Помимо доступности информации, одной из важнейших и ценностей в последние годы стала конфиденциальность. Наши данные, а значит и мы сами, превратились в товар, который продается и покупается без нашего спроса. Многим из нас такое положение дел не доставляет дискомфорта, но растет и число тех, для кого конфиденциальность в интернете довольно важна.
К эффективности этого способа у главы «РосКомСвободы» также огромные вопросцы, поэтому что задумка РКН довольно нетривиальна. Отдельные элементы можем ощутить быстро. Быстрее всего, рубильник, который РКН дали по закону о суверенном вебе, будет применяться в случае массовых волнений в каких-то регионах, и мы увидим огромное число региональных шатдаунов». В самом РКН новейший тендер разъясняют желанием отыскать возможность перекрыть запрещенную информацию. При этом ни слова не говорится о технологии VPN, которой, по данным сервиса GlobalWebIndex, пользуется четверть россиян.
На это направил внимание экс-директор особенных направлений одной из структур Telegram Антон Розенберг. Не все из их популярны, не все употребляются для обхода блокировок. Можно представить, что они добавлены поэтому, что составлявшие документ сами не чрезвычайно отлично соображали, что и как работает, или для замыливания, прикрытия каких-либо определенных пт, представляющих настоящий энтузиазм для заказчика, или просто для сотворения видимости большой и сложной работы, чтоб обосновать выделяемый размер средств», — заявил он в комменты «Коммерсанту».
Tor — это overlay-сеть, которая является типичным «наложением» некой доборной структуры поверх имеющейся инфраструктуры веба. По словам сотрудницы Tor Project и мессенджера Signal Дианы Азарян, основная ценность Tor заключается в начальной цели браузера — «пользователи веба должны иметь личный доступ к сети без цензуры»:.
Tor стал самым массивным в мире инвентарем для обеспечения конфиденциальности и свободы в интернете». Обход блокировок в данной связи возникает побочным эффектом, продолжает консультант «РосКомСвободы» Леонид Евдокимов. Сеть Tor построена таковым образом, чтоб не иметь способности различать юзеров и не собирать их индивидуальных данных. Потому фильтрация отдается на откуп «выходным узлам», в согласовании с их локальным законодательством», — разъясняет эксперт.
Таковая ситуация может уничтожить весь сюрприз, а Tor может посодействовать ее предотвратить», — добавляет Евдокимов. И хотя анонимность и приватность — главные индивидуальности браузера Tor, они не являются полностью гарантированными, ведает технический директор РосКомСвободы Станислав Шакиров. Существует также масса остальных вариантов по вычислению юзера, к примеру, тайминг [то есть через время входа-выхода в сеть — примечание ForkLog]».
Наша родина находится на втором месте по числу юзеров Tor, опосля Ирана. Но это все равно в 10 раз меньше, чем количество юзеров Telegram. По данным исследовательской компании Mediascope в августе года каждодневная русская аудитория мобильного приложения Telegram приблизилась к 4,4 млн человек. Ежели в стране растет количество арестов людей за репосты либо публикации а выявление создателей таковых постов нередко происходит по IP-адресу , есть основание предполагать рост юзеров Tor», — заявила она в комменты ForkLog.
Вкупе с тем высококачественные VPN-сервисы способны просто переманить у Tor аудиторию, цель которой обходить блокировки либо сохранять анонимность за счет смены IP-адреса. Ежели люди выяснят о неплохом VPN, почти все предпочитают перейти на него, чем посиживать в Tor. В особенности это приметно на примере журналистов, для которых принципиальна скорость соединения и возможность открывать видео и фото. Им нужен javascript, который по умолчанию в Tor отключен. По словам Дианы Азарян, блокировка Tor полностью осуществима, что обосновывает опыт пары государств.
Также были блокировки в Казахстане и Эфиопии. Даже ежели с блокировкой сети заблокируют основной веб-сайт Tor Project, получить мосты можно и иными методами. По ее словам, существует несколько типов взаимозаменяемых транспортов, которые следуют единой спецификации. К примеру, специально для обитателей Китая был сотворен транспорт meek. Самым обычным методом ограничения доступа к браузеру Tor будет блокировка bootstrap-узлов — специального «зашитого» в програмку адреса, с которого «загружается» исходная конфигурация для работы программы overlay-сети, продолжает консультант «РосКомСвободы» Леонид Евдокимов:.
