Tor

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Tor
Στιγμιότυπο του Tor Browser
Γενικά
Είδοςδαίμων, βιβλιοθήκη, ελεύθερο λογισμικό, δίκτυο
Διανομή
Έκδοση0.4.8.10 (8 Δεκέμβριος 2023)[1]
ΛειτουργικάGNU/Linux, Microsoft Windows, BSD, macOS, Android
Διαθέσιμο σε5 γλώσσες (και στα ελληνικά)
Ανάπτυξη
Γραμμένο σεC, Python
Σύνδεσμοι
Επίσημος ιστότοπος
https://www.torproject.org
Ελληνικός ιστότοπος
https://www.torproject.org/el/
Αποθετήριο κώδικα
https://gitlab.torproject.org/tpo/core/tor/

To Tor (συντομογραφία του The onion router) είναι ένα σύστημα που δίνει στους χρήστες του τη δυνατότητα ανωνυμίας στο Διαδίκτυο. Το λογισμικό πελάτη Tor δρομολογεί τη διαδικτυακή κίνηση μέσω ενός παγκόσμιου εθελοντικού δικτύου διακομιστών με σκοπό να αποκρύψει την τοποθεσία ενός χρήστη ή τη χρήση της κίνησης από οποιονδήποτε διεξάγει διαδικτυακή παρακολούθηση ή ανάλυση της διαδικτυακής κίνησης. Η χρήση Tor κάνει δύσκολη την ανίχνευση διαδικτυακής δραστηριότητας του χρήστη[2], συμπεριλαμβανομένου επισκέψεων σε κάποια ιστοσελίδα, διαδικτυακές αναρτήσεις, προγράμματα άμεσων μηνυμάτων και άλλων μέσων διαδικτυακής επικοινωνίας, κι έχει σκοπό να προστατεύσει την ατομική ελευθερία, την ιδιωτικότητα και τη δυνατότητα του χρήστη να διεξάγει εμπιστευτικές εργασίες χωρίς να καταγράφονται οι διαδικτυακές δραστηριότητές του. Το “Onion routing” αναφέρεται στη στρωματοποιημένη φύση της κρυπτογράφησης των δεδομένων: τα αρχικά δεδομένα κρυπτογραφούνται και επανακρυπτογραφούνται πολλές φορές, έπειτα στέλνονται μέσω διαδοχικών κόμβων του Tor, ο καθένας από τους οποίους αποκρυπτογραφεί ένα «στρώμα» κρυπτογράφησης προτού μεταφέρει τα δεδομένα στον επόμενο κόμβο και τελικά στον προορισμό τους. Για την ακρίβεια ο χρήστης δημιουργεί ένα κρυπτογραφημένο τούνελ δεδομένων με τον κόμβο εισόδου στο τορ, μέσα από αυτό το τούνελ δημιουργεί ένα δεύτερο κρυπτογραφημένο τούνελ με τον ενδιάμεσο κόμβο του τορ, και τέλος δημιουργεί ένα τρίτο κρυπτογραφημένο τούνελ δεδομένων με τον κόμβο εξόδου. Αυτά τα τούνελ, έχουν τη δομή του κρεμμυδιού. Ο κόμβος εισόδου γνωρίζει μόνο με ποιον ενδιάμεσο κόμβο συνδέεται ο χρήστης καθώς του προωθεί το δεύτερο κρυπτογραφημένο τούνελ μέσα στο οποίο δεν μπορεί να δει. Μέσα από το δεύτερο τούνελ, το λογισμικό του χρήστη δίνει οδηγίες να δημιουργήσει και το τρίτο κρυπτογραφημένο τούνελ με τον κόμβο εξόδου. Έτσι ο ενδιάμεσος κόμβος γνωρίζει τον κόμβο εισόδου και τον κόμβο εξόδου, αλλά δεν γνωρίζει τη διεύθυνση του χρήστη εκτός και αν συνομωτήσει με τον κόμβο εισόδου, ούτε τη διεύθυνση προορισμού, εκτός εάν συνομωτήσει με τον κόμβο εξόδου.

