Какво е Tor? Как да го използвате безопасно и законно (плюс 5 алтернативи на Tor)
Авангардът на поверителността и анонимността в интернет днес е Tor, The Onion Router. Разработен в изследователската лаборатория на Военноморските сили на САЩ в средата на 90-те години на миналия век като програма The Onion Routing, Tor се появява като следващо поколение изпълнение на оригиналния проект.
Tor е най-широко използваният софтуер в света за анонимен достъп до интернет. Tor се състои от близо до 7000 релета и близо 3000 моста към момента на писане, всички от които се управляват от доброволци.
Когато сте правилно свързани с Tor, вашата уеб история, онлайн публикации, мигновени съобщения и други форми на комуникация не могат да бъдат проследени до вас.
Как работи Tor?
Tor е мрежа, съставена от хиляди доброволцивъзли, също наричанрелета. Релето е компютър в Tor, посочен в главната директория, който получава интернет сигнали от друго реле и предава този сигнал към следващото реле по пътя. За всяка заявка за връзка (напр. посетен уебсайт) пътят се генерира на случаен принцип. Нито едно от релетата не пази записи на тези връзки, така че няма начин нито едно реле да докладва за трафика, който е обработило.
Мрежата Tor (или просто „Tor“) се състои от близо до 7000 релета и 3000 моста към момента на писане.
Когато се свържете с мрежата Tor, да речем, чрез браузъра Tor, всички данни, които изпращате и получавате, преминават през тази мрежа, преминавайки през случаен избор от възли. Tor криптира всички тези данни няколко пъти, преди да напуснат вашето устройство, включително IP адреса на следващия възел в последователността. Един слой на криптиране се премахва всеки път, когато данните достигнат друг възел, докато достигнат последния изходен възел, процес, нареченлук маршрутизиране. Това означава, че никой, дори хората, управляващи възлите, не могат да видят съдържанието на данните, нито накъде са се насочили.
Амосте скрито реле, което означава, че не е посочено в главната директория на Tor за релета. Те са предвидени за хора, които нямат достъп до Tor с нормалната настройка. Това може да се дължи на факта, че мрежата, която използват, има прокси (нещо като посредник между компютъра на потребителя и интернет шлюза), който е конфигуриран да блокира трафика на Tor.
Последното реле в пътя еизходен възел. Изходният възел е единствената част от мрежата, която действително се свързва със сървъра, до който потребителят се опитва да получи достъп и следователно е единственият бит, който сървърът вижда и може да регистрира само IP адреса на това реле.
Всеки, който прихване данните, няма да може да ги проследи до физическо лице. В най-добрия случай те могат да определят входния или изходния възел, но никога и двете. Това прави невъзможно проследяването на активността на потребителя и историята на сърфиране. Всички релета и мостове се управляват, вярвате или не, от доброволци – хора, даряващи част от честотната си лента и изчислителна мощност, за да разширят възможностите на Tor.
Tor е настроен по този начин, за да позволи на интернет потребител да сърфира в мрежата анонимно, като скрие своя интернет адрес (IP адрес) от уебсайта и търсачките, до които има достъп чрез Tor, и като скрие своя интернет трафик от всеки, който наблюдава края на връзката им. Наблюдателят ще види само, че потребителят е свързан с Tor, и няма да види други уебсайтове или онлайн ресурси, изпратени до компютъра на потребителя.
Освен това, като друга част от цялостната мрежа, Tor предлага някои скрити услуги под формата на .onion сайтове и сървър за незабавни съобщения. Сайтовете .onion са уебсайтове, хоствани на Tor сървъри и скрити чрез произволно генериране на пътища до тях от „въвеждащи точки“ в мрежата. Това позволява на потребителите да имат достъп до сайтовете, но не и да определят местоположението на сървърите, които ги хостват.
Как да започна с Tor?
The Tor браузър е най-лесният и популярен начин за използване на Tor. Той е базиран на Firefox и работи като гола версия на всеки друг уеб браузър. Това е почти plug-and-play; няма специални настройки или конфигурация, за да започнете да сърфирате анонимно след първоначалната настройка.