И это все будет работать хорошо до тех пор, пока клиенты для overlay-сетей не начнут активно «сопротивляться» блокировкам». И по поводу крайнего Роскомнадзор не чрезвычайно переживает — мы это уже лицезрели в апреле года, когда в попытках заблокировать Telegram ведомство заблокировало заодно и Google, и почти все сети Amazon, сломав работоспособность Slack, Ted.
Эти данные хранятся как минимум на серверах социальной сети, и никакое программное обеспечение не способно удалить их. Их могут удалить лишь сами платформы соц сетей либо хакерские группы. Это не чрезвычайно отлично соображают некие юзеры соц сетей: [4] Майк, буду ли я вполне анонимен, ежели зайду в собственный акк Facebook? Я использую Firefox 3. Дату и время запроса.
Определенные адреса запрошенных страничек. Код HTTP. Количество б переданных юзеру. Агент браузера у юзера. Ссылающийся веб-сайт реферрер. До тех пор, пока трафик не зашифрован, ISP сумеет созидать, какие непосредственно деяния осуществлялись, полученную и отправленную информацию. Последующие таблицы дают упрощённое представление, как эти логи могут смотреться для админов. John Doe — 1. Понятно, что однотипное журналирование сайтами и интернет-провайдером дозволяет просто найти деяния юзера.
Акк компрометируется и привязывается к юзеру даже в случае однократной авторизации через соединение, не защищённое Tor, с настоящего IP-адреса. Единичные ошибки нередко фатальны и ведут к раскрытию почти всех «анонимных» юзеров. Не авторизуйтесь в онлайн-банкинге либо платёжных системах, ежели не осознаёте опасности Не рекомендуется авторизация в онлайн-банке, PayPal, eBay и остальных принципиальных денежных аккаунтах, зарегистрированных на имя юзера.
В денежных системах хоть какое внедрение Tor грозит замораживанием аккаунта из-за «подозрительной активности», которая регится системой предотвращения фрода. Причина в том, что хакеры время от времени употребляют Tor для совершения мошеннических действий. Внедрение Tor с онлайн-банкингом и финансовыми аккаунтами не является анонимным по причинам, приведённым выше. Это псевдонимность, которая обеспечивает лишь скрытие IP-адреса, либо уловка для доступа к веб-сайту, заблокированному провайдером.
Разница меж анонимностью и псевдонимностью описана в соответственной главе. Ежели юзера заблокировали, во почти всех вариантах можно связаться со службой поддержки, чтоб разблокировать акк. Некие сервисы даже допускают ослабление правил определения фрода для пользовательских аккаунтов. Но юзер должен осознавать, что банковский либо иной платёжный акк может быть временно заморожен. Не считая того, возможны остальные финалы неизменная блокировка сервиса, удаление аккаунта и т.
Ежели юзеры осведомлены о рисках и ощущают уместным применять Tor в определенных личных обстоятельствах, естественно же, они могут игнорировать этот совет. Не перемешивайте Tor и Open Wi-Fi Некие юзеры неверно задумываются, что открытый Wi-Fi — наиболее стремительная и безопасная «альтернатива Tor», так как IP-адрес нельзя привязать к реальному имени. Примерное местонахождение хоть какого IP-адреса можно вычислить до городка, района либо даже улицы. Даже ежели юзер далековато от собственного дома, открытый Wi-Fi всё равно выдаёт город и примерное положение, так как большая часть людей не путешествуют по континентам.
Личность обладателя с открытым Wi-Fi и опции маршрутизатора — тоже неизвестные переменные. Там может вестись журнальчик MAC-адресов юзеров с соответственной активностью этих юзеров в Вебе, которая открыта для обладателя маршрутизатора. Хотя журналирование необязательно нарушает анонимность юзера, она сузивает круг подозреваемых со всего глобального населения Земли либо континента, либо страны — до определенного района.
Этот эффект сильно усугубляет анонимность. Юзерам следует постоянно оставлять у себя очень вероятное количество инфы. Опасайтесь сценариев «Tor через Tor» Примечание : это неувязка непосредственно сервиса Whonix. Когда употребляется прозрачный прокси таковой как Whonix , то можно запустить сессии Tor сразу на стороне клиента и на прозрачном прокси, что создаёт сценарий «Tor через Tor».
