Tor
Tor (скор. від англ. The Onion Router[7]) — це браузер, створений для забезпечення анонімності в мережі Інтернет. Клієнтське програмне забезпечення Tor маршрутизує Інтернет-трафік через всесвітню мережу добровільно встановлених серверів з метою приховування розташування користувача. Окрім того, використання Tor робить складнішим відслідковування Інтернет-активності як на рівні вебсайту, так і на рівні Інтернет-провайдера, включаючи «відвідування вебсайтів, залишені повідомлення та коментарі на відповідних ресурсах, миттєві повідомлення та інші форми зв'язку», до користувача[8] і призначений для захисту приватності користувача та можливості проведення конфіденційних операцій, приховуючи користувацьку активність в мережі від стороннього моніторингу.
![]() | |
![]() | |
Тип | анонімна мережа даркнет цибулева маршрутизація |
---|---|
Автор | The Tor Project, Inc ![]() |
Розробник | The Tor Project[1] |
Перший випуск | 20 вересня 2002[2] |
Стабільний випуск | 0.4.8.17[3] ![]() |
Нестабільний випуск | 0.4.9.2-alpha[4] ![]() |
Операційна система | GNU/Linux[d][5], Windows[5], BSD[d][5], macOS[5] і Android[6] ![]() |
Мова програмування | C |
Доступні мови | Багатомовний |
Стан розробки | активний |
Модель коду | відкритий початковий код |
Ліцензія | BSD |
Репозиторій | gitlab.torproject.org/tpo/core/tor/ |
Вебсайт | www.torproject.org |
«Цибулева маршрутизація» (англ. Onion Routing) відображає шарову природу шифрування цього сервісу: початкові дані шифруються та розшифровуються багато разів, потім передаються через наступні вузли Tor, кожен з яких розшифровуює «шар» шифру перед передачею даних наступному вузлу і, зрештою, до місця призначення. Це зменшує можливість розшифрування оригінальних даних в процесі передачі.[9]
Клієнтське програмне забезпечення Tor — вільне програмне забезпечення і використання мережі Tor безкоштовне.
Історія
ред.Альфа-версія програмного забезпечення, з «функціонуючою та розгорнутою» мережею цибулевої маршрутизації, була оголошена 20 вересня 2002 року.[2]
Початково проєкт був спонсорований Воєнно-морською дослідницькою лабораторією США (United States Naval Research Laboratory)[10], а згодом, з 2004 до 2005 р. фінансово підтримувався Electronic Frontier Foundation[11]. Програмне забезпечення Tor на цей момент розробляється організацією Tor Project, яка є дослідницько-освітньою неприбутковою організацією[12], розміщеною в США[1] починаючи з грудня 2006 року і отримала розповсюджену фінансову підтримку.[11]
Функціонування
ред.Tor націлений на приховування особистості своїх користувачів і їхньої активності в мережі від аналізу трафіку та спостереження за мережею шляхом відокремлення ідентифікації та маршрутизації. Це реалізація цибулевої маршрутизації, яка шифрує і довільно направляє комунікації через мережу вузлів, що добровільно їх підтримують в різних частинах світу. Ці маршрутизатори застосовують шифрування в багатошаровому вигляді (звідси метафора про цибулю), щоб забезпечити досконалу пряму секретність між вузлами, отже надаючи користувачам анонімність щодо знаходження в мережі. Ця анонімність розширюється до розміщення матеріалів, які інакше могли б бути заборонені в зв'язку цензурою, через анонімні приховані сервіси Tor.[10] Також, утримуючи деякі з вхідних вузлів (bridge relays) засекреченими, користувачі можуть ухилятись від інтернет-цензури, яка покладається на блокування публічних вузлів мережі Tor.[13] Через те, що IP-адреса відправника і отримувача не є одночасно у вигляді відкритого тексту на будь-яких вузлах шляху, крім виходу, жодна з частин інформації не є відкритим текстом, отже не можливо на будь-якій точці комунікаційного каналу ідентифікувати обидва кінці. Отримувачу здається, що останній Tor-вузол (вихідний) є ініціатором передачі даних, а не просто відправником.