Αυτό μειώνει την πιθανότητα να αποκρυπτογραφηθούν ή να γίνουν κατανοητά κατά τη μεταφορά τους τα αρχικά δεδομένα και μεταδεδομένα.

Το Tor είναι ελεύθερο λογισμικό και η χρήση του είναι δωρεάν.

Ιστορικό[Επεξεργασία | επεξεργασία κώδικα]

Μια άλφα έκδοση του λογισμικού με το δίκτυο δρομολογητών onion να είναι «λειτουργικό και αναπτυσσόμενο», ανακοινώθηκε στις 20 Σεπτεμβρίου του 2002.[3] Ο Roger Dingledine, ο Nick Mathewson και ο Paul Syverson παρουσίασαν το “Tor: The Second-Generation Onion Router" στο 13ο συμπόσιο για την ασφάλεια USENIX στις 13 Αυγούστου 2004.[4] Αν και το όνομα Tor προήρθε από το ακρωνύμιο του έργου The onion routing, το τρέχον έργο δε θεωρεί πλέον το όνομα ως ακρωνύμιο και γι' αυτό δεν γράφεται με κεφαλαία γράμματα.[5] Χρηματοδοτούμενο αρχικά από το ερευνητικό εργαστήριο του ναυτικού των ΗΠΑ [4] το Tor υποστηριζόταν οικονομικά από το Electronic Frontier Foundation την περίοδο μεταξύ 2004 και 2005.[6] Το λογισμικό Tor αναπτύσσεται πλέον από το Tor project, μία μη κυβερνητική οργάνωση τύπου 501(c)(3)[10] που βρίσκεται στις ΗΠΑ από τον Δεκέμβριο του 2006[7] και στηρίζεται σε διάφορες πηγές οικονομικής υποστήριξης.[6] Τον Μάρτιο του 2011 το έργο Tor πήρε το βραβείο έργου κοινής ωφέλειας του Free Software foundation για το 2010 για τους εξής λόγους: « Χρησιμοποιώντας ελεύθερο λογισμικό, το Tor έδωσε τη δυνατότητα σε 36 εκατομμύρια ανθρώπους ανά τον κόσμο να απολαύσουν την ελευθερία πρόσβασης και έκφρασης στο Διαδίκτυο ενώ τους έδινε τον έλεγχο της ιδιωτικότητας και της ανωνυμίας τους. Το δίκτυο του αποδείχθηκε κρίσιμο σε αντικαθεστωτικά κινήματα στο Ιράν και πρόσφατα στην Αίγυπτο.[8] Επίσης, μεγάλο ποσοστό των χρηστών προέρχεται από την Κίνα, όπου κυριαρχεί η λογοκρισία στο Διαδίκτυο.

Λειτουργία[Επεξεργασία | επεξεργασία κώδικα]

After obtaining a list of Tor nodes from a directory server. Alice's Tor client pick a random path to destination server Bob.
After obtaining a list of Tor nodes from a directory server. Alice's Tor client pick a random path to destination server Bob.

Στόχος του Tor είναι να αποκρύπτει τις ταυτότητες των χρηστών του και τη δραστηριότητα τους στο δίκτυο αποτρέποντας την παρακολούθηση και την ανάλυση της κίνησης και διαχωρίζοντας τον εντοπισμό από τη δρομολόγηση. Αποτελεί την υλοποίηση του onion routing, το οποίο κρυπτογραφεί και δρομολογεί τυχαία την επικοινωνία μέσω ενός δικτύου από κόμβους που το λειτουργούν εθελοντές ανά την υφήλιο. Οι συγκεκριμένοι δρομολογητές onion (κρεμμύδι) εφαρμόζουν κρυπτογράφηση πολλαπλών στρωμάτων (εξ ου και η μεταφορά του κρεμμυδιού) για να εξασφαλίσουν τέλεια μυστικότητα προς τα εμπρός (perfect forward secrecy) μεταξύ των κόμβων, και γι’αυτό προσφέρει ανωνυμία της δικτυακής τοποθεσίας. Αυτή η ανωνυμία επεκτείνεται στη φιλοξενία ανθεκτικού στη λογοκρισία περιεχομένου μέσω των ανώνυμων κρυμμένων υπηρεσιών του Tor[4]. Επιπλέον, διατηρώντας κάποιους από τους κόμβους εισόδου (γεφυρωμένους κόμβους) μυστικούς, οι χρήστες αποφεύγουν τη διαδικτυακή λογοκρισία η οποία στηρίζεται στο μπλοκάρισμα των δημόσιων κόμβων του Tor[9].

