Tor je slobodan softver za omogućavanje anonimne komunikacije. Ime je akronim dobijen iz originalnog imena projekta (енгл. The Onion Router). Тор рутира Интернет саобраћај кроз слободну, светску (енгл. world wide), волонтерску мрежу састављену од више од шест хиљада штафета како би прикрили корисникову локацију и употребу од стране било кога ко надгледа мрежу, или врши контролу саобраћаја.

Tor
Razvojni tim:Tor Projekat
Prva verzija:20 septembar 2002.
Redovno ažuriranje:da
Programski jezik:C
Operativni sistemi:
Veličina:2–4 MB
Status:aktivan
Licenca:BSD
Vebsajt:https://www.torproject.org
Снимак екрана

Коришћење Тора чини много теже одређивање путање до корисника користећи Интернет активности корисника.

Ово укључује "посету Интернет страницама, постове на мрежи, инстант поруке и остале видове комуникације".

Тор је намењен за заштиту приватних података корисника, као и њихове слободе и могућности да спроводи поверљиву комуникацију држећи њихове Интернет активности изван могућности да буду праћене. НСА је карактерисао Тор као "Краља високе сигурности, ниске латентности Интернет анонимности" и да "нема такмичара за трон", и (енгл. POST) сматра се, са отприлике 2,5 милиона корисника дневно, "далеко најпопуларнијим анонимним интернет комуникационим системом".[1]

Онион рутирање је имплементирано енкрипцијом у апликацијском слоју комуникацијоног протокола стека, угнежђеног као слој лука, коришћено да анонимира комуникацију. Тор енкриптује оригиналне податке, укључујући и ИП адресу, више пута и шаље кроз виртуелно коло које обухвата узастопне, случајно изабране Тор етапе.

Свака етапа декриптује слој енкрипције да би разоткрила само следећу етапу у колу у реду. I тако остатак енкриптованих података.

Коначна етапа декриптује најдубљи слој енкрипције и шаље оригиналне податке до дестинације без откривања, или чак знања,извора ИП адресе.

Зато што је рутирање комуникације делимично прикривено на сваком кораку у Тор колу, овај метод елиминише сваку појединачну тачку где комуникација може бити откривена(деанонимизирана) кроз присмотру.

Противник није у могућности да порази јаку анонимност коју Тор обезбеђује. Може пробати да објави комуникацију на други начин.

Један од начина да ово буде омогућено је искориштавање рањивог софтвера на клијентовом рачунару. НСА има технику која циља на застареле Фајерфокс браузере под кодним именом (енгл. EgotisticalGiraffe).

Напади против Тора су активна подручја академских истраживања, што је добро прихваћено и од стране самог Тор пројекта.[2][3][4]

Историја уреди

 
Мапа која илуструје коришћење Тора

Језгро функционисања Тора, "онион роутинг", развијен је средином 1990-их од стране запослених у енгл. U.S. Naval Research Laboratory, математичара Пола Сиверсона и компјутерског научника Мајкла Реда и Дејвида Голдшлага, са сврхом заштите У.С. интелигентне комуникације на мрежи.

Онион рутирање је раније развијено од стране ДАРПА 1997.[5][6][7] Алфа верзија Тора, развијена од стране Сиверсона и компјутерског научника Родзера Дингледина и Ника Метјусона [8] и названа је енгл. The Onion Routing project, или Тор пројекат, лансиран је 20.септембра 2002. 13.августа 2004, Сиверсон, Дингледин,и Метјусон презентовали су "Тор: Друга генерација Онион рутирања" на 13-ом УСЕНИX симпозијуму о сигурности. 2004, Навал истраживачка лабораторија објављује код Тора под слободном лиценцом, и Electronic Frontier Foundation (EFF) финансира Дингледина и Метјусона да наставе њихово истраживање.

