nyx". nyx.torproject.org. Archiviert Aus dem Original am 26. Januar 2019. Abgerufen 19. Juni 2018.
  72. ^ "Ubuntu Manpage: Arm - Terminal Tor Status Monitor". Ubuntu.com. Archiviert Aus dem Original am 20. Juni 2018. Abgerufen 20. April 2015.
  73. ^ "Sommerschluss (ARM -Projekt)". torProject.org. Archiviert Aus dem Original am 20. April 2015. Abgerufen 19. April 2015.
  74. ^ "Interview mit Damien Johnson von Brenno Winter". atagar.com. Archiviert von das Original am 4. Oktober 2014. Abgerufen 4. Juni 2016.
  75. ^ a b "Tor Projekt: FAQ". torProject.org. Archiviert Aus dem Original am 24. März 2019. Abgerufen 31. Oktober 2019.
  76. ^ Dingledine, Roger (18. Februar 2009). "Eine Zelle reicht aus, um die Anonymität von Tor zu brechen". TOR -Projekt. Archiviert Aus dem Original am 20. September 2010. Abgerufen 9. Januar 2011.
  77. ^ "TheonionRouter/Torfaq". Archiviert vom Original am 16. September 2020. Abgerufen 18. September 2007. TOR (wie alle aktuellen praktischen Anonymitätsdesigns mit geringer Latenz) schlägt fehl, wenn der Angreifer beide Enden des Kommunikationskanals sehen kann
  78. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (13. November 2009). "Website Fingerprinting: Angriff auf populäre Datenschutzverbesserungstechnologien mit dem Multinomial Naive-Bayes-Klassifikator" (PDF). Proceedings des ACM Cloud Computing Security Workshop 2009 (CCSW). Cloud Computing Security Workshop. New York, USA: Verband für Rechenmaschinen. Archiviert (PDF) Aus dem Original am 22. April 2011. Abgerufen 2. September 2010.
  79. ^ Richter, Peter (20. August 2013). "Das schnelle Internet -Scan -Tool von ZMAP kann in Minuten null Tage verbreiten". TechWek Europe. Archiviert von das Original am 24. August 2013.
  80. ^ "Konsensgesundheit". Konsens-Health.Torproject.org. Abgerufen 15. März 2022.
  81. ^ George Tankersley (4. Oktober 2017). "Erste Schritte mit der Torentwicklung". Archiviert vom Original am 22. Januar 2021. Abgerufen 16. Januar 2021.
  82. ^ Tommy (2. November 2017). "Einführung von Bastet, unserer neuen Verzeichnisbehörde". Das Tor -Projekt. Archiviert vom Original am 25. November 2020. Abgerufen 16. Januar 2021.
  83. ^ Karsten Loesing (15. Mai 2014). "10 Jahre Sammeln von TOR -Verzeichnisdaten". Das Tor -Projekt. Archiviert vom Original am 20. Juni 2020. Abgerufen 16. Januar 2021.
  84. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. (Mai 2012). Lastor: Ein Kunde mit geringer Latenz als bewusstes Tor (PDF). IEEE Symposium über Sicherheit und Privatsphäre. Oakland, USA. Archiviert von das Original (PDF) am 28. September 2013. Abgerufen 28. April 2014.
  85. ^ Zetter, Kim (10. September 2007). "Schurkenknoten verwandeln zum Anonymizer in Traufedropper das Paradies". Verdrahtet. Archiviert Aus dem Original am 31. Dezember 2008. Abgerufen 16. September 2007.
  86. ^ Lemos, Robert (8. März 2007). "Tor Hack hat vorgeschlagen, Kriminelle zu fangen". SecurityFocus. Archiviert Aus dem Original am 10. Februar 2019. Abgerufen 3. Februar 2008.
  87. ^ Gray, Patrick (13. November 2007). "Der Hack des Jahres". Sydney Morning Herald. Archiviert Aus dem Original am 18. April 2014. Abgerufen 28. April 2014.
  88. ^ a b c d "Jemand führt Hunderte von böswilligen Servern im Tor-Netzwerk aus und könnte Benutzer de-anonymisieren.". Gizmodo. 3. Dezember 2021. Abgerufen 5. Dezember 2021.
  89. ^ a b c d "Ein mysteriöser Bedrohungsschauspieler betreibt Hunderte von böswilligen Tor -Staffeln". Der Rekord von Future wurde aufgezeichnet. 3. Dezember 2021. Abgerufen 5. Dezember 2021.
  90. ^ "Über 25% der TOR -Exit -Relais haben die dunklen Webaktivitäten der Benutzer ausspioniert". Die Hacker News. 10. Mai 2021. Abgerufen 5. Dezember 2021.
  91. ^ Paganini, Pierluigi (3. Dezember 2021). "KAX17 -Bedrohungsschauspieler versucht, Tor -Nutzer zu deanonyisieren, die Tausende von Schurken -Staffeln betreiben.". CybersecurityworldConference.com. Archiviert vom Original am 23. Juni 2021.
  92. ^ Koppen, Georg (9. November 2021). "[Tor-Relays] Jüngste Ablehnung von Relais". Abgerufen 5. Dezember 2021.
  93. ^ "Tor anonymisieren Netzwerk von französischen Forschern gefährdet". Die Hacker News. 24. Oktober 2011. Archiviert Aus dem Original am 7. Dezember 2011. Abgerufen 10. Dezember 2011.
  94. ^ "Des Chercheurs Francais Cassent Le Reseau d'Anonymisierte Tor". 01net.com (auf Französisch). Archiviert Aus dem Original am 16. Oktober 2011. Abgerufen 17. Oktober 2011.
  95. ^ Phobos (24. Oktober 2011). "Gerüchte über Tors Kompromisse sind stark übertrieben". TOR -Projekt. Archiviert Aus dem Original am 30. Januar 2012. Abgerufen 20. April 2012.
