Tor

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Μετάβαση σε: πλοήγηση, αναζήτηση
Tor
Tor-logo-2011-flat.svg
Δημιουργός Roger Dingledine και Nick Mathewson
Πρώτη έκδοση 20 Σεπτεμβρίου 2002
Κατηγορία Onion routing / Ανωνυμία
Γραμμένο σε C
Άδεια χρήσης BSD license
Ιστοσελίδα www.torproject.org

To Tor (συντομογραφία του The onion router) είναι ένα σύστημα που δίνει στους χρήστες του τη δυνατότητα ανωνυμίας στο Διαδίκτυο. Το λογισμικό πελάτη Tor δρομολογεί τη διαδικτυακή κίνηση μέσω ενός παγκόσμιου εθελοντικού δικτύου διακομιστών με σκοπό να αποκρύψει την τοποθεσία ενός χρήστη ή τη χρήση της κίνησης από οποιονδήποτε διεξάγει διαδικτυακή παρακολούθηση ή ανάλυση της διαδικτυακής κίνησης. Η χρήση Tor κάνει δύσκολη την ανίχνευση διαδικτυακής δραστηριότητας του χρήστη[1], συμπεριλαμβανομένου επισκέψεων σε κάποια ιστοσελίδα, διαδικτυακές αναρτήσεις, προγράμματα άμεσων μηνυμάτων και άλλων μέσων διαδικτυακής επικοινωνίας, κι έχει σκοπό να προστατεύσει την ατομική ελευθερία, την ιδιωτικότητα και τη δυνατότητα του χρήστη να διεξάγει εμπιστευτικές εργασίες χωρίς να καταγράφονται οι διαδικτυακές δραστηριότητές του. Το “Onion routing” αναφέρεται στη στρωματοποιημένη φύση της υπηρεσίας κρυπτογράφησης: τα αρχικά δεδομένα κρυπτογραφούνται και επανακρυπτογραφούνται πολλές φορές, έπειτα στέλνονται μέσω διαδοχικών κόμβων του Tor, ο καθένας από τους οποίους αποκρυπτογραφεί ένα «στρώμα» κρυπτογράφησης προτού μεταφέρει τα δεδομένα στον επόμενο κόμβο και τελικά στον προορισμό τους. Αυτό μειώνει την πιθανότητα να αποκρυπτογραφηθούν ή να γίνουν κατανοητά κατά τη μεταφορά τους τα αρχικά δεδομένα. Το Tor είναι ελεύθερο λογισμικό πελάτη και η χρήση του είναι δωρεάν.

Ιστορικό[Επεξεργασία | επεξεργασία κώδικα]

Μια άλφα έκδοση του λογισμικού με το δίκτυο δρομολογητών onion να είναι «λειτουργικό και αναπτυσσόμενο», ανακοινώθηκε στις 20 Σεπτεμβρίου του 2002. [2] Ο Roger Dingledine, ο Nick Mathewson και ο Paul Syverson παρουσίασαν το “Tor: The Second-Generation Onion Router" στο 13ο συμπόσιο για την ασφάλεια USENIX στις 13 Αυγούστου 2004.[3]Αν και το όνομα Tor προήρθε από το ακρωνύμιο του έργου The onion routing, το τρέχον έργο δε θεωρεί πλέον το όνομα ως ακρωνύμιο και γι' αυτό δεν γράφεται με κεφαλαία γράμματα.[4] Χρηματοδοτούμενο αρχικά από το ερευνητικό εργαστήριο του ναυτικού των ΗΠΑ [3] το Tor υποστηριζόταν οικονομικά από το Electronic Frontier Foundation την περίοδο μεταξύ 2004 και 2005. [5] Το λογισμικό Tor αναπτύσσεται πλέον από το Tor project, μία μη κυβερνητική οργάνωση τύπου 501(c)(3)[10] που βρίσκεται στις ΗΠΑ από τον Δεκέμβριο του 2006[6] και στηρίζεται σε διάφορες πηγές οικονομικής υποστήριξης.[5] Τον Μάρτιο του 2011 το έργο Tor πήρε το βραβείο έργου κοινής ωφέλειας του Free Software foundation για το 2010 για τους εξής λόγους: « Χρησιμοποιώντας ελεύθερο λογισμικό, το Tor έδωσε τη δυνατότητα σε 36 εκατομμύρια ανθρώπους ανά τον κόσμο να απολαύσουν την ελευθερία πρόσβασης και έκφρασης στο Διαδίκτυο ενώ τους έδινε τον έλεγχο της ιδιωτικότητας και της ανωνυμίας τους. Το δίκτυο του αποδείχθηκε κρίσιμο σε αντικαθεστωτικά κινήματα στο Ιράν και πρόσφατα στην Αίγυπτο.[7]Επίσης, μεγάλο ποσοστό των χρηστών προέρχεται από την Κίνα, όπου κυριαρχεί η λογοκρισία στο Διαδίκτυο.