Такое происходит при установке Tor снутри Whonix-Workstation либо при использовании Tor Browser, который не сконфигурирован для использования SocksPort заместо TransPort. Подробнее о этом написано в статье Tor Browser. Эти деяния рождают неопределённость и потенциально опасны. В теории, трафик идёт через 6 узлов луковичной маршрутизации заместо трёх.
Но нет гарантии, что три доп узла различаются от первых трёх; это могут быть те же самые узлы, может быть, в обратном либо смешанном порядке. По мнению профессионалов Tor Project, это небезопасно: [7] Мы не поощряем внедрение наиболее длинноватых путей, чем обычные — это наращивает нагрузку на сеть без как мы можем судить увеличения сохранности.
Помните, что самый действенный метод атаки на Tor — атаковать выходные точки и игнорировать середину пути. Не считая того, внедрение маршрута длиннее, чем три узла, может вредить анонимности. Во-1-х, это упрощает атаки типа «отказ в обслуживании». Во-2-х, подобные деяния можно принимать как идентификатор юзера, ежели лишь немногие так будут делать «О, смотри, снова тот юноша, который изменил длину маршрута». Юзеры могут вручную указывать точку входа либо выхода в сети Tor, [8] , но с точки зрения сохранности лучше всего бросить выбор маршрута на выбор Tor.
Переустановление точки входа либо выхода Tor может усугубить анонимность методами, которые не очень отлично понятны. Потому конфигурации «Tor через Tor» настоятельно не рекомендуются. Внедрение оконечного шифрования — единственный метод выслать конфиденциальные данные получателю, избежав риска перехвата и раскрытия враждебным третьим лицам. Не открывайте в онлайне идентифицирующие данные Деанонимизация возможна не лишь с соединениями и IP-адресами, но также соц методами.
Вот некие советы защиты от деанонимизации от Anonymous: Не включайте в ники индивидуальную информацию либо личные интересы. Не обсуждайте индивидуальную информацию, такую как место жительства, возраст, домашний статус и т. Со временем глуповатые беседы вроде обсуждения погоды могут привести к четкому вычислению местоположения юзера.
Не упоминайте пол, татуировки, пирсинг, физические возможности либо недочеты. Не упоминайте профессию, хобби либо роль в активистских группах. Не используйте особые знаки на клавиатуре, которые есть лишь в вашем языке. Не публикуйте информацию в обыкновенном Вебе Clearnet , будучи анонимным. Не используйте Twitter, Facebook и остальные социальные сети. Вас просто будет связать с профилем.
Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш индивидуальный ID. Не входите на один веб-сайт в одно и то же время дня либо ночи. Пытайтесь варьировать время сеансов. Помните, что IRC, остальные чаты, форумы, почтовые списки рассылки — это общественные места.
Не обсуждайте ничего личного вообщем, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой возможный риск «известные неизвестные» и их могут вынудить работать против юзера. Нужен всего один информатор, чтоб развалить группу. Герои есть лишь в комиксах — и на их активно охотятся. Есть лишь юные либо мёртвые герои. Ежели нужно раскрыть какие-то идентификационные данные, то расценивайте их как конфиденциальную информацию, описанную в прошлом разделе.
Лицензия: Из документации JonDonym разрешение. Используйте мосты, ежели сеть Tor кажется небезопасной либо подозрительной в вашем районе Эта рекомендация идёт с принципиальным предостережением, так как мосты не являются безупречным решением: [10] Мосты — принципиальные инструменты и во почти всех вариантах отлично работают, но они не являются абсолютной защитой против достижений технического прогресса, которые противник может применять для идентификации юзеров Tor.
Не работайте долго под одной и той же цифровой личностью Чем подольше употребляется один и тот же псевдоним, тем выше возможность ошибки, которая выдаст личность юзера. Как лишь это вышло, противник может изучить историю и всю активность под сиим псевдонимом. Предусмотрительно будет часто создавать новейшие цифровые личности и прекращать употреблять старенькые. Не используйте несколько цифровых личностей сразу Внедрение псевдонимов в зависимости от контекста со временем становится всё труднее и чревато ошибками.
Разные цифровые личности просто связать, ежели они употребляются сразу, так как Tor может повторно применять цепочки в той же сессии сёрфинга либо может произойти возможная утечка инфы с Whonix-Workstation. Whonix не может магически отделить разные цифровые личности в зависимости от контекста. Также см. Не оставайтесь залогиненным в Twitter, Facebook, Google и др.