Операції з трафіком
ред.Програмне забезпечення Tor періодично транслює віртуальне коло через Tor-мережу, використовуючи багаторівневе шифрування, що забезпечує досконалу пряму секретність. В той же час, програмне забезпечення надає SOCKS-інтерфейс своїм клієнтам. SOCKS-програмне забезпечення може бути направлене на Tor, який згодом мультиплексує трафік через віртуальне Tor-коло. Проксі-сервер Polipo використовує SOCKS 4 і SOCKS 5 протоколи, а отже рекомендований для використання разом з анонімізуючою мережею Tor.[14]
Потрапляючи всередину Tor-мережі, трафік відправляється від вузла до вузла, остаточно досягаючи вихідний вузол, на якому видається пакет у формі відкритого тексту і направляється до свого початкового місцепризначення. З точки зору призначення, походженням цього трафіку є вихідний Tor-вузол.
Tor працює на TCP-рівні передачі даних в мережі. Програми, чий трафік зазвичай анонімізують, використовуючи Tor, включають Internet Relay Chat (IRC), миттєві повідомлення і World Wide Web. Перегляд вебсторінок через Tor часто поєднаний з Polipo або Privoxy проксі-сервісами. Privoxy — фільтрувальний проксі-сервер, що направлений поліпшити захист інформації на прикладному рівні моделі OSI і рекомендований до використання разом з анонімізуючою мережею Tor організацією torproject.org.[14][15]
У старих версіях програмного забезпечення Tor (до травня-червня 2010 року[16]), як і багатьох анонімізуючих сервісів перегляду вебсторінок, прямі DNS-запити виконуються багатьма програмами, без використання Tor-проксі. Це дозволяє кому-небудь спостерігати за з'єднанням користувача з метою виявлення (наприклад), який WWW сайт вони переглядають через Tor, хоча зміст інформації, переглядуваної користувачем залишиться прихованим. Використання Privoxy , або команди «torify» є одним з можливих рішень даної проблеми.[17] Додатково, програми, що використовують SOCKS5 — що підтримує проксі-запити, засновані на імені — може маршрутизувати DNS-запити через Tor, проводячи пошук при вихідному вузлі, отже отримуючи таку ж анонімність як і решта Tor-трафіку.[18]
Починаючи з версії 0.2.0.1-alpha, Tor включає власний DNS-інструмент, який буде проводити запити через змішані мережі. Це має закривати DNS-вразливість і дає можливість взаємодіяти з address mapping facilities Tor-мережі для надання доступу до прихованих Tor-сервісів (.onion
) програмам, що не використовують SOCKS.[16]
Приховані сервіси
ред.Tor також може надавати анонімність серверам у формі сервісів з прихованим місцезнаходженням, які є Tor-клієнтами, чи вузлами, на яких виконується спеціально налаштоване серверне програмне забезпечення. Замість видачі IP-адреси сервера (а отже і його місцезнаходження в мережі), приховані сервіси доступні через притаманні Tor-мережі .onion
псевдо-домени верхнього рівня (TLD).Tor-мережа розуміє ці домени верхнього рівня і маршрутизує дані анонімно в та з прихованих сервісів. Використання Tor-клієнту необхідно для отримання доступу до прихованих сервісів.[19]
Приховані сервіси розміщені в Tor-мережі починаючи з 2004 року.[20] Окрім бази даних, що містить дескриптори прихованих сервісів,[21] Tor децентралізований згідно зі своєю будовою; не існує безпосереднього списку всіх прихованих сервісів. Проте є ряд прихованих сервісів, які слугують цій меті.
Так як приховані сервіси не використовують вихідні вузли, вони не чутливі до «прослуховувань вихідного вузла» (англ. exit node eavesdropping). Хоча є ряд проблем безпеки, щодо прихованих Tor-сервісів. Наприклад, сервіси, які доступні через приховані Tor-сервіси і загальнодоступну мережу інтернет вразливі до кореляційних атак, а отже недосконало приховані. Інші небезпеки включають неправильно сконфігуровані сервіси (пр. ідентифікації інформації, включеної по замовчуванню у повідомленнях про помилку вебсерверів)[19], статистики uptime і downtime, перехоплюючі атаки і помилки зі сторони користувача.
Приховані сервіси можуть бути доступні без прямого підключення до мережі Tor через Tor2web.