У децембру 2006, Дингледин, Метјусон и пет других проналазе Тор пројекат, Масачусетски-базиран 501(ц)(3) истраживачко-образовну непрофитну организацију одговорну за одржавање Тора. EFF је глумио фискалног спонзора Тор пројекта у раним годинама, као и ранији финансијери Тор пројекта укључујући Медјународни радиодифузни-биро Сједињених Америчких држава,Internews, Human Rights Watch,Кембридз универзитет, Гугл,и Холандски-базиран Stichting.net.[9][10][11]

Пријем и утицај уреди

Тор је био награђен за обезбедјивање приватности и анонимности рањивим Интернет корисницима као што су политички активисти који су били у страху од надзора и хапшења.[12][13] Обично веб корисници желе да заобиђу цензуру, као и жене којима је прећено насиљем или злостављањем. Национална агенција за безбедност Сједињених Америчких Држава је назвала Тор "краљем високе сигурности, ниске латентности", БусинессWеек магазин је описао Тор речима "можда најефективнији средство да победимо напоре да врше надзор широм света".[14] Остали медији описују Тор речима: "софистифициран алат за приватност", "лак за употребу" и "тако сигуран да чак и светска најсофистициранија електронка опрема није успела да схвати како да га крекује".[15][16][17]

У јуну 2013, Едвард Сноуден је користио Тор да шаље информације о енгл. PRISM-u,Вашингтон Посту и Гардијану. У 2014, Руска влада је понудила уговор у вредности од 111,000 долара "за проучавање могућности добијања техничких информација о корисницима" опремљених са Тор анонимном мрежом.

Адвокати за Тор кажу да подржава слободу изражавања, укључујући и земље где је Интернет цензурисан, штитећи приватност и анонимност корисника.

Математикчки темељ Тора се може разумети као "парче инфраструктуре, и владе природно плаћају за коришћење такве инфраструктуре".[18] Пројекат је оригинално развијен на име Обавештајне заједнице Сједињених Америчких Држава и наставља да прима финансирање од стране владе Сједињених Америчких Држава, и био је критикован да је шпијунски пројекат а не као пројекат који је дизајниран да подиже културу одговорнсти и транспарентности.

Критике кажу да Тор није толико сигуран као што се претпоставља.[19] У октобру 2013,после цурења докумената које је откриоЕдвард Сноуден, Гардијан је извештавао да је НСА покушавала да крекује Тор и да нису успели у тој намери, иако су имали успеха у појединачним нападима на кориснике Тора.

"Гардијан" је 2012. године направио колумну, названу "Тор смрди", који каже: "Ми никад нећемо моћи да де-анонимизирамо све кориснике Тора, али са ручном анализом ми можемо да де-анонимизирамо веома малу фракцију корисника Тора".[20][21] Када су корисници Тора ухапшени, то је обично због људске грешке, а не због технологије која је крекована или хакована. 7.септембра 2014,у заједничкој операцији ФБИ,енгл. ICE унутрашње безбедности и енгл. European Law enforcement агеније доводи то 17 хапшења и конфискације 27 сајтова који садрже 400 страна. Касније 2014. по писању Дер Спигела а из сазнања која је обелоданио Едвард Сноуден,сазнаје се да је НСА ожначила Тор као "главну претњу" за њихову мисију,и када је у комбинацији са осталим алатима за безбедност као што су (енгл. OTR), (енгл. Cspace), (енгл. ZRTP), (енгл. RedPhone), (енгл. Tails) и (енгл. TrueCrypt) чине "катастрофу" , доводећи до "скоро тоталног губитка/недостатка увида у комуникацију циља".

У октобру 2014, пројекат Тор је унајмио фирму за односе са јавношћу (енгл. "Thomson Communications"), са циљем да побољшају слику јавности о њима (поготово око термина (енгл. "Dark Net") и "сакривени сервиси", који су посебно виђени као проблематични), и да едукују новинаре о техничким аспектима Тора.[22]

Коришћење уреди

Тор омогућава корисницима да сурфују Интернетом, четују и моментално шаљу анонимне поруке, и користи га много различитих људи, како за легалне, тако и за нелегалне потребе.[23] Тор је, на пример, био коришћен од стране криминалних организација, хакерских група, и изнуђивачких агенција, понекад и у исто време. Такође, агенције унутар владе САД финансирају и подржавају Тор, као и америчка "Национална Научна Фондација" енгл. ("National Science Foundation"), а такође и Радио Слободне Азије, са циљем да га подреде себи.

Тор није предвиђен да потпуно реши проблем анонимности на Интернету. Уместо тога, Тор се једноставно фокусира на заштиту транспорта података, тако да поједини сајтови не могу да прате извор података до одређене локације са које су потекли. Ипак, и даље је могуће одредити локацију. Најбољи начин за избегавање праћења информација је бити паметан у вези садржаја који се поставља на Интернет, и водити рачуна где се поставља. Тор није дизајниран да брише корисничке податке, већ да једноставно смањи ризик од праћења.[24]

Тор се такође користи за нелегалне активности, нпр., за добијање приступа заштићеним (цензурисаним) подацима, за организацију политичких активности, или ради заобилажења закона против критике државног врха.