Tor е уникален с това, че осигурява анонимен достъп както до чистата мрежа, така и до DarkNet. Чистата мрежа е това, с което по-голямата част от хората са най-запознати. Всичко в световната мрежа, до което имате достъп с вашия браузър, който не е Tor, се счита за „чиста мрежа“. Когато осъществявате достъп до уебсайтове в чистата мрежа с помощта на браузъра Tor, този уебсайт няма начин по подразбиране да ви идентифицира, тъй като целият ви интернет трафик вече е преминал през мрежата за анонимност на Tor, което означава, че уебсайтът може да види, че посещавате само от изходен възел на Tor .
Достъп до DarkNet
След това има DarkNet. Всъщност има няколко DarkNets, но тази, достъпна за потребителите на Tor, е най-популярната. DarkNet се състои от скрити услуги, предимно уебсайтове, които не са достъпни в ежедневния ви браузър. Тези скрити услуги на Tor могат да бъдат идентифицирани по техните.лукдомейни от първо ниво, добавени в края на техните URL адреси.
Само хората, свързани към мрежата Tor, имат достъп до скритите услуги на Tor, те го правят анонимно и трябва също да знаят къде да търсят - Google и други търсачки не индексират уебсайтове .onion. Освен това мрежата Tor също защитава самоличността на хората, които създават скрити услуги на Tor, така че е почти невъзможно да се знае кой притежава или управлява даден сайт .onion.
Прочетете повече: Как да получите безопасен достъп до Darknet и Deep Web
Ето защо DarkNet е особено подходящ за престъпления и има репутацията на долнопробното дъно на интернет. Въпреки че Tor има много страхотни законни и легитимни приложения, както беше обсъдено по-горе, DarkNet, който се помещава, също е мястото, където ще намерите пазари за незаконни стоки и услуги, както и блогове и форуми за екстремистки групи.
Ограничения на Tor
Сърфирането в мрежата в браузъра Tor е напълно анонимно, нодруги дейности на вашия компютър не са. Ако искате да свържете други приложения и услуги към мрежата Tor, нещата започват да стават по-сложни. Можете да намерите списък с други проекти по-долу в тази статия.
И въпреки че мрежата Tor ще анонимизира връзката ви с интернет,все още сте отговорни да запазите своята анонимност.Една-единствена грешна стъпка може да застраши вашата анонимност. Разгледайте нашите ръководство за постигане на пълна анонимност, докато сте онлайн .
Имайте предвид, че тъй като вашата информация се насочва през поредица от специални релета,скоростняма да е това, с което сте свикнали. Всъщност ще бъде значително по-ниско от това, с което сте свикнали. Това е така, защото данните поемат по много по-заобиколен път от нормалното и ще бъдат възпрепятствани от:
- Скоростта на интернет връзките на различните релета по този път
- Количеството трафик на тези релета
- Общото задръстване на Tor в този конкретен момент
- Цялото нормално интернет задръстване, което варира през целия ден
Хората от проекта Tor силно призовават своите потребители да го направятвъздържайте се от торент докато използвате Tor. Торент трафикът, дори през Tor, не е анонимен и ще служи само за (а) забавяне на мрежата за всички и (б) напълно заличаване на всяка анонимност, на която може да сте се радвали преди. (Торентирането е начин за споделяне на големи части от данни между партньори с помощта на специален софтуер, наречен торент клиент.) По-добре е да използвате защитен VPN за торент , отколкото Tor.
Вашият интернет доставчик или фирмата, в която работите, можеблокирайте използването на Torв тяхната мрежа. Това е сравнително лесно за постигане, тъй като мрежовият администратор просто трябва да постави в черния списък Tor релетата, които са публично изброени. В този случай ще трябва да научите малко за използването на мостове (скрити релета) или VPN, за да получите достъп.
Основната слабост на Tor е, че е такаподатлив към атаки за анализ на трафика , но това не е точно новина. Оригиналните дизайнерски документи дори очертаха този тип уязвимост. Като се има предвид това, Tor никога не е бил предназначен да устои на широкомащабна атака на отровени възли.
Комбиниране на Tor с VPN
Най-добрият начин да останете лични е да използвате и двете Tor и VPN заедно. АVPN, или виртуална частна мрежа, е криптиран тунел в интернет от вашия компютър до VPN сървър. Всяко сърфиране в мрежата, което правите през VPN, изглежда сякаш идва от VPN сървъра, а не от вашия компютър.