  96. ^ a b Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir (27. November 2017). "Auf nachweislich unsichtbare Netzwerkflussfingerabdrücke" (PDF). 2017 51. Asilomar -Konferenz über Signale, Systeme und Computer. IEEE. S. 258–262. Arxiv:1711.10079. doi:10.1109/ACSSC.2017.8335179. ISBN 978-1-5386-1823-3. S2CID 4943955. Archiviert (PDF) vom Original am 5. Mai 2022.{{}}: CS1 Wartung: Datum und Jahr (Link)
  97. ^ a b Murdoch, Steven J.; Danezis, George (19. Januar 2006). "Kostengünstige Verkehrsanalyse von Tor" (PDF). Verfahren des IEEE -Symposiums 2005 über Sicherheit und Privatsphäre. IEEE CS. IEEE Symposium über Sicherheit und Privatsphäre. Archiviert (PDF) Aus dem Original am 16. Juni 2007. Abgerufen 21. Mai 2007.
  98. ^ "BBC iPlayer Hilfe - Warum glaubt BBC iPlayer, ich bin außerhalb Großbritanniens?". BBC. Archiviert von das Original am 28. Dezember 2017. Abgerufen 10. September 2017.
  99. ^ a b c d Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (März 2011). Ein schlechter Apple verwöhnt den Haufen: Nutzung von P2P -Anwendungen, um die Benutzer von TOR -Benutzern zu verfolgen und zu profilieren (PDF). 4. Usenix-Workshop über groß angelegte Exploits und aufstrebende Bedrohungen (LEET '11). Nationales Institut für Forschung in Informatik und Kontrolle. Archiviert (PDF) Aus dem Original am 27. April 2011. Abgerufen 13. April 2011.
  100. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Kranker, Douglas (2008). "Technologien zur Datenschutzverbesserung" " (PDF). Verfahren des 8. Internationalen Symposiums über Technologien zur Privatsphäre verstärken. 8. Internationales Symposium über Technologien zur Privatsphäre. Vorlesungsnotizen in Informatik. Vol. 5134. Berlin, Deutschland: Springer-Verlag. S. 63–76. doi:10.1007/978-3-540-70630-4_5. ISBN 978-3-540-70629-8. Archiviert (PDF) Aus dem Original am 15. Mai 2012. Abgerufen 13. April 2011.
  101. ^ a b c d e Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (April 2010). Kompromisse bei der Ausnutzung von P2P -Informationsleckagen für die Anonymität (PDF). 7. Usenix -Symposium für Netzwerkdesign und -implementierung. Arxiv:1004.1461. Bibcode:2010ArXIV1004.1461m. Archiviert (PDF) Aus dem Original am 6. September 2014. Abgerufen 28. April 2014.
  102. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn (2014). Der Scharfschützenangriff: Anonym deanonymisieren und deaktivieren Sie das TOR -Netzwerk (PDF). 21. jährliches Netzwerk- und Distributed System Security Symposium. Archiviert (PDF) vom Original am 30. Juni 2014. Abgerufen 28. April 2014.
  103. ^ Dingledine, Roger (7. April 2014a). "OpenSSL Bug CVE-2014-0160". TOR -Projekt. Archiviert Aus dem Original am 10. Juli 2017. Abgerufen 28. April 2014.
  104. ^ Dingledine, Roger (16. April 2014b). "Ablehnung von 380 anfälligen Wach-/Ausgangstasten". Tor-Relays (Mailingliste). Archiviert Aus dem Original am 19. April 2014. Abgerufen 28. April 2014.
  105. ^ Mond (16. April 2014). "Tor Weekly News - 16. April 2014". TOR -Projekt. Archiviert Aus dem Original am 19. April 2014. Abgerufen 28. April 2014.
  106. ^ Gallagher, Sean (18. April 2014). "Die Reihen der Relais -Server von Tor Network sind wegen des Heartbleed -Fehlers geschnitten". ARS Technica. Archiviert Aus dem Original am 1. Mai 2014. Abgerufen 28. April 2014.
  107. ^ Mimoso, Michael (17. April 2014). "Tor beginnt die schwarze Liste der Ausgangsknoten anfällig für Heartbleed". Bedrohung Post. Archiviert Aus dem Original am 19. April 2014. Abgerufen 28. April 2014.
  108. ^ Dingledine (2014) "Am 4. Juli 2014 fanden wir eine Gruppe von Staffeln, von denen wir annehmen, dass sie Benutzer dekanisieren.
  109. ^ a b Dingledine, Roger (30. Juli 2014). "Tor Security Advisory:" Frühes "Verkehrsbestätigungsangriff" Relay ". Das Tor -Projekt. Archiviert vom Original am 24. Mai 2019. Abgerufen 9. Juli 2018.
  110. ^ Dingledine (2014) "... Wir gehen davon aus, dass sie versucht haben, Benutzer zu deanonyisieren. Sie scheinen auf Personen gerichtet zu sein, die von Anfang Februar bis 4. Juli betrieben oder auf versteckte Dienste zugegriffen haben oder auf Hidden Services zugegriffen haben, sollten annehmen, dass sie betroffen waren ... Wir wissen, dass der Angriff nach Benutzern gesucht hat, die versteckte Dienstdeskriptoren abgerufen haben ... Der Angriff hat wahrscheinlich auch versucht zu erfahren der Ort ihres versteckten Dienstes. "
  111. ^ Dingledine (2014) "Relais sollten auf eine aktuelle TOR-Veröffentlichung (0.2.4.23 oder 0.2.5.6-Alpha) ein Upgrade, um die jeweilige Protokollanfälligkeit der Angreifer zu schließen, die die Angreifer verwendeten ..."
  112. ^ Dingledine (2014) "Für fachkundige Benutzer warnt die neue TOR-Version Sie in Ihren Protokollen, wenn ein Relais auf Ihrem Pfad alle Relais-Early-Zellen injiziert: Suchen Sie nach dem Ausdruck 'erhalten eine eingehende Relay_early-Zelle'."
  113. ^ Dingledine (2014) "Clients, die ein Upgrade (sobald neuer Browser -Veröffentlichungen bereit sind), werden einen weiteren Schritt unternehmen, um die Anzahl der Einstiegswächter zu begrenzen, die in der Lage sind, ihren Verkehr zu sehen, und so den Schaden durch zukünftige Angriffe wie diese zu verringern ... 3) Ein Software -Update, das (sobald genügend Clients aktualisiert wurden), können wir den Kunden aufweisen, einen Einstiegsschutz und nicht auf drei zu verwenden, um die Exposition gegenüber Relais im Laufe der Zeit zu verringern. "
  114. ^ Dingledine (2014) "Versteckte Service -Betreiber sollten in Betracht ziehen, den Standort ihres versteckten Dienstes zu ändern."