Λειτουργία[Επεξεργασία | επεξεργασία κώδικα]

After obtaining a list of Tor nodes from a directory server. Alice's Tor client pick a random path to destination server Bob.

Στόχος του Tor είναι να αποκρύπτει τις ταυτότητες των χρηστών του και την δραστηριότητα τους στο δίκτυο αποτρέποντας την παρακολούθηση και την ανάλυση της κίνησης και διαχωρίζοντας τον εντοπισμό από την δρομολόγηση. Αποτελεί την υλοποίηση του onion routing, το οποίο κρυπτογραφεί και δρομολογεί τυχαία την επικοινωνία μέσω ενός δικτύου από κόμβους που το λειτουργούν εθελοντές ανά την υφήλιο. Οι συγκεκριμένοι δρομολογητές onion (κρεμμύδι) εφαρμόζουν κρυπτογράφηση πολλαπλών στρωμάτων (εξ ου και η μεταφορά του κρεμμυδιού) για να εξασφαλίσουν τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy) μεταξύ των κόμβων, και γι’αυτό προσφέρει ανωνυμία της δικτυακής τοποθεσίας. Αυτή η ανωνυμία επεκτείνεται στην φιλοξενία ανθεκτικού στην λογοκρισία περιεχομένου μέσω των ανώνυμων κρυμμένων υπηρεσιών του Tor[3]. Επιπλέον , διατηρώντας κάποιους από τους κόμβους εισόδου (γεφυρωμένους κόμβους) μυστικούς, οι χρήστες αποφεύγουν την διαδικτυακή λογοκρισία η οποία στηρίζεται στο μπλοκάρισμα των δημόσιων κόμβων του Tor[8].

Η διαδικτυακή διεύθυνση του αποστολέα και του παραλήπτη δεν είναι αμφότερες σε μορφή αρχικού κειμένου (cleartext) σε κάθε πέρασμα κατά μήκος της διαδρομής προς έναν κόμβο, ο οποίος δεν είναι εξόδου (ή ενδιάμεσος) , ούτε κομμάτια της πληροφορίας είναι σε μορφή μη κρυπτογραφημένου κειμένου, έτσι ώστε οποιοσδήποτε ωτακουστής σε οποιαδήποτε σημείο κατά μήκος του καναλιού επικοινωνίας δεν μπορεί άμεσα να ταυτοποιήσει και τα δύο άκρα. Επιπλέον , στον παραλήπτη φαίνεται ότι ο τελευταίος κόμβος Tor (κόμβος εξόδου) είναι ο δημιουργός της επικοινωνίας.

Η κίνηση στο Δίκτυο[Επεξεργασία | επεξεργασία κώδικα]

Οι χρήστες του δικτύου Τor εκτελούν στο μηχάνημά τους έναν διακομιστή μεσολάβησης (proxy). Το λογισμικό του Tor ανά διαστήματα διαπραγματεύεται την δημιουργία ενός εικονικού κυκλώματος μέσω του δικτύου του, χρησιμοποιώντας κρυπτογράφηση πολλαπλών στρωμάτων, για να εξασφαλίσει τέλεια μυστικότητα προς τα εμπρός. Συγχρόνως, το λογισμικό του διακομιστή μεσολάβησης onion εμφανίζει στους πελάτες την διεπαφή SOCKS. Οι εφαρμογές που χρησιμοποιούν το SOCKS στρέφονται στο Tor , το οποίο στην συνέχεια κρυπτογραφεί πολλαπλά μέσω του εικονικού κυκλώματός του. Ο διακομιστής μεσολάβησης Polipo χρησιμοποιεί τα SOCKS 4 & SOCKS 5 πρωτόκολλα και γι’αυτό συνίσταται να χρησιμοποιείται μαζί με το δίκτυο ανωνυμοποίησης Tor. Ο Polipo είναι ένας διαδικτυακός διακομιστής μεσολάβησης ο οποίος εκτελεί την διασωλήνωση HTTP 1.1 καλά, ώστε να ενισχύει την επικοινωνιακή λανθάνουσα του Tor.[9][10] Όσο κάποιος βρίσκεται μέσα στο δίκτυο του Tor, η κίνηση αποστέλλεται από δρομολογητή σε δρομολογητή, και τελικά καταλήγει στο κόμβο εξόδου όπου το μη κρυπτογραφημένο πακέτο γίνεται διαθέσιμο και προωθείται στον αρχικό προορισμό. Από την πλευρά του προορισμού, η κίνηση φαίνεται να προέρχεται από τον κόμβο εξόδου του Tor.