Η διαδικτυακή διεύθυνση του αποστολέα και του παραλήπτη δεν είναι αμφότερες σε μορφή αρχικού κειμένου (cleartext) σε κάθε πέρασμα κατά μήκος της διαδρομής προς έναν κόμβο, ο οποίος δεν είναι εξόδου (ή ενδιάμεσος), ούτε κομμάτια της πληροφορίας είναι σε μορφή μη κρυπτογραφημένου κειμένου, έτσι ώστε οποιοσδήποτε ωτακουστής σε οποιαδήποτε σημείο κατά μήκος του καναλιού επικοινωνίας δεν μπορεί άμεσα να ταυτοποιήσει και τα δύο άκρα. Επιπλέον, στον παραλήπτη φαίνεται ότι ο τελευταίος κόμβος Tor (κόμβος εξόδου) είναι ο δημιουργός της επικοινωνίας.

Η κίνηση στο Δίκτυο[Επεξεργασία | επεξεργασία κώδικα]

Οι χρήστες του δικτύου Τor εκτελούν στο μηχάνημά τους έναν διακομιστή μεσολάβησης (proxy). Το λογισμικό του Tor ανά διαστήματα διαπραγματεύεται τη δημιουργία ενός εικονικού κυκλώματος μέσω του δικτύου του, χρησιμοποιώντας κρυπτογράφηση πολλαπλών στρωμάτων, για να εξασφαλίσει τέλεια μυστικότητα προς τα εμπρός. Συγχρόνως, το λογισμικό του διακομιστή μεσολάβησης onion εμφανίζει στους πελάτες τη διεπαφή SOCKS. Οι εφαρμογές που χρησιμοποιούν το SOCKS στρέφονται στο Tor, το οποίο στη συνέχεια κρυπτογραφεί πολλαπλά μέσω του εικονικού κυκλώματός του. Ο διακομιστής μεσολάβησης Polipo χρησιμοποιεί τα SOCKS 4 & SOCKS 5 πρωτόκολλα και γι’αυτό συνίσταται να χρησιμοποιείται μαζί με το δίκτυο ανωνυμοποίησης Tor. Ο Polipo είναι ένας διαδικτυακός διακομιστής μεσολάβησης ο οποίος εκτελεί τη διασωλήνωση HTTP 1.1 καλά, ώστε να ενισχύει την επικοινωνιακή λανθάνουσα του Tor.[10][11] Όσο κάποιος βρίσκεται μέσα στο δίκτυο του Tor, η κίνηση αποστέλλεται από δρομολογητή σε δρομολογητή, και τελικά καταλήγει στο κόμβο εξόδου όπου το μη κρυπτογραφημένο πακέτο γίνεται διαθέσιμο και προωθείται στον αρχικό προορισμό. Από την πλευρά του προορισμού, η κίνηση φαίνεται να προέρχεται από τον κόμβο εξόδου του Tor.

Η αυτονομία της εφαρμογής του Tor το διαφοροποιεί από τα περισσότερα από δίκτυα ανωνυμοποίησης: λειτουργεί στο Transmission Control Protocol (TCP) επίπεδο μεταφοράς OSI. Στις εφαρμογές που χρησιμοποιούν ευρέως το Tor για ανωνυμοποίηση περιλαμβάνονται το Internet Relay Chat (IRC), προγράμματα άμεσων μηνυμάτων και στην περιήγηση στο Διαδίκτυο World Wide Web. Όταν γίνεται περιήγηση στο διαδίκτυο, το Tor συχνά συνδυάζεται με τους Polipo ή Privoxy διακομιστές μεσολάβησης.