Немедля выходите из аккаунта, как лишь прочли, выпустили информацию либо выполнили остальные нужные задачки. Опосля выхода из аккаунта безопасным будет закрыть Tor Browser, поменять цепочку Tor с помощью Tor Controller , подождать 10 секунд до смены цепочки — и потом перезапустить Tor Browser. Такое поведение нужно, поэтому что на почти всех сайтах располагается одна либо больше клавиш интеграции, такие как клавиша Like от Facebook либо «Tweet This» от Twitter.
Такое отслеживание онлайнового поведения дозволяет пополнять профили юзеров, включая конфиденциальную информацию, такую как политические взоры юзера и его мед история. Юзерам также следует прочесть главу выше. Не смешивайте режимы анонимности Не смешивайте режимы анонимности!
Они излагаются ниже. Режим 1: анонимный пользователь; хоть какой получатель Сценарий: Анонимная публикация сообщений на доске объявлений, в перечне рассылки, в комментах, на форуме и т. Сценарий: информаторы, активисты, блоггеры и тому подобные юзеры. Юзер анонимен. Скрытие местонахождения: местонахождение юзера остаётся скрытым. Режим 2: юзер знает получателя; оба употребляют Tor Сценарий: Отправитель и получатель знают друг друга и оба употребляют Tor. Никакая 3-я сторона не знает о факте коммуникации и не получает её содержания.
Юзер не анонимен. Режим 3: юзер не анонимен и употребляет Tor; хоть какой получатель Сценарий: Вход под реальным именованием в хоть какой сервис вроде веб-почты, Twitter, Facebook и остальные. Юзер разумеется не анонимен.
Воскресенье - выходной. Вы можете забрать. По возможности - сумму менее 2. При заказе. Доставка заказов делается доставка "день.
Sale Price. Contact Us Use the form below to contact us! First line luxury apartment in Playa San Juan locatet in the 10th floor with amazing sea- and coastal views! Very well maintained property in the area of Muchamiel with a plot of m2! This website uses own and third party cookies to ensure you get the best browsing experience. Privacy Overview This website uses cookies to improve your experience while you navigate through the website.
Privacy Overview. ТОР — это особенная разработка, которая выделяет возможность утаить свою особу в Онлайн сети. Лавка Hydra, который может быть побывать через Гидра официальный вебhydra2web зеркало, дает собой всепригодный веб магазин уникальных товаров, которые не разрешены к перепродаже на обычных ресурсах. Предоставленная площадка Гидра зеркало чудак трудится по всей земли РФ, Беларуси и Украины круглые день 7 дней в недельку.
Так возникли не блокируемые зеркала и ссылке в зоне онион даркнета. Добавь для себя уникальные ссылки на зеркала гидры и делись с друзьями. Сколько угрожает за употребление наркотиков? В сети есть большущее численность фейковых площадок, которые сделаны на домене onion, TOR, Hydra и почти все другое. Были непременно уничтожены некрепкие места, которые употребляли ДДосеры для нарушения нашего равновесного плана. Для такового, чтобы избежать расплодившихся в крайнее время каждого семейства жуликов, разрабами была создана бесперебойная сеть зеркал.
Пользуйтесь Гидра онион зеркало официальный вебhydra2web сохраните ссылку на этот hydra2web в закладки. РКН может ограничить доступ к hydra2webу, скачайте все ссылки с этого hydra2webа к для себя на устройство. Где продают кокаин через закладку? Добавь к для себя рабочие ссылки. Единственый метод обхода блокировоки. The commission of the estate agent is paid always by the sellers.
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent.
You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience. Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website.
These cookies do not store any personal information. Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website. Need an account? Register here! Forgot Password? Login with Facebook. Back to Login. Return to Login. Advanced Search.
Purchase or holiday rentals. Всякий раз свежее и животрепещущее зеркало Гидра Онион ссылка только лишь у нас на веб-hydra2webе. Исследователи нашли, что 2 изображения содержат метаданные, в том числе, информацию о том, где конкретно было изготовлено фото. Потом студенты еще раз очистили подборку от дублей и изображений, чьи метаданные содержали только информацию о фотокамере и остальные маловажные факты.