Тор је описан од стране часописа енгл. "The Economist", у вези са енгл. Bitcoins и енгл. Silk Road, као "мрачни кутак Интернета". Под присмотром је од стране многобројних светских агенција за борбу и превенцију криминала. У исто време, британска агенција енгл. GCHQ користи алат назван енгл. SHADOWCAT за праћење енкриптованих конекција преко удаљених рачунара, које Тор омогућава.[25] [26][27] Тор се може користити за неовлашћено цурење информација са осетљивим садржајем као што су повреде "цопyригхт-а", ширење нелегалног порнографског материјала, продаја контролисаних супстанци, оружја, украдених кредитних картица, прање новца, банкарске преваре, преваре са кредитним картицама, крађу идентитета и промену лажних валута. Црно тржиште повезује инфраструктуру Тора са БитЦоином.

У својој жалби против Р.W. Улбрихта, ФБИ је схватио да Тор има "познате легалне кориснике". По ЦНЕТ-у, Торова функционална анонимност је подржана од стране енгл. EFF-a(Electronic Frontier Foundation), и других група које подржавају либерална права грађана, и то у сврху објављивања информација новинарима. енгл. EFF такође описује Тор као значајан део пројекта који омогућава заштићен приступ и анонимност.

У 2014. Ева Галперин енгл. (EFF) изјављује је Торов највећи проблем штампа. Нико није чуо за случајеве када је Тор помогао заштити лица, већ чују само за случајеве скидања дечије порнографије.

Пројекат Тор тврди да Тор користе нормални људи, који желе да сакрију своју активност на Интернету од сајтова који их прате, као и од оглашивача, људи који се баве интернет шпијунажом, корисника који заобилазе цензуру, итд. Од Новембра 2013, Тор има око четири милиона корисника.[28] По информацијама које даје енгл. Wall Street Journal, у 2012. око 14% Торовог саобраћаја је управо повезивало САД и државе које се боре са правом на говор, и против цензуре.[29] Тор је коришћен од стране жртава насиља у породици и агенција за заштиту људских права у међусобној комуникацији. Тор је такође коришћен од стране већих новинских компанија и медија у сврху прихватања информација осетљивог типа од стране извора који желе да буду анонимни.

У Марту 2015, коначно је објављен проглас којим се тврди да приватност на интернету није нешто што би требало да буде забрањено у Уједињеном Краљевству, а такође да би то било изузетно технички захтевно.

Извршни директор Тора, Андреw Леwман, је такође изјавио да агенције као што су НСА и енгл. GCHQ анонимно одржавају Тор тако што шаљу извештаје о баговима и грешкама.[30]

Тор се чак и сам огласио поводом ових напада:

"Криминалци већ могу да раде лоше ствари. Како су већ спремни да крше закон, они већ имају много других опција које обезбеђују приватност много боље од Тора.

Тор стреми ка томе да обезбеди заштиту за обичне људе, који не желе да крше закон. Само криминалци тренутно имају приватност, и то морамо да променимо.

Да, у теорији криминалци би могли користити Тор, али они већ имају боље опције, и чини се да одузимање Тора од света неће то много променити и спречити их у криминалним активностима. У међувремену, Тор и друге опције за заштиту приватности се боре против крађе идентитета, физичких злочина као што је праћење, и слично..."

Тор претраживач је такође веома користан људима које не занима анонимност, већ желе да приступе садржајима који нису доступни у њиховим државама. Могуће је подесити Тор тако да изгледа као да се претражује са одредјене локације.

Оперативност и циљеви уреди

 
Шема како Тор функционише.

Циљ Тора је да заштити идентитет корисника на Интернету од присмотре и анализе саобраћаја тако што раздваја идентификацију и рутирање. Ово се постиже тако што се информације прво криптују, а затим рутирају кроз широку мрежу волонтера широм света. Енкрипција се врши на више нивоа како би се обезбедила савршена приватност при прослеђивању и на тај начин обезбеђује анонимност локације. Та анонимност се протеже и до заштићеног садржаја, чије прегледање обезбедјује Торов сервис за сакривено претраживање. Штавише, анонимни рутери омогућавају избегавање цензуре на Интернету. Због тога што ни ИП адреса корисника, ни ИП адреса ни једног рутера успут нису доступне у облику цлеартеxт-а, нико ко присилно упадне у сред слања информације не може директно одредити ни један ни други крај тока информације. Даље, ономе ко то уради се чини да је крајњи чвор уствари чвор који шаље информације.