Мости
ред.Мережа Tor іноді може бути заблокована інтернет-провайдером або урядом. Інструмент Snowflake[22] у Tor Browser приховує використання мережі Tor від цензорів, створюючи враження, що здійснюється аудіо- або відеодзвінок[23]. Розширення браузера Snowflake також можна встановити на браузери Chromium / Brave[24] або Firefox, щоб допомогти людям, які живуть в тоталітарних державах з жорсткою цензурою, отримати доступ до мережі Tor через проксі-сервер Snowflake[25].
Уразливості
ред.Tor не здатен і не намагається надавати захист проти моніторингу трафіку, що входить і виходить з Tor-мережі. Попри те, що Tor захищає від аналізу трафіку, він не може попередити встановлення наявності трафіку (т.зв. end-to-end correlation).[26][27]
Співробітники Кембріджського Університету представили статтю[28] на Сімпосію IEEE 2005 року про безпеку та приватність щодо технік аналізу трафіку, які дозволяли зловмисникам з частковим оглядом мережі зробити висновок про те, який з вузлів використовується для трансляції анонімних потоків. Ця техніка помітно знижує анонімність, яку надає Tor. Також було показано, що на перший погляд потоки, що не відносяться один до одного, можуть бути прив'язані назад до того ж ініціатора передачі. Проте, ця атака не здатна виявити особистість користувача-ініціатора.[28]
Загрози безпеці
ред.Слід пам'ятати, що один з вузлів ланцюжка Tor цілком може виявитися уразливим. Також, з тієї або іншої причини, ворожі до клієнта дії може здійснювати сайт — від спроб з'ясувати справжню адресу клієнта до «відбиття» його повідомлення.
Перегляд і модифікація повідомлення
ред.На останньому вузлі ланцюжка Tor початкове повідомлення від клієнта остаточно розшифровується для передачі його серверу в первинному виді. Відповідно:
- Перший вузол ланцюжка знає справжню адресу клієнта[29];
- Останній вузол ланцюжка бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
- Сервер-адресат бачить початкове повідомлення від клієнта, хоча і не знає істинного посилача
- Всі інтернет-шлюзи на шляху від останнього вузла мережі Tor до сервера-адресата бачать початкове повідомлення клієнта, хоча і не знають адреси справжнього відправника.
Розкриття посилача
ред.При роботі з мережею Tor до повідомлень користувача може додаватися технічна інформація, що повністю, або частково розкриває посилача.
- Технічна інформація про адресу сервера-одержувача може видаватися клієнтом шляхом DNS-запитів до свого DNS-сервера, легко перехоплюваних провайдером. Вирішенням цієї проблеми буде налаштування дозволу імен через мережу Tor[30], або блокування фаєрволом доступу Tor до DNS шляхом заборони вихідних з'єднань на віддалений порт 53[31] чи використання сторонніх DNS-серверів, таких як OpenDNS[32] чи TorDNS[33][34];
- Сервер може запитувати, а клієнт видавати технічну інформацію про адресу клієнта і конфігурації його операційної системи і браузера. Запит може йти як через виконання в браузері сценаріїв мови JavaScript і Java, так і іншими способами. Ця проблема може бути розв'язана відключенням в браузері відповідних сценаріїв і мов, а також використанням фільтрувальних проксі-серверів, таких як Polipo , Privoxy і Proxomitron.
Інші загрози безпеці
ред.- На шляху від останнього вузла мережі Tor до сервера призначення, повідомлення (що йде у відкритому виді) може бути модифіковане
- На шляху від останнього вузла мережі Tor до сервера призначення, існує можливість крадіжки призначених для користувача реквізитів доступу до серверу, наприклад, логіна і пароля, cookie, або сеансу зв'язку
- Сервер може відхилити повідомлення з адресою посилача вузла мережі Tor. Так чинять багато серверів[35] для захисту від спама, анонімного вандалізму і з інших причин. Зокрема, так чинить Вікіпедія, Google,[36] Linux.org.ru і деякі корпорації.[37]
Використання
ред.- Більша частина програмного забезпечення Tor написана мовою програмування Сі та налічує близько 146,000 рядків коду[38].
- Briar — піринговий месенджер з відкритим початковим кодом, який працює без центрального сервера і вимагає лише мінімальної зовнішньої інфраструктури. З'єднання встановлюються через Bluetooth, WLAN або інтернет за допомогою Tor.