В итоге осталось неповторимых изображений, из которых правонарушители запамятовали удалить вправду принципиальные данные. Как выяснилось, фото, содержащие фактические GPS-координаты, были размещены их создателями не один раз, на самых различных торговых площадках и форумах, потому процент дубликатов и был так велик. Во почти всех странах мира даже просто скачать Tor Browser — это уже крупная неувязка. Правительства заблокируют доступ к веб-сайту torproject.
Создатели Tor Project осведомлены о данной для нас дилемме и стараются облегчить жизнь юзерам, как это может быть. Скачать сборку Tor Browser в наши дни можно никак не лишь с официального веб-сайта. Около года назад команда Tor Project сделала особый сервис GetTor, который дает юзерам разные другие варианты скачки Tor Browser.
GetTor может понадобиться как в случае блокировки официального веб-сайта проекта, так и в ситуации, когда скачка браузера по некий причине необходимо скрыть от сторонних глаз. Во что это выливается на практике? Муниципальные спецы находят информацию о адресах входных узлов Tor-а, использовании масок подсистем провайдерами. Потом принимается решение о их внесении в темный перечень и блокировке. Скажем прямо, эффективность такового метода посредственна, но и он отпугнул определенную часть людей.
Те, кому вправду необходимо, научились воспользоваться мостами узлы, отсутствующие в общественном доступе и всячески поддерживают активность в Сети. Но, как и хоть какое творение рук человечьих, эта система несовершенна. Уже с года возникает информация о сотках методах обхода блокировок. Естественно, активность китайцев можно осознать, ведь на кону 90 миллионов юзеров VPN. В Туркменистане провайдеры находятся под твердым контролем страны, пример жестче — лишь Северная Корея.
По такому пути еще в году пошло правительство Египта, просто обзвонив всех провайдеров и, в приказном порядке, потребовавшее прекращения деятельности на маленький срок. Признайтесь, вашу голову ведь тоже посещали мысли о том, что будет за внедрение Тор Браузера? Правительство Китая также ввело материальное наказание в размере баксов за внедрение VPN и Tor.
В итоге Эгерстаду удалось заполучить пароли приблизительно к учётных записей , которые принадлежали дипломатам, сотрудникам одной из больших компаний, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Стране восходящего солнца, директору индийской Организации оборонных исследований и Государственной оборонной академии Индии, а также английскому консульству в Непале [] [] [].
Более нередко звучащими обвинениями в адресок сети Tor является возможность её широкого использования в преступных целях [] [] [] [] [] [] [] []. В частности, она употребляется для управления ботнетами [] [] , программами-вымогателями [] и троянскими жеребцами [] [] [] , отмывания средств [] [] , компьютерного терроризма [] , незаконного оборота наркотиков [] см.
Silk Road , нелегального оборота орудием [en] [] [] , тиражирования вредного программного обеспечения [] , распространения нелегальной порнухи [] [] [] см. Lolita City , организации хакерских атак и заказных убийств [] [] [] []. Не считая того, исследователи узнали, что большей популярностью у юзеров Tor пользуются ресурсы, дозволяющие осуществлять куплю-продажу биткойнов []. В ответ создатели Tor утверждают, что процент его криминального использования невелик [] и компьютерные правонарушители еще почаще предпочитают для противозаконной деятельности средства собственного производства [] , будь то взломанные прокси-серверы , ботнеты , шпионские либо троянские программы.
Графический интерфейс юзера для клиента Tor обеспечивают:. Для сохранения работоспособности Tor в критериях внедрения активных контрмер со стороны интернет-цензоров были разработаны так именуемые подключаемые транспорты Pluggable Transports [] :. Материал из Википедии — вольной энциклопедии. Это стабильная версия , отпатрулированная 7 января У этого термина есть и остальные значения, см.
Этот раздел очень маленький. Пожалуйста, улучшите и дополните его. Замечания о том, что необходимо сделать лучше, могут быть на страничке обсуждения статьи. Performance of Tor. GuideStar [en]. New Releases: Tor 0. New stable Tor releases: 0. Why is it called Tor?
Tor Project Home Перевод странички и архив перевода от 8 августа Tor: Луковый маршрутизатор второго поколения. Black Duck Open Hub. Synopsys, Inc. Дата обращения: 29 марта What is a Tor Relay? Дата обращения: 18 сентября Дата обращения: 13 сентября Makezine [en]. Instructables [en]. Личный Корреспондент. Дата обращения: 31 октября Global Voices Advocacy [en]. Дата обращения: 15 октября Das Erste.