Пренос података уреди

 
Визуелни приказ преноса података.

I друге апликације које користе одређене протоколе се могу подесити да користе Торову мрежу при слању података. Тор с времена на време креира виртуелну мрежу рутера кроз коју теку подаци, који се у току преноса мултиплексирају и круже, све док не дођу до излазног чвора Торове мреже, одакле се шаљу на крајње одредиште. Гледано са крајњег одредишта, пакет изгледа као да је послат са излазног чвора Торове мреже. Торова независност је оно што га разликује од остатка алата за анонимност. Тор користи ТЦП протокол. Апликације које користе услуге Тора за анонимност користе и ИРЦ, WWW протоколе, као и протоколе за инстант поруке.

Сакривени сервиси уреди

Тор такође може обезбедити приватност вебсајтовима као и другим серверима. Сервери конфигурисани да примају податке искључиво кроз Торову мрежу се зову сакривени сервиси. Уместо откривања ИП адресе сервера, сакривени сервис се идентификује адресом из Торове мреже (онион адресс). Торова мрежа разуме ове адресе и може им слати податке кроз анонимну мрежу чак и мимо софтвера који служи да то спречи енгл. (Firewall, NAT), чувајући идентитет обе стране. Сакривени сервиси су у употреби на Торовој мрежи још од 2004. године. Осим базе која чува дескрипторе адреса оваквих сервиса, Тор је децентрализован тако да не постоји листа свих скривених сервиса на мрежи.

Због тога што сакривени сервиси не користе излазне чворове, конекција са сакривеним сервисом је енкриптована на оба краја, и није подложна насилном упаду у ток информације. Ипак, постоје познати проблеми код приступа и коришћења сакривених сервиса. На пример, сервиси који се користе и кроз Торову мрежу и јавно нису потпуно заштићени јер су изложени корелационим нападима. Такође, јављају се и други проблеми приликом лоше конфигурације сервера, корисничких грешака, итд.

Сакривеним сервисима се може приступити и са стандардне мреже, без клијентске конекције са Тор мрежом, коришћењем алата као што је енгл. Tor2Web.[31]

АРМ статусни монитор уреди

 
АРМ статусни монитор

енгл. ARM - (Anonymizing Relay Monitor) је статусни монитор командне линије написан у програмском језику енгл. Python за Тор.[32][33][34] Ово функционише на сличан начин као што команда "топ" ради за системско коришћење, обезбеђује у реалном времену увид у информације типа: - Коришчење ресурса (енгл. bandwidth, процесор, меморија) - Информације о рутирању (надимак, потпис, флагови и ознаке) - Евиденција догађаја са опционим филтрирањем помоћу регуларних израза - Конекције повезане са Торовом мрежом. - Конфигурација Тора са синтаксним обележавањем и валидацијом.

Већина (енгл. ARMових атрибута су подесиви кроз опциони конфигурациони фајл. АРМ је подржан од стране Линукс, енгл. Mac OS X, и осталих дистрибуција заснованих на Униx систему.

Пројекат је започет у лето 2009, и до Јула 2010. је постао и званичан део Торовог пројекта. АРМ је бесплатан софтвер, доступан под стандардном енгл. GNU лиценцом.[35][36]

Слабости уреди

Као и свака анонимна мрежа која има мало кашњење, Тор не може и не покушава да заштити од посматрања преноса података на границама Тор мреже(нпр. пренос података при улазу у мрежу, и при изласку из ње). Он заштићује податке од анализе истих приликом преноса кроз мрежу, али не може да спречи слање сигнала за потврду приликом доспелих или послатих података.

Без обзира на мане које постоје, Тор и слични мрежни системи, се сматрају погоднијим од другачијих алтернатива(ВПН) због своје прилагодљивости.

Статисткике из изучавања у 2009. години показују да ако би корисник на (енгл. ISPu) или (енгл. WLANu) покушавао да врши анализу енкриптованих података који пролазе кроз (енгл. VPN) или Тор, за Тор би му било потребно много више времена у односу на енгл. VPN.

Научници са Универзитета у Мичигену су развили мрежни учитавач, који омогућује индетификацију 86% Торових оперативних грана у том тренутку приликом једног очитавања.