Η αυτονομία της εφαρμογής του Tor το διαφοροποιεί από τα περισσότερα από δίκτυα ανωνυμοποίησης: λειτουργεί στο Transmission Control Protocol (TCP) επίπεδο μεταφοράς OSI. Στις εφαρμογές που χρησιμοποιούν ευρέως το Tor για ανωνυμοποίηση περιλαμβάνονται το Internet Relay Chat (IRC), προγράμματα άμεσων μηνυμάτων και στην περιήγηση στο Διαδίκτυο World Wide Web. Όταν γίνεται περιήγηση στο διαδίκτυο, το Tor συχνά συνδυάζεται με τους Polipo ή Privoxy διακομιστές μεσολάβησης.

Σε παλιότερες εκδόσεις του Tor (επιλύθηκε το Μάιο και τον Ιούλιο του 2010),[11] όπως και σε πολλά συστήματα ανώνυμης πλοήγησης στο Διαδίκτυο, τα άμεσα αιτήματα Domain Name System (DNS) συνήθως εκτελούνται ακόμα από πολλές εφαρμογές χωρίς την χρήση ενός διακομιστή μεσολάβησης Tor. Αυτό επιτρέπει σε κάποιον να παρακολουθεί την σύνδεση ενός χρήστη για να καθορίσει (για παράδειγμα) ποιες WWW ιστοσελίδες επισκέπτεται χρησιμοποιώντας Tor, αν και δεν μπορεί να δει το περιεχόμενο που εμφανίζεται. Για να λυθεί το συγκεκριμένο πρόβλημα, μια λύση είναι να χρησιμοποιηθεί το Privoxy ή η εντολή torify, που περιλαμβάνεται στην διανομή του Tor.[[12]Επιπλέον, οι εφαρμογές που χρησιμοποιούν SOCKS 5, το οποίο υποστηρίζει αιτήματα του διακομιστή μεσολάβησης βασισμένα στο όνομα, μπορούν να δρομολογήσουν τα αιτήματα DNS διαμέσω του Tor, εκτελώντας την αναζήτηση στον κόμβο εξόδου λαμβάνοντας έτσι τον ίδιο βαθμό ανωνυμίας όσο η υπόλοιπη κίνηση στο Tor.[13]

Από την έκδοση 0.2.0.1 άλφα, το Tor περιλαμβάνει τον δικό του επιλυτή DNS που αποστέλλει τα ερωτήματα στο mix network. Αυτό κλείνει την διαρροή του DNS και μπορεί να αλληλεπιδρά με την υπηρεσία χαρτογράφησης του Tor ώστε να παρέχει πρόσβαση στις κρυμμένες υπηρεσίες του Tor (.onion) σε εφαρμογές που δεν αναγνωρίζουν το SOCKS.[11]

Κρυμμένες Υπηρεσίες[Επεξεργασία | επεξεργασία κώδικα]