- Проєкт Guardian розробляє застосунки з відкритим вихідним кодом для платформи Android щоб зробити мобільні комунікації більш безпечними[39]. Серед них: Gibberbot — клієнт миттєвих повідомлень, що використовує Off-the-Record Messaging-шифрування[40][41]; ObscuraCam — може використовуватися як застосунок для камери, а також видаляє інформацію про людину, яка знімала[42][43].
- OnionShare — застосунок для обміну файлами з відкритим вихідним кодом, який використовує мережу Tor для пірингового обміну файлами. Він доступний на більшості основних платформ[44][45][46][47].
- Orbot — вільний застосунок для проксі-з'єднань, що використовує Tor для шифрування інтернет-трафіку, що допомагає захиститися від стеження в мережах, яке загрожує особистій свободі та приватному життю, конфіденційності комунікацій, а також державній програмі безпеки, відомій як аналіз трафіку[48][49].
- Orxy — альтернатива Orbot, яка захищає мережевий трафік за допомогою мережі Onion Router (Tor), а також дає змогу застосункам розуміти адреси .onion, які є особливими іменами, що вказують на приховані сервіси в мережі Tor, яку іноді називають «Прихованою мережею» або «Темною павутиною». Orxy надає локальний проксі-сервер Socks5 на порт 6150 (і 9050) і HTTP-проксі на порт 8118; програми повинні бути налаштовані для використання його в якості проксі[50]. Firefox підтримує налаштування проксі, ввівши about:config в адресний рядок, здійснивши пошук 'проксі' і встановивши таке:
- - network.proxy.type = 1
- - network.proxy.socks = 127.0.0.1
- - network.proxy.socks_port = 6150
- - network.proxy.socks_remote_dns в true («перемкнути»).
- Vuze (раніше називався Azureus), BitTorrent-клієнт, написаний мовою Java, має вбудовану підтримку Tor[51][52].
- Маршрутизатори з вбудованою апаратною підтримкою Tor наразі розробляються в рамках проєкту Torouter project. Код програмного забезпечення знаходиться на стадії альфа версії і працює на платформі OpenWrt[53][54].
Найпоширеніші пакунки (bundle) TOR'у
ред.Існують пакунки Tor для основних операційних систем, але наразі ми зосередимося на Tor Browser Bundle для ПК. Пакунок містить демон Tor, модифікований браузер Firefox і Torbutton[55][56] — розширення для ввімкнення та вимкнення режиму Tor в браузері, а також панель керування під назвою Vidalia[57] (графічний інтерфейс). Tor також можна використовувати з Privoxy[58], який відповідає за фільтрацію контенту, блокування файлів cookie та небезпечних скриптів. Крім того, Privoxy блокує рекламу на веб-сторінках, як і будь-який інший фільтруючий проксі.
Розробники Tor наполегливо рекомендують використовувати Privoxy через можливу загрозу витоку DNS (DNS leak). Так що, хоч і можна завантажити та встановити кожен компонент пакету окремо, краще прислухатися до поради розробників Tor.
Примітки
ред.- ↑ а б Tor Project: Core People. The Tor Project. Архів оригіналу за 18 січня 2011. Процитовано 17 липня 2008.
- ↑ а б Dingledine, Roger (20 вересня 2002). pre-alpha: run an onion proxy now!. or-dev (Список розсилки). Архів оригіналу за 26 липня 2011. Процитовано 17 липня 2008.
- ↑ "dgoulet" (30 червня 2025). Stable release 0.4.8.17. Процитовано 2 липня 2025.
- ↑ "dgoulet" (2 квітня 2025). Alpha release 0.4.9.2-alpha. Процитовано 3 квітня 2025.
- ↑ а б в г д Free Software Directory
- ↑ Orbot: Tor for Android
- ↑ Мережа TOR (спочатку називалася «The Onion Router») // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 395. — ISBN 978-617-7627-10-3.
- ↑ Glater, Jonathan D. (25 січня 2006). Privacy for People Who Don't Show Their Navels. The New York Times. Архів оригіналу за 29 квітня 2011. Процитовано 13 травня 2011.
- ↑ The Tor Project. Tor: anonymity online. Архів оригіналу за 9 квітня 2010. Процитовано 9 січня 2011.