Прислушкивање уреди

Прислушкивање аутономних система уреди

Ако аутономни систем постоји са обе стране пута од клијента до улазног релеја и од излазног релеја до одредишта, онда такав АС мозе статистички да врши корелацију преноса података измедју улазних и излазних сегмената на путањи и да закључи одредиште са којим је клијент комуницирао. Током 2012. године, ЛАСТор је изнео методу предвиђања почетка могућих АС-а на ова два дела и онда избегавање коришћења овог пута приликом алгоритама за избор пута са стране клијента. У овом научном раду, смањују кашњење податка тако што бирају кратка растојања између клијента и одредишта.

Прислушкивање на излазном чвору уреди

У септембру, 2007е године, Дан Егерстад, шведски консултант за безбедност, је открио да је пресрео и доспео до корисничких налога и шифара за електронску посту. Ово је урадио тако што је посматрао ста се дешава на излазном чвору у Тор мрежи. Како Тор не може да енкриптује податаке између излазног чвора и жељеног сервера, сваки излазни чвор је у могућности да ухвати податак који пролази кроз њега ако не користи енгл. end to end енкрипцију, као сто је слуцај са енгл. SSL или енгл. TLS. Без обзира сто ово не може директно да утиче на анонимност цвора, подаци пресретнути оваквом методом преко одређених апликација трецих страна могу да открију информације о изворном чвору или у носивости или у протоколу података или оба. Поред тога, Егерстад указује на могуце коришћење подверзија Тора у обавештајним службама. У октобру 2011, истраживачки тим из енгл. ESIEA-e је тврдио да су открили начин да компромитују Тор мрежу тако што би вршили декрпицију комуникационих пакета које пролазе по њој.

Њихова метода захтева мапу Тор чворова, имати трећину њих под својом контролом и онда добити њихове кључеве за енкрипцију. Њиховим коришћењем, можемо декриптовати два од три слоја за енкрипцију. Тврде да се трећи кључ мозе дешифровати коришћењем програма заснованих на вероватноћи. Да би преусмерили податке са Тор мреже ка чворовима који они контролишу, користили би програм који би ускратио коришћење тих одређених чворова. Одговор на ову тврдњу је био окачен на званичном Тор блогу, наводећи да су ове гласине о компромизацији Тора преувеличане.

Блокирање излазног чвора уреди

Оператори на интернет страницама су имали могућност да спречавају пренос података са излазних чворова Тора или да нуде смањену функционалност њиховим корисницима. На пример, није могуће да се врше измене на Wикипедији и њеним чланцима ако се при том приликом користио Тор или ако се користи ИП адреса коју је користио излазни чвор у Тору, због употребе ТорБлоцк додатка, осим ако није добијена информација да је изузетак у питању.

Неки протоколи откривања ИП адресе уреди

Тим истражитеља из -франц. INRIA}-е је показао да се технике прикривања употребе Тора пиликом коришћења БитТоррента могу заобићи ако се контролисе излазни цвор из Тор мрезе. Ово истраживање је спроведено посматрањем шест разлицитих излазних чворова у интервалу од 23 дана. Корисћена су три вектора за напад. Трагач најављује и проширење руковања протокола опционо могу да садрже клијентску ИП адресу. Анализом прикупљених података је утврђено је да 35% и 33% порука садрже адресе клијената. Због недостатка енкрипције или ауторизације података у комуникацији између трагаца и пеер-а, вецина цовек-у-срединиенгл. (man-in-the-middle)напада омогућава нападацима да открију ИП адресу енгл. peer-a, па чак и да провери дистрибуцију садржаја. Овакви напади раде само приликом комуникације трагача и енгл. peer-a.

Искорисћавање дистрибуираних хеш табеле Оваква врста напада искорисћава чињеницу да је веза између дистрибуиране хеш табеле и Тора немогућа, тако да је нападач у могућности да открије ИП адресу само тражећи исту у енгл. DHTu, чак и ако жељена мета користи Тор да се повезе са осталим енгл. peer-овима.

Имплементација уреди

Тор је писан у енгл. C-u, и његов изворни код се састоји од 340 000 линија.

Тор претразивач је водећи производ пројекта енгл. Tor(the Tor Project). Садржи измењену енгл. Mozillu ESR, енгл. TorButton, енгл. TorLauncher, енгл. NoScript, и енгл. HTTPS Everywhere додатке за Фајрфокс и Тор прокси.