  115. ^ Dingledine (2014) "... aber denken Sie daran, dass die Verhinderung der Verkehrsbestätigung im Allgemeinen ein offenes Forschungsproblem bleibt."
  116. ^ Greenberg, Andy (7. November 2014). "Globales Web Crackdown verhaftet 17, beschlagnahmt Hunderte von Dark Net Domains". Verdrahtet. Archiviert Aus dem Original am 9. August 2015. Abgerufen 9. August 2015.
  117. ^ Wakefield, Jane (7. November 2014). "Riesiger Überfall, um mehr als 400 dunkle Net-Sites zu schließen-". BBC News. Archiviert Aus dem Original am 21. August 2015. Abgerufen 9. August 2015.
  118. ^ O'Neill, Patrick Howell (7. November 2014). "Die Wahrheit hinter Tors Vertrauenskrise". Der tägliche Punkt. Archiviert Aus dem Original am 10. November 2014. Abgerufen 10. November 2014.
  119. ^ Knight, Shawn (7. November 2014). "Operation Onymous beschlagnahmt Hunderte von Darknet -Standorten, 17 global verhaftet". Techspot. Archiviert Aus dem Original am 8. November 2014. Abgerufen 8. November 2014.
  120. ^ a b c d "Gerichtsdokumente zeigen, dass eine Universität FBI Bust Silk Road 2 geholfen hat, Kinderpornolutverdächtige". Hauptplatine. 11. November 2015. Archiviert Aus dem Original am 21. November 2015. Abgerufen 20. November 2015.
  121. ^ a b "Hat das FBI eine Universität gezahlt, um Tor -Benutzer anzugreifen?". torProject.org. 11. November 2015. Archiviert Aus dem Original am 18. November 2015. Abgerufen 20. November 2015.
  122. ^ Zorz, Zeljka (12. November 2015). "TOR -Projekt behauptet, FBI hat Universitätsforscher 1 Mio. USD für die Entlassung von TOR -Nutzern gezahlt". Hilfe bei der Nettosicherheit. Archiviert Aus dem Original am 17. November 2015. Abgerufen 20. November 2015.
  123. ^ a b Felten, Hrsg (31. Juli 2014). "Warum griffen Cert -Forscher Tor an?". Freiheit zu Bastler, Zentrum für Informationstechnologie Politik, Princeton University. Archiviert Aus dem Original am 5. September 2016. Abgerufen 9. Juli 2018.
  124. ^ Madnick, Stuart; Xitong li; Nazli Choucri (2009). "Erfahrungen und Herausforderungen bei der Verwendung von Zertifikaten zur Analyse der internationalen Cybersicherheit". MIT Sloan -Forschungspapier.
  125. ^ Cimpanu, Catalin (10. März 2016). "TOR -Benutzer können basierend auf ihren Mausbewegungen verfolgt werden.". Softpedia. Archiviert Aus dem Original am 11. März 2016. Abgerufen 11. März 2016.
  126. ^ Anonymous (10. März 2016). "TOR -Benutzer können basierend auf ihren Mausbewegungen verfolgt werden.". Slashdot. Archiviert Aus dem Original am 12. März 2016. Abgerufen 11. März 2016.
  127. ^ Greenberg, Andy (26. August 2015). "Agora, der größte Drogenmarkt des Dark Web, geht offline". Verdrahtet. Archiviert Aus dem Original am 15. August 2016. Abgerufen 13. September 2016.
  128. ^ Albert Kwon; Mashael alsabah; David Lazar; Marc Dacier; Srinivas Devadas (August 2015). "Circuit Fingerprinting -Angriffe: Passive Deanonymisierung von Tor versteckten Diensten" (PDF). Archiviert (PDF) Aus dem Original am 9. April 2016. Abgerufen 14. Juli 2016.
  129. ^ Danezis1, George; Wittneben, Bettina. "Die Ökonomie der Massenüberwachung und der fragwürdige Wert der anonymen Kommunikation" (PDF). Archiviert (PDF) Aus dem Original am 25. Oktober 2016. Abgerufen 27. April 2022 - über ecoinfosec.org.
  130. ^ a b c d "Neue Veröffentlichung: Tor Browser 11.5". 14. Juli 2022. Abgerufen 20. Juli 2022.
  131. ^ "Download Tor Browser in Ihrer Sprache". The Tor Project, Inc. Abgerufen 7. Juli 2021.
  132. ^ "Tor Browser Bundle". TOR -Projekt. 23. Juni 2014. archiviert von das Original am 23. Juni 2014. Abgerufen 21. Mai 2017.
  133. ^ "Tor Project: Core People". TOR -Projekt. Archiviert von das Original am 18. Januar 2011. Abgerufen 17. Juli 2008.
  134. ^ Murdoch, Steven J. (30. Januar 2008). "Neue TOR -Verteilung zum Testen: Tor Browser -Bündel". Tor-Talk (Mailingliste). Archiviert vom Original am 5. März 2020. Abgerufen 13. Januar 2020.
  135. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven (15. März 2013). "Die Gestaltung und Implementierung des Torbrowsers [Entwurf]". TOR -Projekt. Archiviert Aus dem Original am 15. August 2014. Abgerufen 28. April 2014.
  136. ^ a b Alin, Andrei (2. Dezember 2013). "Tor Browser Bundle Ubuntu PPA". Web Upd8. Archiviert Aus dem Original am 21. April 2014. Abgerufen 28. April 2014.
  137. ^ Knight, John (1. September 2011). "Tor Browser-Bundle-Tor wird tragbar". Linux Journal. Archiviert vom Original am 29. April 2014. Abgerufen 28. April 2014.
  138. ^ "Dieses Repository enthält Torbrowser -Veröffentlichungen". GitHub. 23. September 2020. Archiviert vom Original am 23. September 2020. Abgerufen 23. September 2020.