Σε παλιότερες εκδόσεις του Tor (επιλύθηκε το Μάιο και τον Ιούλιο του 2010),[12] όπως και σε πολλά συστήματα ανώνυμης πλοήγησης στο Διαδίκτυο, τα άμεσα αιτήματα Domain Name System (DNS) συνήθως εκτελούνται ακόμα από πολλές εφαρμογές χωρίς τη χρήση ενός διακομιστή μεσολάβησης Tor. Αυτό επιτρέπει σε κάποιον να παρακολουθεί τη σύνδεση ενός χρήστη για να καθορίσει (για παράδειγμα) ποιες WWW ιστοσελίδες επισκέπτεται χρησιμοποιώντας Tor, αν και δεν μπορεί να δει το περιεχόμενο που εμφανίζεται. Για να λυθεί το συγκεκριμένο πρόβλημα, μια λύση είναι να χρησιμοποιηθεί το Privoxy ή η εντολή torify, που περιλαμβάνεται στη διανομή του Tor.[[13] Επιπλέον, οι εφαρμογές που χρησιμοποιούν SOCKS 5, το οποίο υποστηρίζει αιτήματα του διακομιστή μεσολάβησης βασισμένα στο όνομα, μπορούν να δρομολογήσουν τα αιτήματα DNS διαμέσω του Tor, εκτελώντας την αναζήτηση στον κόμβο εξόδου λαμβάνοντας έτσι τον ίδιο βαθμό ανωνυμίας όσο η υπόλοιπη κίνηση στο Tor.[14]

Από την έκδοση 0.2.0.1 άλφα, το Tor περιλαμβάνει τον δικό του επιλυτή DNS που αποστέλλει τα ερωτήματα στο mix network. Αυτό κλείνει τη διαρροή του DNS και μπορεί να αλληλεπιδρά με την υπηρεσία χαρτογράφησης του Tor ώστε να παρέχει πρόσβαση στις κρυμμένες υπηρεσίες του Tor (.onion) σε εφαρμογές που δεν αναγνωρίζουν το SOCKS.[12]

Κρυμμένες Υπηρεσίες[Επεξεργασία | επεξεργασία κώδικα]

Το Tor μπορεί επίσης να προσφέρει ανωνυμοποίηση στους διακομιστές στη μορφή της υπηρεσίας απόκρυψης τοποθεσίας, η οποία αποτελείται από πελάτες του Tor ή κόμβους που τρέχουν ειδικά διαμορφωμένο λογισμικό διακομιστών. Αντί να αποκαλύπτουν τη διεύθυνση ΙΡ των διακομιστών(και άρα τη διαδικτυακή τοποθεσία τους) οι κρυμμένες υπηρεσίες είναι προσβάσιμες μέσω Tor-specific .onion pseudo top-level domain (TLD), ή αλλιώς pseudomain. Το δίκτυο Tor αντιλαμβάνεται το TLD και δρομολογεί δεδομένα από και προς τις κρυμμένες υπηρεσίες ανώνυμα. Εξαιτίας της έλλειψης εμπιστοσύνης σε μια δημόσια διεύθυνση, οι κρυμμένες υπηρεσίες μπορούν να φιλοξενηθούν πίσω από αναχώματα ασφαλείας ή μεταφραστές δικτυακών διευθύνσεων (network address translators, NAT). Ένας πελάτης Tor είναι απαραίτητος για την πρόσβαση σε μια κρυμμένη υπηρεσία.[15]

Οι κρυμμένες υπηρεσίες έχουν αναπτυχθεί στο δίκτυο Tor από τις αρχές του 2004.[16] Εκτός από τη βάση δεδομένων που αποθηκεύει τις εγγραφές στις κρυμμένες υπηρεσίες[17], το Tor είναι αποκεντρωμένο με βάση τον σχεδιασμό του. Δεν υπάρχει δηλαδή άμεσα αναγνώσιμη λίστα των κρυμμένων υπηρεσιών. Υπάρχει ένας αριθμός ανεξάρτητων κρυμμένων υπηρεσιών που εξυπηρετούν αυτό το σκοπό.