Το Tor μπορεί επίσης να προσφέρει ανωνυμοποίηση στους διακομιστές στη μορφή της υπηρεσίας απόκρυψης τοποθεσίας, η οποία αποτελείται από πελάτες του Tor ή κόμβους που τρέχουν ειδικά διαμορφωμένο λογισμικό διακομιστών. Αντί να αποκαλύπτουν τη διεύθυνση ΙΡ των διακομιστών(και άρα τη διαδικτυακή τοποθεσία τους) οι κρυμμένες υπηρεσίες είναι προσβάσιμες μέσω Tor-specific .onion pseudo top-level domain (TLD), ή αλλιώς pseudomain. Το δίκτυο Tor αντιλαμβάνεται το TLD και δρομολογεί δεδομένα από και προς τις κρυμμένες υπηρεσίες ανώνυμα. Εξαιτίας της έλλειψης εμπιστοσύνης σε μια δημόσια διευθύνση, οι κρυμμένες υπηρεσίες μπορούν να φιλοξενηθουν πίσω από αναχώματα ασφαλείας ή μεταφραστές δικτυακών διευθύνσεων (network address translators, NAT) . Ένας πελάτης Tor είναι απαραίτητος για την πρόσβαση σε μια κρυμμένη υπηρεσία.[14]

Οι κρυμμένες υπηρεσίες έχουν αναπτυχθεί στο δίκτυο Tor από τις αρχές του 2004. [15] Εκτός από τη βάση δεδομένων που αποθηκεύει τις εγγραφές στις κρυμμένες υπηρεσίες[16], το Tor είναι αποκεντρωμένο με βάση τον σχεδιασμό του. Δεν υπάρχει δηλαδή άμεσα αναγνώσιμη λίστα των κρυμμένων υπηρεσιών. Υπάρχει ένας αριθμός ανεξάρτητων κρυμμένων υπηρεσιών που εξυπηρετούν αυτό το σκοπό.

Επειδή οι υπηρεσίες απόκρυψης τοποθεσίας δεν χρησιμοποιούν κόμβους εξόδου, δεν υπόκεινται σε ωτακουστές των κόμβων αυτών. Υπάρχει παρόλα αυτά ένας αριθμός ζητημάτων ασφαλείας που περιλαμβάνονται στις κρυμμένες υπηρεσίες. Για παράδειγμα, υπηρεσίες που είναι προσβάσιμες μέσω των κρυμμένων υπηρεσιών του Tor και του δημόσιου διαδικτύου είναι επιρρεπείς σε επιθέσεις συσχετισμού (correlation attacks) κι επομένως όχι εντελώς κρυμμένες. Άλλες παγίδες περιλαμβάνουν κακοδιαμορφωμένες υπηρεσίες (π.χ. την αναγνώριση πληροφοριών που εμπεριέχονται προεπιλεγμένα σε μηνύματα σφάλματος των δικτυακών διακομιστών) [14]], στατιστικές χρόνου λειτουργίας και χρόνου μη λειτουργίας, επιθέσεις παρεμβολής και σφάλματα του χρήστη.

Ασφάλεια Tor - Αδυναμίες και ευπάθειες[Επεξεργασία | επεξεργασία κώδικα]

Όπως όλα τα τωρινά δίκτυα ανωνυμοποίησης χαμηλής λανθάνουσας, το Tor δεν μπορεί και δεν προσπαθεί να προστατεύσει τους χρήστες από την παρακολούθηση της κίνησης στα όρια του δικτύου Tor, όπως για παράδειγμα, η κίνηση που εισέρχεται και εξέρχεται από το δίκτυο. Ενώ το Tor παρέχει προστασία κατά της ανάλυσης κίνησης, δεν προλαμβάνει την επιβεβαίωση της κίνησης (ονομάζεται. επίσης. από άκρη σε άκρη συσχετισμός).[17][18] Τον Μάρτιο του 2011, ερευνητές μαζί με ανθρώπους από το Rocquencourt, το εθνικό ινστιτούτο έρευνας στην επιστήμη της πληροφορικής και του ελέγχου (Institut national de recherche en informatique et en automatique, INRIA), που βρίσκεται στην Γαλλία, κατέγραψαν μια επίθεση ικανή να αποκαλύψει τη διεύθυνση IP των χρηστών του BitTorrent στο δίκτυο Tor. Η επίθεση bad apple χρησιμοποιεί τον σχεδιασμό του Tor και εκμεταλλεύεται κάθε μη ασφαλή χρήση εφαρμογής για να συσχετίσει την ταυτόχρονη χρήση μιας ασφαλής εφαρμογής με την διεύθυνση ΙΡ του συγκεκριμένου χρήστη Tor. Μία μέθοδος επίθεσης εξαρτάται από τον έλεγχο ενός κόμβο εξόδου ή την υποκλοπή της απάντησης ενός ανιχνευτή, ενώ μία δεύτερη μέθοδος επίθεσης βασίζεται εν μέρη στην στατιστική εκμετάλλευση της ανίχνευσης του κατανεμημένου πίνακα κατακερματισμού.[19]