  139. ^ Poulsen, Kevin (8. Mai 2014). "Besuchen Sie die falsche Website, und das FBI könnte in Ihrem Computer enden". Verdrahtet. Archiviert Aus dem Original am 11. Januar 2018. Abgerufen 12. März 2017.
  140. ^ "Feds Büste durch eine riesige Pornoseite von tor versteckter Kinder mit fragwürdigem Malware". ARS Technica. 16. Juli 2015. Archiviert vom Original am 24. März 2020. Abgerufen 26. Juli 2018.
  141. ^ "FBI Tor Busting 227 1". Archiviert Aus dem Original am 2. Juli 2018. Abgerufen 26. Juli 2018.
  142. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley (25. Mai 2016). "Reverse Engineering Eine Nit, die für die Benutzer von Nutzern entlarvt". Jährliche ADFSL -Konferenz über digitale Forensik, Sicherheit und Recht. Archiviert Aus dem Original am 2. Juli 2018. Abgerufen 26. Juli 2018.
  143. ^ "Das FBI hat das Lieblings -Hacking -Tool des Webs verwendet, um die Nutzer von TOR zu entlarven.". Verdrahtet. 16. Dezember 2014. Archiviert Aus dem Original am 22. Februar 2019. Abgerufen 26. Juli 2018.
  144. ^ "Federal Cybersecurity Director befand sich wegen Kinderpornos für schuldig". Verdrahtet. 27. August 2014. Archiviert Aus dem Original am 23. Februar 2019. Abgerufen 26. Juli 2018.
  145. ^ "Der ehemalige amtierende HHS -Cyber ​​-Sicherheitsdirektor wurde wegen Kinderpornografie Enterprise zu 25 Jahren Gefängnis verurteilt.". US -Justizministerium. 5. Januar 2015. Archiviert Aus dem Original am 2. Juli 2018.
  146. ^ "New Yorker Mann, der zu sechs Jahren Gefängnis verurteilt wurde, weil er Kinderpornografie erhalten und auf Kinderzugang zugänglich gemacht hat.". US -Justizministerium. 17. Dezember 2015. Archiviert Aus dem Original am 5. Juli 2018.
  147. ^ Poulsen, Kevin (5. August 2013). "Feds sind Verdächtige in neuer Malware, die die Anonymität angreift". Verdrahtet. Archiviert vom Original am 29. April 2014. Abgerufen 12. März 2017.
  148. ^ Krebs, Brian (13. August 2013). "Firefox Zero-Day bei Kinderpornojagd?". Krebs über Sicherheit. Archiviert vom Original am 13. Dezember 2020. Abgerufen 26. Dezember 2020.
  149. ^ "Die Schichten von Tor mit egoistischer Giraffe zurückziehen". Der Wächter. 4. Oktober 2013. Archiviert Aus dem Original am 5. Oktober 2013. Abgerufen 5. Oktober 2013.
  150. ^ Samson, TED (5. August 2013). "Tor Browser-Bundle für Windows-Benutzer, die für Info-Diebstahl-Angriffe anfällig sind". InfoWorld. Archiviert vom Original am 29. April 2014. Abgerufen 28. April 2014.
  151. ^ Poulsen, Kevin (8. Mai 2013). "Feds sind Verdächtige in neuer Malware, die die Anonymität angreift". Verdrahtet. Archiviert vom Original am 29. April 2014. Abgerufen 29. April 2014.
  152. ^ Owen, Gareth. "FBI -Malwareanalyse". Archiviert von das Original am 17. April 2014. Abgerufen 6. Mai 2014.
  153. ^ O'Faolain, Aodhan (8. August 2013). "Der Mann suchte in uns wegen Kinderpornos in Sorgerecht in Untersuchungshaft". Die irischen Zeiten. Archiviert Aus dem Original am 9. August 2013. Abgerufen 26. Dezember 2020.
  154. ^ Mann hinter der größten Quelle für Kindesmissbrauchsbilder der Welt ist seit 27 Jahren inhaftiert, The Guardian.com, 2021/09/16
  155. ^ Best, Jessica (21. Januar 2014). "Man branded 'größter Vermittler von Child Porno auf dem Planeten' in Gewahrsam wieder in Untersuchungshaft". Tagesspiegel. Archiviert vom Original am 29. Mai 2014. Abgerufen 29. April 2014.
  156. ^ Dingledine, Roger (5. August 2013). "Tor Security Advisory: Old Tor Browser Bündel verletzlich". TOR -Projekt. Archiviert Aus dem Original am 26. März 2014. Abgerufen 28. April 2014.
  157. ^ Poulsen, Kevin (13. September 2013). "FBI gibt zu, dass es Torserver hinter Mass Malware -Angriff kontrolliert hat". Verdrahtet. Archiviert Aus dem Original am 21. Dezember 2013. Abgerufen 22. Dezember 2013.
  158. ^ Schneier, Bruce (4. Oktober 2013). "Angriff auf Tor: Wie die NSA -Online -Anonymität der Benutzer von Benutzern abzielt". Der Wächter. Archiviert Aus dem Original am 7. August 2017. Abgerufen 22. Dezember 2013.
  159. ^ a b Singh, Sukhbir (29. Oktober 2015). "Tor Messenger Beta: Chat über Tor, leicht". Der Torblog. Das Tor -Projekt. Archiviert Aus dem Original am 30. Oktober 2015. Abgerufen 31. Oktober 2015.
  160. ^ Singh, Sukhbir (28. September 2017). "Tor Messenger 0.5.0b1 wird freigegeben". Sukhbirs Blog. Das Tor -Projekt. Archiviert Aus dem Original am 6. Oktober 2017. Abgerufen 6. Oktober 2017.
  161. ^ Singh, Sukhbir (2. April 2018). "Sonnenaufgang für Messenger". Archiviert vom Original am 2. April 2020. Abgerufen 9. April 2020.
  162. ^ "Tor Messenger Design Dokument". Das Tor -Projekt. 13. Juli 2015. Archiviert Aus dem Original am 22. November 2015. Abgerufen 22. November 2015.
  163. ^ "Sunseting Tor Messenger | Tor Project". blog.torproject.org. Abgerufen 7. Mai 2022.