- ↑ а б Dingledine, Roger; Mathewson, Nick; Syverson, Paul (27 липня 2004). Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium — Abstract. San Diego, California. Архів оригіналу за 12 травня 2025. Процитовано 5 липня 2025.
- ↑ а б Tor: Sponsors. The Tor Project. Архів оригіналу за 27 липня 2011. Процитовано 11 грудня 2010.
- ↑ Make a Donation. The Tor Project. Архів оригіналу за 27 липня 2011. Процитовано 31 травня 2011.
- ↑ Tor: Bridges. The Tor Project. Архів оригіналу за 12 травня 2012. Процитовано 9 січня 2011.
- ↑ а б Ubuntuusers.de – Tor einrichten und verwenden. Архів оригіналу за 13 липня 2013. Процитовано 28 грудня 2010.
- ↑ TheOnionRouter/TorFAQ. The Tor Project. Архів оригіналу за 30 квітня 2011. Процитовано 28 грудня 2010.
- ↑ а б Tor Changelog. Архів оригіналу за 26 червня 2007. Процитовано 11 вересня 2007.
- ↑ TheOnionRouter/TorifyHOWTO – Noreply Wiki. Процитовано 19 квітня 2007.
- ↑ RFC 1928 – SOCKS Proxy Protocol, Version 5. Архів оригіналу за 31 липня 2008. Процитовано 4 серпня 2008.
- ↑ Øverlier, Lasse; Paul Syverson (21 червня 2006). Locating Hidden Servers (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press. с. 1. doi:10.1109/SP.2006.24. ISBN 0-7695-2574-1. Архів оригіналу (PDF) за 10 серпня 2013. Процитовано 8 червня 2008.
- ↑ The Tor Project, Inc. Tor: Hidden Service Protocol, Hidden services. Torproject.org. Архів оригіналу за 19 березня 2011. Процитовано 9 січня 2011.
- ↑ Home · Wiki · The Tor Project / Anti-censorship / Pluggable Transports / Snowflake · GitLab. GitLab (англ.). Процитовано 25 травня 2025.
- ↑ CIRCUMVENTION | Tor Project | Tor Browser Manual. tb-manual.torproject.org. Процитовано 25 травня 2025.
- ↑ What is the Snowflake extension?. Brave Help Center (амер.). 22 листопада 2022. Процитовано 25 травня 2025.
- ↑ Tor Project | Browser Snowflake proxy. community.torproject.org. Процитовано 25 травня 2025.
- ↑ One cell is enough to break Tor's anonymity. Tor website. 18 лютого 2009. Архів оригіналу за 20 вересня 2010. Процитовано 9 січня 2011. [Архівовано 2010-09-20 у Wayback Machine.]
- ↑ TheOnionRouter/TorFAQ. Архів оригіналу за 16 вересня 2020. Процитовано 18 вересня 2007.
Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel
- ↑ а б Low-Cost Traffic Analysis of Tor (PDF). 19 січня 2006. Архів (PDF) оригіналу за 13 липня 2013. Процитовано 21 травня 2007.
- ↑ Захиститися від компрометації у такому разі допомагає можливість вибору в Tor вхідного і вихідного вузла.
- ↑ Наприклад, за допомогою перенаправлення портів, або використанням віртуальної машини JanusVM фільтрувального проксі-сервера Privoxy , які при вірних налаштуваннях примусово завертають в себе увесь трафік.
- ↑ Якщо запустити сервер Tor після заборони на передачу імен DNS, то він не зможе працювати таким, що виходить, незалежно від заданих йому налаштувань.
- ↑ Якщо запустити Tor при використанні openDNS, то стає неможливим підняття сервера цієї мережі, оскільки openDNS починає видавати йому неправдиві адреси.
- ↑ Inc, The Tor Project. A public TorDNSEL service. 2019.www.torproject.org. Процитовано 5 липня 2025.
- ↑ Fix, Bernd (8 червня 2025), bfix/Tor-DNS, процитовано 7 липня 2025
- ↑ Tor blacklist [Архівовано 27 вересня 2007 у Wayback Machine.] — список блокування Tor для вебсервера Apache.