Επειδή οι υπηρεσίες απόκρυψης τοποθεσίας δεν χρησιμοποιούν κόμβους εξόδου, δεν υπόκεινται σε ωτακουστές των κόμβων αυτών. Υπάρχει παρ'όλα αυτά ένας αριθμός ζητημάτων ασφαλείας που περιλαμβάνονται στις κρυμμένες υπηρεσίες. Για παράδειγμα, υπηρεσίες που είναι προσβάσιμες μέσω των κρυμμένων υπηρεσιών του Tor και του δημόσιου διαδικτύου είναι επιρρεπείς σε επιθέσεις συσχετισμού (correlation attacks) κι επομένως όχι εντελώς κρυμμένες. Άλλες παγίδες περιλαμβάνουν κακοδιαμορφωμένες υπηρεσίες (π.χ. την αναγνώριση πληροφοριών που εμπεριέχονται προεπιλεγμένα σε μηνύματα σφάλματος των δικτυακών διακομιστών) [15]], στατιστικές χρόνου λειτουργίας και χρόνου μη λειτουργίας, επιθέσεις παρεμβολής και σφάλματα του χρήστη.

Ασφάλεια Tor - Αδυναμίες και ευπάθειες[Επεξεργασία | επεξεργασία κώδικα]

Όπως όλα τα τωρινά δίκτυα ανωνυμοποίησης χαμηλής λανθάνουσας, το Tor δεν μπορεί και δεν προσπαθεί να προστατεύσει τους χρήστες από την παρακολούθηση της κίνησης στα όρια του δικτύου Tor, όπως για παράδειγμα, η κίνηση που εισέρχεται και εξέρχεται από το δίκτυο. Ενώ το Tor παρέχει προστασία κατά της ανάλυσης κίνησης, δεν προλαμβάνει την επιβεβαίωση της κίνησης (ονομάζεται επίσης συσχέτιση από άκρο σε άκρο).[18][19] Τον Μάρτιο του 2011, ερευνητές μαζί με ανθρώπους από το Rocquencourt, το εθνικό ινστιτούτο έρευνας στην επιστήμη της πληροφορικής και του ελέγχου (Institut national de recherche en informatique et en automatique, INRIA), που βρίσκεται στη Γαλλία, κατέγραψαν μια επίθεση ικανή να αποκαλύψει τη διεύθυνση IP των χρηστών του BitTorrent στο δίκτυο Tor. Η επίθεση bad apple χρησιμοποιεί τον σχεδιασμό του Tor και εκμεταλλεύεται κάθε μη ασφαλή χρήση εφαρμογής για να συσχετίσει την ταυτόχρονη χρήση μιας ασφαλής εφαρμογής με τη διεύθυνση ΙΡ του συγκεκριμένου χρήστη Tor. Μία μέθοδος επίθεσης εξαρτάται από τον έλεγχο ενός κόμβο εξόδου ή την υποκλοπή της απάντησης ενός ανιχνευτή, ενώ μία δεύτερη μέθοδος επίθεσης βασίζεται εν μέρει στη στατιστική εκμετάλλευση της ανίχνευσης του κατανεμημένου πίνακα κατακερματισμού.[20]