  164. ^ Aemasu, Lucian (3. April 2018). "TOR -Projekt schließt die Entwicklung von Tor Messenger". Toms Hardware. Abgerufen 3. April 2018.
  165. ^ Sharwood, Simon (3. April 2018). "Tor 'Sunsets' sicherer Messenger, der die Beta nie verlassen hat". Das Register. Archiviert Aus dem Original am 15. Juli 2018. Abgerufen 2. Oktober 2019.
  166. ^ "Tor". Vuze. Archiviert vom Original am 30. April 2013. Abgerufen 3. März 2010.
  167. ^ "Bitmessage FAQ". Bitmessage. Archiviert Aus dem Original am 18. August 2013. Abgerufen 17. Juli 2013.
  168. ^ Hassan, Nihad; Hijazi, Rami (2016). Datenverschläge im Windows -Betriebssystem: Ein praktischer Ansatz für Untersuchung und Verteidigung. Syngress. p. 184. ISBN 978-0-12-804496-4.
  169. ^ "Um". Das Guardian -Projekt. Archiviert Aus dem Original am 16. April 2011. Abgerufen 10. Mai 2011.
  170. ^ "Chatsecure: Private Messaging". Das Guardian -Projekt. Archiviert Aus dem Original am 24. September 2014. Abgerufen 20. September 2014.
  171. ^ "Orbot: Mobile Anonymität + Umfang". Das Guardian -Projekt. Archiviert Aus dem Original am 11. Mai 2011. Abgerufen 10. Mai 2011.
  172. ^ "ORWeb: Datenschutzbrowser". Das Guardian -Projekt. Archiviert von das Original am 11. Mai 2011. Abgerufen 10. Mai 2011.
  173. ^ N8FR8 (30. Juni 2015). "ORFOX: Streben Sie, den Browser in Android zu bringen.". GuardianProject.info. Archiviert Aus dem Original am 13. September 2015. Abgerufen 17. August 2015. Unser Plan ist es, Benutzer aktiv zu ermutigen, von ORWEB nach Orfox zu wechseln und die aktive Entwicklung von ORWEB zu stoppen und sogar aus dem Google Play Store zu entfernen.
  174. ^ "Proxymob: Firefox Mobile Add-On". Das Guardian -Projekt. Archiviert von das Original am 11. Mai 2011. Abgerufen 10. Mai 2011.
  175. ^ "Obscura: sichere intelligente Kamera". Das Guardian -Projekt. Archiviert Aus dem Original am 24. September 2014. Abgerufen 19. September 2014.
  176. ^ Endlose / Zwiebel -Browser -Lizenz (OBL)
  177. ^ "Tor im Herzen: Zwiebelbrowser (und mehr iOS Tor)". Der Torblog.
  178. ^ Zwiebelbrowser im App Store
  179. ^ "OnionBrowser/OnionBrowser". GitHub. 30. Juni 2021.
  180. ^ Shankland, Stephen (28. Juni 2018). "Brave Advances Browser Privatsphäre mit torbetriebenen Registerkarten". CNET. Archiviert Aus dem Original am 27. September 2018. Abgerufen 27. September 2018.
  181. ^ Brave (5. Oktober 2020). "Brave.com hat jetzt einen eigenen Tor -Onion -Service, der mehr Benutzern einen sicheren Zugriff auf Brave bietet". Tapferer Browser. Archiviert Aus dem Original am 6. Oktober 2020. Abgerufen 22. Januar 2021.
  182. ^ Жкков, антон (15. Dezember 2009). "Вologючаем Tor [Machen Sie Tor zum ganzen Schwein]. Xakep. Archiviert von das Original am 1. September 2013. Abgerufen 28. April 2014.
  183. ^ "Tor Projekt: Steckbare Transporte". torProject.org. Archiviert Aus dem Original am 13. August 2016. Abgerufen 5. August 2016.
  184. ^ Brandom, Russell (9. Mai 2014). "Überlebende häusliche Gewalt wenden sich an Tor, um Missbrauchern zu entkommen". Der Verge. Archiviert Aus dem Original am 2. September 2014. Abgerufen 30. August 2014.
  185. ^ Gurnow, Michael (1. Juli 2014). "Sitzen zwischen Pablo Escobar und Mahatma Gandhi: Die klebrige Ethik der Anonymitätsnetzwerke". Dissidenten Stimme. Archiviert Aus dem Original am 6. Oktober 2014. Abgerufen 17. Juli 2014.
  186. ^ Zetter, Kim (1. Juni 2010). "Wikileaks wurde mit Dokumenten gestartet, die von Tor abgefangen wurden". Verdrahtet. Archiviert Aus dem Original am 12. August 2014. Abgerufen 30. August 2014.
  187. ^ Lee, Timothy B. (10. Juni 2013). "Fünf Möglichkeiten, die NSA davon abzuhalten, dich auszuspionieren". Die Washington Post. Archiviert Aus dem Original am 4. Oktober 2014. Abgerufen 30. August 2014.
  188. ^ Norton, Quinn (9. Dezember 2014). "Die Luft um Tor räumen". Pandodaily. Archiviert vom Original am 25. Mai 2019. Abgerufen 10. Dezember 2014.
  189. ^ a b Levine, Yasha (16. Juli 2014). "Fast alle, die an der Entwicklung von TOR beteiligt sind, wurde (oder wird) von der US -Regierung finanziert.". Pando täglich. Archiviert Aus dem Original am 11. April 2016. Abgerufen 21. April 2016.
  190. ^ McKim, Jenifer B. (8. März 2012). "Datenschutzsoftware, kriminelle Verwendung". Der Boston Globe. Archiviert von das Original am 12. März 2012.
  191. ^ Appelbaum J, Gibson A, Goetz J, Kabisch V, Kampf L, Ryge L (3. Juli 2014). "NSA zielt auf die Privatsphäre bewusst". Panorama. Norddeutscher Rundfunk. Archiviert Aus dem Original am 3. Juli 2014. Abgerufen 4. Juli 2014.
  192. ^ "Tor: Sponsoren". TOR -Projekt. Archiviert Aus dem Original am 27. Juli 2011. Abgerufen 11. Dezember 2010.