- ↑ — 12 Чому Google блокує мої пошукові запити через Tor?. Архів оригіналу за 24 вересня 2014. Процитовано 22 березня 2012.
- ↑ 68971/ Блокуємо Tor на корпоративному firewall [Архівовано 6 лютого 2012 у Wayback Machine.].
- ↑ Luckey, Robin. Tor. Ohloh. Архів оригіналу за 13 липня 2013. Процитовано 16 квітня 2010. [Архівовано 2013-11-11 у Wayback Machine.]
- ↑ About. The Guardian Project. Архів оригіналу за 16 квітня 2011. Процитовано 10 травня 2011.
- ↑ Gibberbot v11 is not just secure, its also simple, snappy and super fun!. Guardian Project (англ.). Процитовано 5 липня 2025.
- ↑ Gibberbot: Secure Instant Messaging. The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011. [Архівовано 2011-05-11 у Wayback Machine.]
- ↑ About Obscura v1. Guardian Project (англ.). Процитовано 7 липня 2025.
- ↑ Obscura: Secure Smart Camera. The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011. [Архівовано 2011-05-11 у Wayback Machine.]
- ↑ Higgins, Parker. The Troubling Truth of Why It's Still So Hard to Share Files Directly. Wired (амер.). ISSN 1059-1028. Процитовано 7 липня 2025.
- ↑ Legrand, David (2 квітня 2020). OnionShare : partager des fichiers ou publier un site via Tor. Next (fr-FR) . Процитовано 7 липня 2025.
- ↑ Data hiding techniques in Windows OS : a practical approach to investigation and defense | WorldCat.org. search.worldcat.org (англ.). Процитовано 7 липня 2025.
- ↑ OnionShare: An Open-Source Tool to Share Files Securely Over Tor Network. It's FOSS (англ.). 24 серпня 2020. Процитовано 7 липня 2025.
- ↑ Orbot: Tor для Android – Додатки в Google Play. play.google.com (укр.). Процитовано 7 липня 2025.
- ↑ Orbot: Mobile Anonymity + Circumvention. The Guardian Project. Архів оригіналу за 11 травня 2011. Процитовано 10 травня 2011.
- ↑ Orxy: Tor Proxy – Додатки в Google Play. play.google.com (укр.). Процитовано 7 липня 2025.
- ↑ Tor HowTo - VuzeWiki. wiki.vuze.com (англ.). Архів оригіналу за 9 листопада 2020. Процитовано 7 липня 2025.
- ↑ Vuze Bittorrent Client Technology. www.vuze.com. Архів оригіналу за 11 травня 2025. Процитовано 7 липня 2025.
- ↑ Torouter Project. Архів оригіналу за 30 квітня 2011. Процитовано 10 травня 2011.
- ↑ Simonite, Tom (22 грудня 2010). Home Internet with Anonymity Built In. Technology Review. Архів оригіналу за 7 вересня 2015. Процитовано 7 вересня 2015.
- ↑ Torbutton has retired | Tor Project. blog.torproject.org. Архів оригіналу за 14 травня 2025. Процитовано 5 липня 2025.
- ↑ The Tor Project, Inc. Tor Project: Torbutton. www.torproject.org. Архів оригіналу за 20 травня 2025. Процитовано 5 липня 2025.
- ↑ Beuth, Patrick (11 липня 2013). Tor – die Tarnkappe fürs Netz. Die Zeit (de-DE) . ISSN 0044-2070. Процитовано 5 липня 2025.
- ↑ Miscellaneous. www.privoxy.org (англ.). Архів оригіналу за 28 травня 2025. Процитовано 5 липня 2025.
Література
ред.Beuth, Patrick (3 липня 2014). XKeyscore: NSA hält alle Tor-Nutzer für verdächtig [XKeyscore: АНБ вважає всіх користувачів Tor підозрілими]. Die Zeit (de-DE) . ISSN 0044-2070. Архів оригіналу за 2 грудня 2023.
Посилання
ред.- Офіційний вебсайт
- Tor Project FAQ
- Welcome to Tor Metrics. Архів оригіналу за 2 липня 2025.
- Що таке Тор і як він забезпечує анонімність пошуку в мережі. Архів оригіналу за 22 січня 2025.
Це незавершена стаття про Інтернет. Ви можете допомогти проєкту, виправивши або дописавши її. |