Τον Οκτώβριο του 2011 ερευνητική ομάδα από την Esiea, Γαλλική σχολή μηχανολόγων, δήλωσε ότι ανακάλυψε έναν τρόπο να υπονομεύσει το δίκτυο του Tor με το να αποκρυπτογραφήσει επικοινωνίες που το διαπερνούν.[20][21]] Η τεχνική που περιέγραψαν απαιτεί τη δημιουργία ενός χάρτη των κόμβων του δικτύου Tor, τον έλεγχο του ενός τρίτου από αυτούς και στην συνέχεια να αποκτήσουν τα κλειδιά κρυπτογράφησής τους και τις πηγές του αλγόριθμου. Ύστερα, χρησιμοποιώντας τα γνωστά πλέον κλειδιά και τις πηγές θεωρούν ότι έχουν την ικανότητα να αποκρυπτογραφούν δύο από τα τρία στρώματα κρυπτογράφησης. Ισχυρίζονται ότι μπορούν να σπάσουν το τρίτο κλειδί με μια επίθεση που βασίζεται στην στατιστική ανάλυση. Για να επανακατευθύνουν την κίνηση του Tor στους κόμβους που ελέγχουν, χρησιμοποίησαν μεθόδους επίθεσης άρνησης εξυπηρέτησης και επίθεσης packet spinning. Καμία τεχνική ανάλυση δεν είναι ακόμα διαθέσιμη για το κοινό ή για του κατασκευαστές του Tor για περαιτέρω μελέτη. Ο Eric Filiol και η ομάδα του σκοπεύουν να κυκλοφορήσουν τις συγκεκριμένες πληροφορίες στο επερχόμενα συνέδρια PacSec και Hackers.[22]

Νομική διάσταση[Επεξεργασία | επεξεργασία κώδικα]

Σύμφωνα με το CNet, η λειτουργία ανωνυμίας του Tor "υπερθεματίζεται από το Electronic Frontier Foundation και από άλλες ομάδες πολιτικών δικαιωμάτων ως μέθοδος ανθρώπων που δουλεύουν για τα ανθρώπινα δικαιώματα για να επικοινωνούν με δημοσιογράφους"..[23]] Συστήματα για ανωνυμία, όπως το Tor, χρησιμοποιούνται κατά καιρούς για ζητήματα που θεωρούνται παράνομα σε μερικές χώρες. Για παράδειγμα, το Tor μπορεί να χρησιμοποιηθεί για την απόκτηση πρόσβασης σε λογοκριμένες πληροφορίες, για την οργάνωση πολιτικών δραστηριοτήτων,[24] είτε για την παράκαμψη νόμων ενάντια στην κριτική κατά του κράτους. Παράλληλα, το Tor επιτρέπει ανώνυμες συκοφαντίες, αυθαίρετες διαρροές ευαίσθητων πληροφοριών, διανομή χωρίς άδεια υλικού με πνευματική ιδιοκτησία ή με παράνομο σεξουαλικό περιεχόμενο.[25][26]

Τεχνολογίες Ανωνυμοποίησης και Ενίσχυσης της Ιδιωτικότητας[Επεξεργασία | επεξεργασία κώδικα]

Υποσημειώσεις[Επεξεργασία | επεξεργασία κώδικα]