Τον Οκτώβριο του 2011 ερευνητική ομάδα από την Esiea, Γαλλική σχολή μηχανολόγων, δήλωσε ότι ανακάλυψε έναν τρόπο να υπονομεύσει το δίκτυο του Tor με το να αποκρυπτογραφήσει επικοινωνίες που το διαπερνούν.[21][22]] Η τεχνική που περιέγραψαν απαιτεί τη δημιουργία ενός χάρτη των κόμβων του δικτύου Tor, τον έλεγχο του ενός τρίτου από αυτούς και στη συνέχεια να αποκτήσουν τα κλειδιά κρυπτογράφησής τους και τις πηγές του αλγόριθμου. Ύστερα, χρησιμοποιώντας τα γνωστά πλέον κλειδιά και τις πηγές θεωρούν ότι έχουν την ικανότητα να αποκρυπτογραφούν δύο από τα τρία στρώματα κρυπτογράφησης. Ισχυρίζονται ότι μπορούν να σπάσουν το τρίτο κλειδί με μια επίθεση που βασίζεται στη στατιστική ανάλυση. Για να επανακατευθύνουν την κίνηση του Tor στους κόμβους που ελέγχουν, χρησιμοποίησαν μεθόδους επίθεσης άρνησης εξυπηρέτησης και επίθεσης packet spinning. Καμία τεχνική ανάλυση δεν είναι ακόμα διαθέσιμη για το κοινό ή για του κατασκευαστές του Tor για περαιτέρω μελέτη. Ο Eric Filiol και η ομάδα του σκοπεύουν να κυκλοφορήσουν τις συγκεκριμένες πληροφορίες στο επερχόμενα συνέδρια PacSec και Hackers.[23]

Νομική διάσταση[Επεξεργασία | επεξεργασία κώδικα]

Σύμφωνα με το CNet, η λειτουργία ανωνυμίας του Tor "υπερθεματίζεται από το Electronic Frontier Foundation και από άλλες ομάδες πολιτικών δικαιωμάτων ως μέθοδος ανθρώπων που δουλεύουν για τα ανθρώπινα δικαιώματα για να επικοινωνούν με δημοσιογράφους"..[24]] Συστήματα για ανωνυμία, όπως το Tor, χρησιμοποιούνται κατά καιρούς για ζητήματα που θεωρούνται παράνομα σε μερικές χώρες. Για παράδειγμα, το Tor μπορεί να χρησιμοποιηθεί για την απόκτηση πρόσβασης σε λογοκριμένες πληροφορίες, για την οργάνωση πολιτικών δραστηριοτήτων,[25] είτε για την παράκαμψη νόμων ενάντια στην κριτική κατά του κράτους. Παράλληλα, το Tor επιτρέπει ανώνυμες συκοφαντίες, αυθαίρετες διαρροές ευαίσθητων πληροφοριών, διανομή χωρίς άδεια υλικού με πνευματική ιδιοκτησία ή με παράνομο σεξουαλικό περιεχόμενο.[26][27]

Τεχνολογίες Ανωνυμοποίησης και Ενίσχυσης της Ιδιωτικότητας[Επεξεργασία | επεξεργασία κώδικα]

Υποσημειώσεις[Επεξεργασία | επεξεργασία κώδικα]