Human Rights Watch. Ars Technica. Freedom of the Press Foundation. The Guardian. Какой длины цепочки у Tor? И почему? Довольно ли данной длины для анонимности? Tor Project Home Перевод странички и архив перевода от 15 сентября Дата обращения: 23 апреля Дата обращения: 12 сентября So what should I expect if I run an exit relay?
Hilaire, Kelly Sherwood. The Tor Blog Перевод странички и архив перевода от 3 сентября Tor 0. What are Entry Guards? The Tor Blog. Murdoch, George Kadianakis. Pluggable Transports Roadmap. Дата обращения: 19 октября The Daily Telegraph. Kroll, Edward W. Mixcoin: Anonymity for Bitcoin with accountable mixes. Google Code. Дата обращения: 7 октября Дата обращения: 21 сентября Application of Steganography for Anonymity through the Internet.
Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного юзера системы? Дата обращения: 8 сентября Sovereign Press. Why does my Tor executable appear to have a virus or spyware? OnionBalance documentation. Errata Security. Как вынудить Tor работать через IP-адреса определенной страны? Дата обращения: 22 сентября Defec Tech. Что такое атаки пересечения и подтверждения? Vvhatever Needed. Attacking Tor with covert channel based on cell counting.
Кто таковой глобальный наблюдатель? Как он опасен? Почему не создаётся систем с защитой от него? Способен ли пуск собственного сервера Tor повысить анонимность юзера, ежели он также будет употреблять его в качестве клиента? Колумбийский институт. Sekar, Radu Sion, Scott Stoller. Stony Brook University. Dr Steven J. University of Cambridge. Collin R. Какие более серьёзные задачи появлялись в истории организации? Free Haven Project [en].
Дата обращения: 14 октября Как вынудить мой трафик выходить из сети Tor в определённой стране? The Tor Project, Inc. The Mail Archive. OpenDNS Forums. Дата обращения: 24 декабря Does Tor remove personal information from the data my application sends? PPS [fr]. How do I use Privoxy together with Tor? Может быть ли удлинить цепочку Tor за счёт доп прокси-серверов? Cryptome [en].
Почему Google перекрывает мои поисковые запросы через Tor? Russia: Livejournal Vs. Global Voices Online. Дата обращения: 18 октября Дата обращения: 11 декабря Дата обращения: 20 сентября Karlstad University [en]. Дата обращения: 14 сентября Дата обращения 26 июля Дата обращения: 30 июля Что о нем необходимо знать?
Дата обращения: 20 декабря Что такое корневые директории сети Tor? Как контроль над корневыми директориями может повредить анонимность пользователя? The Tor blog. Приватность не прощается! Tor Contents. The Washington Post. Русская газета. Дата обращения: 2 января Business Insider.
The Register. Дата обращения 14 апреля МБХ медиа. Дата обращения: 14 апреля Malwarebytes Unpacked. МВД Рф. Портал Закупок. Анонсы МВД. Netzpolitik [de]. Irish Independent. Mozilla Security Blog. Mozilla Foundation.
San Francisco Chronicle. The Verge. Российская планетка. The New York Times. Дата обращения: 9 ноября National Crime Agency [en]. NBCNews [en]. The Sydney Morning Herald. Дата обращения: 3 октября PC World. Al Jazeera America. Gizmodo [en]. MIT Technology Review [en]. TV Tropes. Дата обращения: 19 июля Google Play. SelekTOR 3. Linux Magazine.
Дата обращения: 13 февраля Tor Project. Tor Project, Inc. Дата обращения: 24 ноября App Store. Стэнфордский институт. Dyer, Scott E. Coull, Thomas Ristenpart, Thomas Shrimpton. Liveblog [en]. Measuring and mitigating AS-level adversaries against Tor. Дата обращения: 14 июня Naval Research Laboratory [en]. Andrew Christensen. Practical Onion Hacking: Finding the real address of Tor clients. Архивная копия от 1 февраля на Wayback Machine Mike Perry.
Securing the Tor Network. Christian Wilms. Xinwen Fu, Zhen Ling. Juha Salo. Recent Attacks On Tor. Steven J. Comparison of Tor Datagram Designs. Mathias Ehlert. I2P Usability vs. Nakil Komal, Sonkar Shriniwas.