  1. Glater, Jonathan D. (25 January 2006). "Privacy for People Who Don't Show Their Navels". The New York Times. http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1. Ανακτήθηκε στις 13 May 2011. 
  2. «pre-alpha». http://archives.seul.org/or/dev/Sep-2002/msg00019.html. 
  3. 3,0 3,1 3,2 Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). «Tor: The Second-Generation Onion Router». Proc. 13th USENIX Security Symposium. San Diego, California. http://www.usenix.org/events/sec04/tech/dingledine.html. Ανακτήθηκε στις 17 November 2008. 
  4. «Tor FAQ: Why is it called Tor?». The Tor Project. https://www.torproject.org/docs/faq#WhyCalledTor. Ανακτήθηκε στις 1 July 2011. 
  5. 5,0 5,1 «Tor: Sponsors». The Tor Project. https://www.torproject.org/about/sponsors.html.en. Ανακτήθηκε στις 11 December 2010. 
  6. «Make a Donation». The Tor Project. https://www.torproject.org/donate/donate. Ανακτήθηκε στις 31 May 2011. 
  7. «2010 Free Software Awards announced». http://www.fsf.org/news/2010-free-software-awards-announced. Ανακτήθηκε στις 23 March 2011. 
  8. «Tor: Bridges». The Tor Project. https://www.torproject.org/docs/bridges. Ανακτήθηκε στις 9 January 2011. 
  9. «TheOnionRouter/TorFAQ». The Tor Project. https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#WhydoweneedPolipoorPrivoxywithTorWhichisbetter. Ανακτήθηκε στις 28 December 2010. 
  10. «Ubuntuusers.de – Tor einrichten und verwenden.». http://wiki.ubuntuusers.de/Tor/Installation. Ανακτήθηκε στις 28 December 2010. 
  11. 11,0 11,1 «Tor Changelog». Αρχειοθετήθηκε από το πρωτότυπο στις 26 June 2007. http://web.archive.org/web/20070626124234/https://www.torproject.org/svn/trunk/ChangeLog. Ανακτήθηκε στις 11 September 2007. 
  12. «TheOnionRouter/TorifyHOWTO – Noreply Wiki». https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO. Ανακτήθηκε στις 19 April 2007. 
  13. «RFC 1928 – SOCKS Proxy Protocol, Version 5». http://www.rfc.net/rfc1928.html. Ανακτήθηκε στις 4 August 2008. 
  14. 14,0 14,1 «Configuring Hidden Services for Tor». The Tor Project. https://www.torproject.org/docs/tor-hidden-service. Ανακτήθηκε στις 9 January 2011. 
  15. Øverlier, Lasse (21 June 2006). «Locating Hidden Servers» (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press. pp. 1. doi:10.1109/SP.2006.24. ISBN 0-7695-2574-1. http://www.onion-router.net/Publications/locating-hidden-servers.pdf. Ανακτήθηκε στις 8 June 2008. 
  16. The Tor Project, Inc.. «Tor: Hidden Service Protocol, Hidden services». Torproject.org. https://www.torproject.org/docs/hidden-services.html. Ανακτήθηκε στις 9 January 2011. 
  17. «One cell is enough to break Tor's anonymity». Tor website. 18 February 2009. https://blog.torproject.org/blog/one-cell-enough. Ανακτήθηκε στις 9 January 2011. 
  18. «TheOnionRouter/TorFAQ». https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ?action=recall&rev=554#EntryGuards. Ανακτήθηκε στις 18 September 2007. «Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel» 
  19. Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid; Inria (March 2011). «One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users» (PDF). National Institute for Research in Computer Science and Control. https://www.usenix.org/events/leet11/tech/full_papers/LeBlond.pdf. Ανακτήθηκε στις 13 April 2011. 
  20. «Tor anonymizing network Compromised by French researchers». The Hacker News. Thehackernews.com. 24 October 2011. http://thehackernews.com/2011/10/tor-anonymizing-network-compromised-by.html. Ανακτήθηκε στις 10 December 2011. 
  21. «Announcment on 01net.com». http://pro.01net.com/editorial/544024/des-chercheurs-francais-cassent-le-reseau-danonymisation-tor/. Ανακτήθηκε στις 17 October 2011. 
  22. «Hidden services». The Tor Blog. Blog.torproject.org. https://blog.torproject.org/category/tags/hidden-services. Ανακτήθηκε στις 10 December 2011. 
  23. Soghoian, Chris (16 September 2007). "Tor anonymity server admin arrested". CNET News. http://news.cnet.com/8301-13739_3-9779225-46.html. Ανακτήθηκε στις 17 January 2011. 
  24. Cochrane, Nate (2 February 2011). «Egyptians turn to Tor to organise dissent online». Scmagazine.com.au. http://www.scmagazine.com.au/News/246707,egyptians-turn-to-tor-to-organise-dissent-online.aspx. Ανακτήθηκε στις 10 December 2011. 
  25. Cleaning up Tor on broadband.com
  26. Jones, Robert (2005). Internet forensics. O'Reilly. σελ. P133. ISBN 059610006X. 

Εξωτερικοί σύνδεσμοι[Επεξεργασία | επεξεργασία κώδικα]

Commons logo
Τα Wikimedia Commons έχουν πολυμέσα σχετικά με το θέμα