Може да се покрене са преносивих уређаја, и доступан је за енгл. Windows, енгл. Mac OS X и енгл. Linux.

Тор претразивач, аутоматски покреће процесе у позадини и усмерава кроз Тор мрезу.

Имајући у виду случајеве присмотре корисника на интернету, Стујарт Дредз препоручује употребу Тор претразивача ради спречавања прислушкивања и одржавања приватности приликом коришћења интернета.

У Августу 2013. године, откривено је да су Фајрфокс претразивачи у старијим верзијама Тор Претразивача, били подлозни нападима помоцу програма писаних у енгл. JavaScriptu, због тога сто се НоСцрипт није аутоматски активирао са инсталирањем претразивача, него се морало ици преко подешавања. Овај метод је највисе био коришцен за добијање енгл. MAC и ИП адресе корисника.

Апликације трећих страна уреди

енгл. Vuze(раније познат као енгл. Azureus)клијент за енгл. BitTorent, енгл. Bitmessage систем за дописивање између анонимних корисника, и енгл. TorChat спадају под Тор подрску.

Види још уреди

Референце уреди

  1. ^ „У.К. Парлиамент саyс баннинг Тор ис унаццептабле анд импоссибле”. Тхе Даилy Дот. Приступљено 19. 4. 2015. 
  2. ^ „Тор девелоперс воw то фиx буг тхат цан унцлоак усерс”. Арс Тецхница. 
  3. ^ „Фрее Хавен'с Селецтед Паперс ин Анонyмитy”. 
  4. ^ „Тор Ресеарцх Хоме”. 
  5. ^ Фагоyинбо, Јосепх Бабатунде (24. 5. 2013). Тхе Армед Форцес: Инструмент оф Пеаце, Стренгтх, Девелопмент анд Просперитy. АутхорХоусе. ИСБН 9781477226476. Приступљено 29. 8. 2014. 
  6. ^ Леигх, Давид; Хардинг, Луке (8. 2. 2011). WикиЛеакс: Инсиде Јулиан Ассанге'с Wар он Сецрецy. ПублицАффаирс. ИСБН 978-1-61039-062-0. Приступљено 29. 8. 2014. 
  7. ^ Лигх, Мицхаел; Адаир, Стевен; Хартстеин, Блаке; Рицхард, Маттхеw (29. 9. 2010). Малwаре Аналyст'с Цоокбоок анд ДВД: Тоолс анд Тецхниqуес фор Фигхтинг Малициоус Цоде. Јохн Wилеy & Сонс. ИСБН 9781118003367. Приступљено 29. 8. 2014. 
  8. ^ Левине, Yасха (16. 7. 2014). „Алмост еверyоне инволвед ин девелопинг Тор wас (ор ис) фундед бy тхе УС говернмент”. Пандо Даилy. Приступљено 30. 8. 2014. 
  9. ^ „Тор Пројецт Форм 990 2008” (ПДФ). Тор Пројецт. Тор Пројецт. 2009. Архивирано из оригинала (ПДФ) 29. 6. 2017. г. Приступљено 30. 8. 2014. 
  10. ^ „Тор Пројецт Форм 990 2007” (ПДФ). Тор Пројецт. Тор Пројецт. 2008. Архивирано из оригинала (ПДФ) 5. 7. 2017. г. Приступљено 30. 8. 2014. 
  11. ^ „Тор Пројецт Форм 990 2009” (ПДФ). Тор Пројецт. Тор Пројецт. 2010. Архивирано из оригинала (ПДФ) 29. 6. 2017. г. Приступљено 30. 8. 2014. 
  12. ^ Брандом, Русселл (9. 5. 2014). „Доместиц виоленце сурвиворс турн то Тор то есцапе абусерс”. Тхе Верге. Приступљено 30. 8. 2014. 
  13. ^ Гурноw, Мицхаел (1. 7. 2014). „Сеатед Бетwеен Пабло Есцобар анд Махатма Гандхи: Тхе Стицкy Етхицс оф Анонyмитy Нетwоркс”. Диссидент Воице. Приступљено 17. 7. 2014. 