  1. «Security Release 0.4.8.10». 8 Δεκέμβριος 2023. Ανακτήθηκε στις 9 Δεκέμβριος 2023. 
  2. Glater, Jonathan D. (25 January 2006). «Privacy for People Who Don't Show Their Navels». The New York Times. http://www.nytimes.com/2006/01/25/technology/techspecial2/25privacy.html?_r=1. Ανακτήθηκε στις 13 May 2011. 
  3. «pre-alpha». 
  4. 4,0 4,1 4,2 Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). «Tor: The Second-Generation Onion Router». Proc. 13th USENIX Security Symposium. San Diego, California. http://www.usenix.org/events/sec04/tech/dingledine.html. Ανακτήθηκε στις 17 November 2008. 
  5. «Tor FAQ: Why is it called Tor?». The Tor Project. Ανακτήθηκε στις 1 Ιουλίου 2011. 
  6. 6,0 6,1 «Tor: Sponsors». The Tor Project. Ανακτήθηκε στις 11 Δεκεμβρίου 2010. 
  7. «Make a Donation». The Tor Project. Ανακτήθηκε στις 31 Μαΐου 2011. 
  8. «2010 Free Software Awards announced». Αρχειοθετήθηκε από το πρωτότυπο στις 1 Μαΐου 2015. Ανακτήθηκε στις 23 Μαρτίου 2011. 
  9. «Tor: Bridges». The Tor Project. Ανακτήθηκε στις 9 Ιανουαρίου 2011. 
  10. «TheOnionRouter/TorFAQ». The Tor Project. Ανακτήθηκε στις 28 Δεκεμβρίου 2010. 
  11. «Ubuntuusers.de – Tor einrichten und verwenden». Ανακτήθηκε στις 28 Δεκεμβρίου 2010. 
  12. 12,0 12,1 «Tor Changelog». Αρχειοθετήθηκε από το πρωτότυπο στις 26 Ιουνίου 2007. Ανακτήθηκε στις 11 Σεπτεμβρίου 2007. 
  13. «TheOnionRouter/TorifyHOWTO – Noreply Wiki». Ανακτήθηκε στις 19 Απριλίου 2007. 
  14. «RFC 1928 – SOCKS Proxy Protocol, Version 5». Αρχειοθετήθηκε από το πρωτότυπο στις 31 Ιουλίου 2008. Ανακτήθηκε στις 4 Αυγούστου 2008. 
  15. 15,0 15,1 «Configuring Hidden Services for Tor». The Tor Project. Ανακτήθηκε στις 9 Ιανουαρίου 2011. 
  16. Øverlier, Lasse (21 June 2006). «Locating Hidden Servers» (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press, pp. 1. doi:10.1109/SP.2006.24. ISBN 0-7695-2574-1. http://www.onion-router.net/Publications/locating-hidden-servers.pdf. Ανακτήθηκε στις 8 June 2008. 
  17. The Tor Project, Inc. «Tor: Hidden Service Protocol, Hidden services». Torproject.org. Ανακτήθηκε στις 9 Ιανουαρίου 2011. 
  18. «One cell is enough to break Tor's anonymity». Tor website. 18 Φεβρουαρίου 2009. Αρχειοθετήθηκε από το πρωτότυπο στις 20 Σεπτεμβρίου 2010. Ανακτήθηκε στις 9 Ιανουαρίου 2011. 
  19. «TheOnionRouter/TorFAQ». Ανακτήθηκε στις 18 Σεπτεμβρίου 2007. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel 
  20. Le Blond, Stevens· Manils, Pere· Chaabane, Abdelberi· Ali Kaafar, Mohamed· Castelluccia, Claude· Legout, Arnaud· Dabbous, Walid· Inria (Μαρτίου 2011). «One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users» (PDF). National Institute for Research in Computer Science and Control. Ανακτήθηκε στις 13 Απριλίου 2011. 
  21. «Tor anonymizing network Compromised by French researchers». The Hacker News. Thehackernews.com. 24 Οκτωβρίου 2011. Ανακτήθηκε στις 10 Δεκεμβρίου 2011. 
  22. «Announcment on 01net.com». Αρχειοθετήθηκε από το πρωτότυπο στις 16 Οκτωβρίου 2011. Ανακτήθηκε στις 17 Οκτωβρίου 2011. 
  23. «Hidden services». The Tor Blog. Blog.torproject.org. Αρχειοθετήθηκε από το πρωτότυπο στις 30 Ιανουαρίου 2012. Ανακτήθηκε στις 10 Δεκεμβρίου 2011. 
  24. Soghoian, Chris (16 September 2007). «Tor anonymity server admin arrested». CNET News. http://news.cnet.com/8301-13739_3-9779225-46.html. Ανακτήθηκε στις 17 January 2011. 
  25. Cochrane, Nate (2 Φεβρουαρίου 2011). «Egyptians turn to Tor to organise dissent online». Scmagazine.com.au. Αρχειοθετήθηκε από το πρωτότυπο στις 13 Δεκεμβρίου 2011. Ανακτήθηκε στις 10 Δεκεμβρίου 2011. 
  26. Cleaning up Tor on broadband.com
  27. Jones, Robert (2005). Internet forensics. O'Reilly. σελίδες P133. ISBN 059610006X. 

Εξωτερικοί σύνδεσμοι[Επεξεργασία | επεξεργασία κώδικα]