  193. ^ Fowler, Geoffrey A. (17. Dezember 2012). "Tor: Ein anonymer und kontroverser Weg zum Web-Surf". Wallstreet Journal. Archiviert Aus dem Original am 11. März 2015. Abgerufen 19. Mai 2013.
  194. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Überleben. Februar 2016, Vol. 58 Ausgabe 1, P7-38. 32p.
  195. ^ Inc., das TOR -Projekt,. "Tor: Sponsoren". www.torproject.org. Abgerufen am 28. Oktober 2016.
  196. ^ Fung, Brian (6. September 2013). "Die Feds zahlen 60 Prozent der Entwicklung von Tor. Können Benutzer ihr vertrauen?". Der Schalter. Washington Post. Archiviert Aus dem Original am 9. September 2013. Abgerufen 6. Februar 2014.
  197. ^ "Tor ist nicht so sicher, wie Sie vielleicht denken". InfoSecurity Magazine. 2. September 2013. Archiviert Aus dem Original am 27. August 2014. Abgerufen 30. August 2014.
  198. ^ "Präsentation "Tor stinks" - Lesen Sie das vollständige Dokument ". Der Wächter. 4. Oktober 2014. Archiviert vom Original am 29. August 2014. Abgerufen 30. August 2014.
  199. ^ O'Neill, Patrick Howell (2. Oktober 2014). "Der echte Riss in Tors Rüstung". Der tägliche Punkt. Archiviert vom Original am 25. Mai 2019. Abgerufen 3. Oktober 2014.
  200. ^ Lee, Dave (7. November 2014). "Dunkle Net-Experten handeln Theorien mit dem Abbau nach Überfällen". BBC News. Archiviert Aus dem Original am 12. November 2014. Abgerufen 12. November 2014.
  201. ^ Spiegel -Mitarbeiter (28. Dezember 2014). "Takte Augen: Im Krieg der NSA gegen die Internetsicherheit". Der Spiegel. Archiviert Aus dem Original am 24. Januar 2015. Abgerufen 23. Januar 2015.
  202. ^ "Präsentation der Sigdev Conference 2012, in der erklärt wird, welche Verschlüsselungsprotokolle und -techniken angegriffen werden können und welche nicht" (PDF). Der Spiegel. 28. Dezember 2014. Archiviert (PDF) Aus dem Original am 8. Oktober 2018. Abgerufen 23. Januar 2015.
  203. ^ "2010 kostenlose Softwarepreise angekündigt". Kostenlose Software -Stiftung. Archiviert Aus dem Original am 1. Mai 2015. Abgerufen 23. März 2011.
  204. ^ Wittmeyer, Alicia P.Q. (26. November 2012). "Die FP Top 100 globalen Denker". Außenpolitik. Archiviert von das Original am 30. November 2012. Abgerufen 28. November 2012.
  205. ^ Sirius, R. U. (11. März 2013). "Interview Uncut: Jacob Appelbaum". theverge.com. Archiviert Aus dem Original am 20. Oktober 2014. Abgerufen 17. September 2017.
  206. ^ Gaertner, Joachim (1. Juli 2013). "Darknet - Netz Ohnkontrolle". Das Erste (auf Deutsch). Archiviert von das Original am 4. Juli 2013. Abgerufen 28. August 2013.
  207. ^ Gallagher, Sean (25. Juli 2014). "Russland schließt sich öffentlich gegen die Privatsphäre der Privatsphäre von 111.000 US -Dollar an den Krieg.". ARS Technica. Archiviert Aus dem Original am 26. Juli 2014. Abgerufen 26. Juli 2014.
  208. ^ Lucian, Konstantin (25. Juli 2014). "Die russische Regierung bietet eine große Belohnung für die Hilfe bei der Entlarvung anonymer Torbenutzer". PC Welt. Archiviert Aus dem Original am 26. Juli 2014. Abgerufen 26. Juli 2014.
  209. ^ Livingod, Jason (15. September 2014). "Setzen Sie den Rekord direkt auf Tor". Archiviert Aus dem Original am 4. Januar 2021. Abgerufen 5. Januar 2021. Der Bericht hat möglicherweise viele Klicks generiert, ist jedoch völlig ungenau. Comcast fordert die Kunden nicht auf, die Verwendung von Tor oder einen anderen Browser nicht mehr zu verwenden. Wir haben keine Richtlinien gegen Tor oder einen anderen Browser oder eine andere Software. Kunden können ihren Xfinity -Internet -Service kostenlos nutzen, um jede Website zu besuchen, jede App usw. zu nutzen. ... Comcast überwacht die Browser -Software unseres Kunden, das Web -Surfen oder die Online -Geschichte nicht.
  210. ^ O'Neill, Patrick Howell (26. März 2015). "Tors großartiges Rebranding". Der tägliche Punkt. Archiviert Aus dem Original am 12. April 2015. Abgerufen 19. April 2015.
  211. ^ Peterson, Andrea (28. Mai 2015). "U.N. -Bericht: Verschlüsselung ist für die Menschenrechte wichtig - und Hintertoors untergraben sie". Die Washington Post. Archiviert Aus dem Original am 23. Juni 2015. Abgerufen 17. September 2017.
  212. ^ "Tor Exit -Knoten in Bibliotheken - Pilot (Phase eins)". Tor project.org. Archiviert Aus dem Original am 8. September 2015. Abgerufen 15. September 2015.
  213. ^ "Bibliotheksfreiheitsprojekt". Bibliothekfreedcomprojekt.org. Archiviert Aus dem Original am 19. September 2015. Abgerufen 15. September 2015.
  214. ^ Doyle-Burr, Nora (16. September 2015). "Trotz der Bedenken der Strafverfolgungsbehörden wird das Libanon Board das Datenschutznetz für die Kilton Library reaktivieren.". Valley News. Archiviert von das Original am 18. September 2015. Abgerufen 20. November 2015.
  215. ^ "Lofgren stellt die DHS -Richtlinie in Richtung Torrays in Frage". Haus.gov. 10. Dezember 2015. archiviert von das Original am 3. Juni 2016. Abgerufen 4. Juni 2016.