  14. ^ Лаwренце, Дуне (23. 1. 2014). „Тхе Инсиде Сторy оф Тор, тхе Бест Интернет Анонyмитy Тоол тхе Говернмент Евер Буилт”. Бусинессwеек магазине. Архивирано из оригинала 14. 7. 2014. г. Приступљено 30. 8. 2014. 
  15. ^ Зеттер, Ким (1. 6. 2010). „WикиЛеакс Wас Лаунцхед Wитх Доцументс Интерцептед Фром Тор”. Wиред. Приступљено 30. 8. 2014. 
  16. ^ Лее, Тимотхy Б. (10. 6. 2013). „Фиве wаyс то стоп тхе НСА фром спyинг он yоу”. Wасхингтон Пост. Приступљено 30. 8. 2014. 
  17. ^ „Нот Евен тхе НСА Цан Црацк тхе Стате Департмент'с Фаворите Анонyмоус Сервице”. Фореигн Полицy. 24. 10. 2014. Приступљено 30. 8. 2014. 
  18. ^ „Цлеаринг тхе аир ароунд Тор”. ПандоДаилy. Архивирано из оригинала 25. 05. 2019. г. Приступљено 04. 06. 2015. 
  19. ^ „Тор ис Нот ас Сафе ас Yоу Маy Тхинк”. Инфосецуритy магазине. 2. 9. 2013. Приступљено 30. 8. 2014. 
  20. ^ „'Тор Стинкс' пресентатион – реад тхе фулл доцумент”. Тхе Гуардиан. 4. 10. 2014. Приступљено 30. 8. 2014. 
  21. ^ „/силк-роад-тор-аррестс/”. Тхе Даилy Дот. 
  22. ^ „Цан Тор солве итс ПР проблем?”. Тхе Даилy Дот. Приступљено 19. 4. 2015. 
  23. ^ Зеттер, Ким (17. 5. 2005). „Тор Торцхес Онлине Трацкинг”. Wиред. Приступљено 30. 8. 2014. 
  24. ^ „Тор Пројецт: Овервиеw[[Категорија:Ботовски наслови]]”. Архивирано из оригинала 6. 6. 2015. г. Приступљено 4. 6. 2015.  Сукоб УРЛ—викивеза (помоћ)
  25. ^ Боитен, Еерке; Хернандез-Цастро, Јулио (28. 7. 2014). „Цан yоу реаллy бе идентифиед он Тор ор ис тхат јуст wхат тхе цопс wант yоу то белиеве?”. Пхyс.орг. 
  26. ^ „ЈТРИГ Тоолс анд Тецхниqуес”. Тхе Интерцепт. 14. 7. 2014. 
  27. ^ „доцумент фром ан интернал ГЦХQ wики листс тоолс анд тецхниqуес девелопед бy тхе Јоинт Тхреат Ресеарцх Интеллигенце Гроуп”. доцументцоуд.орг. 5. 7. 2012. Приступљено 30. 7. 2014. 
  28. ^ Дредге, Стуарт (5. 11. 2013). „Wхат ис Тор? А бегиннер'с гуиде то тхе привацy тоол”. Гуардиан. Приступљено 30. 8. 2014. 
  29. ^ Фоwлер, Геоффреy А. (17. 12. 2012). „Тор: Ан Анонyмоус, Анд Цонтроверсиал, Wаy то Wеб-Сурф”. Wалл Стреет Јоурнал. Приступљено 30. 8. 2014. 
  30. ^ http://www.bbc.com/news/technology-28886462 НСА & ГЦХQ "леак Тор бугс" аллегес девелопер.
  31. ^ Зеттер, Ким (12. 12. 2008). „Неw Сервице Макес Тор Анонyмизед Цонтент Аваилабле то Алл”. wиред.цом. Приступљено 22. 2. 2014. 
  32. ^ „Оффициал Wебсите”. Архивирано из оригинала 5. 7. 2015. г. Приступљено 4. 6. 2015. 
  33. ^ „Тор Пројецт: Арм”. торпројецт.орг. Архивирано из оригинала 15. 3. 2015. г. Приступљено 4. 6. 2015. 
  34. ^ „Убунту Манпаге: арм - Терминал Тор статус монитор”. Манпагес.убунту.цом. Архивирано из оригинала 20. 06. 2018. г. Приступљено 04. 06. 2015. 
  35. ^ „Суммер Цонцлусион (АРМ Пројецт)”. торпројецт.орг. Приступљено 19. 4. 2015. 
  36. ^ „интервиеw бy Бренно Wинтер”. Архивирано из оригинала 4. 10. 2014. г. Приступљено 4. 6. 2015. 

Подножје уреди

Спољашње везе уреди