  216. ^ Geller, Eric (11. Dezember 2015). "Der demokratische Gesetzgeber möchte wissen, ob DHS Pläne für Tor -Ausstiegsrelais sabotiert.". Der tägliche Punkt. Archiviert Aus dem Original am 10. Juni 2016. Abgerufen 4. Juni 2016.
  217. ^ Kopfstein, Janus (12. Dezember 2015). "Die Kongressabgeordnete fragt Feds, warum sie eine Bibliothek unter Druck gesetzt haben, ihren Torknoten zu deaktivieren.". Hauptplatine. Archiviert Aus dem Original am 22. Dezember 2015.
  218. ^ "Tor Kreuzfahrer diskutieren Privatsphäre, Freiheit mit Expressvpn". Heimat der Privatsphäre im Internet. 4. August 2016. Abgerufen 11. September 2017.
  219. ^ Gonzalo, Marilín (26. Januar 2016). "Esta Biblioteca valenciana es la Segunda del Mundo en unirse al proyecto tor". El Diario (in Spanisch). Archiviert Aus dem Original am 7. März 2016. Abgerufen 4. März 2016.
  220. ^ Broersma, Matthew (26. August 2015). "IBM fordert Unternehmen auf, das Anonymisierungsnetzwerk zu blockieren.". TechWekeurope UK. Archiviert Aus dem Original am 10. September 2015. Abgerufen 15. September 2015.
  221. ^ Greenberg, Andy (14. September 2015). "Zuordnen, wie sich das Anonymitätsnetzwerk von Tor auf der ganzen Welt ausbreitete". Verdrahtet. Archiviert Aus dem Original am 3. Februar 2016. Abgerufen 9. Februar 2016.
  222. ^ "So sieht ein TOR -Anhänger aus: Daniel Ellsberg". Der Torblog. 26. Dezember 2015. Archiviert Aus dem Original am 4. März 2016. Abgerufen 4. Juni 2016.
  223. ^ "So sieht ein TOR -Unterstützer aus: Cory Doctorow". Der Torblog. 18. Dezember 2015. Archiviert Aus dem Original am 16. Juni 2016. Abgerufen 4. Juni 2016.
  224. ^ "So sieht ein TOR -Unterstützer aus: Edward Snowden". Der Torblog. 30. Dezember 2015. Archiviert Aus dem Original am 9. April 2016. Abgerufen 4. Juni 2016.
  225. ^ "So sieht ein TOR -Unterstützer aus: Molly Crabapple". Der Torblog. 9. Dezember 2015. Archiviert Aus dem Original am 16. Juni 2016. Abgerufen 4. Juni 2016.
  226. ^ "House Bill 1508: Ein Gesetz, mit dem öffentliche Bibliotheken bestimmte Datenschutzsoftware ausführen können". New Hampshire State Government. 10. März 2016. Archiviert Aus dem Original am 11. April 2017. Abgerufen 4. Juni 2016.
  227. ^ O'Neill, Patrick Howell (18. Februar 2016). "New Hampshire Bill ermöglicht die Verwendung von Verschlüsselungs- und Datenschutzsoftware der Bibliotheken". Der tägliche Punkt. Archiviert Aus dem Original am 11. März 2016. Abgerufen 10. März 2016.
  228. ^ "New Hampshire HB1508 - 2016 - reguläre Sitzung". legiscan.com. Archiviert Aus dem Original am 29. Juli 2016. Abgerufen 4. Juni 2016.
  229. ^ "Die Bibliothek in FIMs schließt sich dem globalen Netzwerk an, der sich gegen die digitale Überwachung, die Zensur und die Behinderung von Informationen zurückschließt". Fims News. 14. März 2016. Archiviert vom Original am 20. März 2016. Abgerufen 16. März 2016.
  230. ^ Pearson, Jordanien (25. September 2015). "Können Sie verhaftet werden, weil Sie in Kanada einen Tor -Exit -Knoten in Kanada ausgeführt haben?". Hauptplatine. Archiviert Aus dem Original am 23. März 2016. Abgerufen 16. März 2016.
  231. ^ Pearson, Jordanien (16. März 2016). "Kanadische Bibliothekare müssen bereit sein, gegen die Regierung zu kämpfen, wenn sie einen Torknoten betreiben.". Hauptplatine. Archiviert Aus dem Original am 19. März 2016. Abgerufen 16. März 2016.
  232. ^ LoveCrupt, Isis Agora (7. Mai 2020). "7. Mai 2020 Tweet". Mein Name ist Isis agora loveCrupt nicht isis agora lovecrupt
  233. ^ Pagliery, Jose (17. Mai 2016). "Entwickler der anonymen Tor -Software weicht FBI aus, verlässt uns". CNN. Archiviert vom Original am 17. Mai 2016. Abgerufen 17. Mai 2016.
  234. ^ Weiner, Anna (2. Dezember 2016). "Trump Bereitschaft: Digital Security 101". Der New Yorker. Archiviert vom Original am 25. Oktober 2020. Abgerufen 20. Februar 2020.
  235. ^ "Die Türkei blockiert teilweise Zugang zu Tor und einigen VPNs". 19. Dezember 2016.
  236. ^ "Verwirrungsbeschwerde". Justice.gov. 20. Juli 2017. p. 27. Archiviert vom Original am 23. September 2020. Abgerufen 28. Juli 2017.
  237. ^ Leyden, John (20. Juli 2017). "Cops Harpoon Zwei dunkle Netzwale in Megabust: Alphabay und Hansa: Tor wird dich nicht schützen, warne die Feds.". Das Register. Archiviert vom Original am 23. Mai 2020. Abgerufen 21. Juli 2017.
  238. ^ McCarthy, Kieren (20. Juli 2017). "Alphabay Shutdown: Böse Jungs, böse Jungs, was wirst du tun? Verwenden Sie Ihre Hotmail nicht ... oder die Feds werden Sie bekommen:". Das Register. Archiviert vom Original am 23. Mai 2020. Abgerufen 21. Juli 2017.
  239. ^ "Informationssicherheits -Memo für Mitglieder". Demokratische Sozialisten Amerikas. 11. Juli 2017. Archiviert vom Original am 20. Januar 2021. Abgerufen 20. Januar 2021.
  240. ^ "Informationssicherheitsempfehlungen" (PDF). Demokratische Sozialisten Amerikas. Juni 2017. Archiviert (PDF) Aus dem Original am 7. September 2020. Abgerufen 20. Januar 2021.
  241. ^ Johnson, Tim (2. August 2017). "Cyber ​​Execs schockiert von grausamem Verbrechen und helfen FBI im Dunklen Web". Idaho Statesman.
  242. ^ Brandom, Russell (25. Juni 2018). "Venezuela blockiert den Zugriff auf das Tor -Netzwerk 16 Tage, nachdem neue Webblöcke in lokalen Medien gestellt wurden.". Der Verge. Archiviert Aus dem Original am 26. Juni 2018. Abgerufen 26. Juni 2018.
  243. ^ Grauer, Yael (4. Juli 2018). "Deutsche Polizei über Razzia von Häusern der Vorstandsmitglieder der Gruppe, die ein Vorstandsmitglied der Polizei für die Razzien als" schwierige "Verbindung zwischen der Datenschutzgruppe, einem Blog und seiner E-Mail-Adresse beschrieb.". ZDNET. Archiviert Aus dem Original am 6. Juli 2018. Abgerufen 6. Juli 2018.
  244. ^ N/A, 46halbe (4. Juli 2018). "Die Polizei durchsucht Häuser von" ZweiBelfreunde "-Kräfchen -Vorstandsmitgliedern sowie" OpenLab "in Augsburg". Chaos Computer Club. Archiviert Aus dem Original am 4. Juli 2018. Abgerufen 6. Juli 2018.
  245. ^ Stelle, Sharon (5. Juli 2018). "Zur Unterstützung von TorServers". TorProject.org. Archiviert Aus dem Original am 7. Juli 2018. Abgerufen 6. Juli 2018.
  246. ^ "Gericht UrTeild: Dassuchung bei ZweiBelfens War Rechtswidrig [Update]".24. August 2018. Archiviert Aus dem Original am 12. Oktober 2019. Abgerufen 1. Dezember 2019.
  247. ^ "LG München I: Hausdurchsuchungen bei Verein Zweibelfreunde Waren Rechtswidrigrig". Aktuell. Archiviert vom Original am 15. Februar 2021. Abgerufen 1. Dezember 2019.
  248. ^ "Chinas Klemme auf Tor drückt seine Hacker in ausländische Hinterhöfe". Das Register. 2018. Archiviert Aus dem Original am 10. Oktober 2018. Abgerufen 10. Oktober 2018.
  249. ^ Stegner, Isabella (12. November 2019). "Edward Snowden hat die Pfeife gepflegt, wie chinesische Zensoren sein Buch geschrubbt haben". Quarz. Archiviert Aus dem Original am 15. November 2019. Abgerufen 12. November 2019.
  250. ^ Snowden, Edward (11. November 2019). "Die chinesische Ausgabe meines neuen Buches, #permanentrecord, wurde gerade zensiert". Twitter (@snowden). Archiviert Aus dem Original am 12. November 2019. Abgerufen 8. Dezember 2019.
  251. ^ "Russland verbietet mehr VPN -Produkte und Tor - 8. Dezember 2021". Daily Newsbrief. 8. Dezember 2021. Abgerufen 11. Dezember 2021.
  252. ^ "Russland sättigt die Internetkontrolle, indem sie den Datenschutzdienst tor blockieren". US News & World Report. Abgerufen 8. Dezember 2021.
  253. ^ "TOR -Projekt berechtigt die Entscheidung des russischen Gerichts, den Zugang zu Tor zu blockieren". Bleepingcomputer. Abgerufen 8. März 2022.
  254. ^ Schechner, Sam; Hagey, Keach (12. März 2022). "Russland rollt im Internet -Eisenvorhang, aber Lücken bleiben bleiben". Das Wall Street Journal. Abgerufen 17. März 2022.
  255. ^ Burgess, Matt (28. Juli 2022). "Wie Tor kämpft - und schlägt - russische Zensur". VERDRAHTET. Abgerufen 30. Juli 2022.
  256. ^ "Das TOR -Projekt | Datenschutz & Freiheit online". torProject.org. Archiviert Aus dem Original am 31. Oktober 2019. Abgerufen 31. Oktober 2019.
  257. ^ a b "Tor: Übersicht - anonym bleiben". Archiviert Aus dem Original am 6. Juni 2015. Abgerufen 21. September 2016.
  258. ^ a b "Bauen eines neuen Tors, der staatliche Überwachung der nächsten Generation widerstehen kann". arstechnica.com. 31. August 2016. Archiviert Aus dem Original am 11. September 2016. Abgerufen 13. September 2016.
  259. ^ Francis, Elias Groll, David. "FBI: Ein Konto auf Clintons privatem E -Mail -Server wurde gehackt". Außenpolitik. Archiviert vom Original am 31. Oktober 2020. Abgerufen 28. Oktober 2020.
  260. ^ "Aussie Cops leitete monatelang die Kinderpornoseite und enthüllte 30 US -IPs.". arstechnica.com. 16. August 2016. Archiviert Aus dem Original am 8. September 2016. Abgerufen 13. September 2016.

Allgemeine und zitierte Referenzen

  • Bacard, Andre (1. Januar 1995). Computer Privatsphäre Handbuch. ISBN 978-1-56609-171-8.
  • Lund, Brady; Beckstrom, Matt (2021). "Die Integration von TOR in Bibliotheksdienste: Ein Appell an die Kernmission und die Werte von Bibliotheken". Öffentliche Bibliothek vierteljährlich. 40 (1): 60–76. doi:10.1080/01616846.2019.1696078. S2CID 214213117.
  • Nurmi, Juhha (24. Mai 2019). Verständnis der Nutzung anonymer Zwiebelien: Empirische Experimente zum Untersuchung krimineller Aktivitäten im Tor -Netzwerk. ISBN 978-952-03-1091-2.
  • Schneier, Bruce (1. November 1995). Angewandte Kryptographie. ISBN 978-0-471-11709-4.
  • Schneier, Bruce (25. Januar 1995). E -Mail -Sicherheit. ISBN 978-0-471-05318-7.

Externe Links