Като пример, потребител в Ню Йорк, Ню Йорк, може да се свърже с VPN сървър в Лос Анджелис и всички уебсайтове, до които има достъп, ще я видят като потребител в Калифорния, а не в Ню Йорк. Нейният интернет доставчик в Ню Йорк няма да може да види нищо от нейния уеб трафик. Всъщност всичко, което ISP ще види, е, че има криптирани данни, които се движат напред и назад между нейния компютър и VPN сървъра, към който е свързана. Нищо друго.
VPN не прави потребителя анонимен (въпреки че повечето търговски VPN услуги добавят слой на анонимност, като споделят IP адреси на потребителите). Той осигурява само криптиран тунел между вашия компютър и VPN сървъра, към който сте свързани. Който и да управлява VPN сървъра, може технически да подслушва вашата онлайн активност, въпреки че реномираните VPN услуги твърдят, че не правят това в своите политики за поверителност.
Tor се използва, за да направи връзката ви с всички уебсайтове, които посещавате, анонимна. Компютърът ви се свързва с входен възел на Tor и целият ви трафик след това преминава през междинно реле до изходен възел, преди най-накрая да достигне целевия уебсайт.Вашият интернет доставчик може да види, че се свързвате с входен възел на Tor,което е достатъчно, за да повдигне вежди в много случаи.
Решението изглежда достатъчно просто.Свържете се с VPN, след което отворете браузъра Torи сърфирайте анонимно насаме. Вашият интернет доставчик не може да види, че сте свързани с Tor, а вашият VPN не може да прочете съдържанието на трафика на Tor.
Това решение обаче изглежда е създало малко объркване, тъй като хората се чудят дали е по-добре първо да се свържат с VPN или Tor.
По-лесният вариант е да се свържете с вашия VPN и след това да стартирате браузъра Tor. По-сложният вариант е да го направите обратното. Това изисква отдалечена защитена връзка с обвивката към VPN сървъра или VPN клиент, който има тази възможност, вградена като опция за конфигуриране. Най-вероятно ще видите нещо подобно на използването на Tor като „прокси“ за VPN клиента. Това трябва да започне защитената връзка през Tor.
Tor през VPN
При първата настройка,Tor през VPN, вашият интернет доставчик вижда, че компютърът ви изпраща и получава криптирана информация с определен сървър и това е всичко. VPN сървърът вижда само, че е свързан към входен възел на Tor и че цялото ви сърфиране се обработва през тази мрежа. Всички уебсайтове от другата страна на Tor не виждат никаква лична информация. NordVPN работи със сървъри с предварително активиран Tor през VPN, така че не е нужно да използвате Tor Browser, но имайте предвид, че Chrome и други често срещани браузъри може да предоставят на уебсайтовете друга идентифицираща информация.
VPN през Tor
Във втората настройка,VPN през Tor, вашият интернет доставчик вижда, че компютърът ви комуникира с входен възел на Tor. VPN сървърът получава вашата информация за влизане от изходен възел на Tor, която може да се счита за лична информация, като по този начин нарушава анонимността на Tor. Уебсайтовете, към които се свързвате, виждат само адреса на VPN сървъра. AirVPN и BolehVPN са само два VPN доставчика, които позволяват на потребителите да се свързват с помощта на VPN през Tor.

Ако вашият доставчик на VPN поддържа регистрационни файлове за дейността, всяка полза, която може да сте получили от връзката с Tor, се губи.
Бъдете част от мрежата Tor
Ако намирате Tor за полезен и искате да го поддържате, можете доброволно да създадете и поддържате свой собствен Tor възел, който други да използват. Вижте нашия урок на как да създадете свое собствено реле Tor , но имайте предвид, че това е свързано с голяма вероятност правоприлагащите органи и/или вашият доставчик на интернет услуги да обърнат внимание и да се обърнат към вас с въпроси. Ще ви е необходим резервен сървър или компютър, който да действа като възел.
Можете също да настроите своя собствена скрита услуга Tor, което по същество означава, че създавате уебсайт или услуга, достъпна само в DarkNet. Отново, това може да привлече излишно внимание от вашия интернет доставчик и правоприлагащите органи, но в това няма нищо незаконно. Вижте нашето ръководство за как да настроите скрита услуга Tor .
Имайте предвид, че работата с Tor реле или скрита услуга изисква доста повече технически познания, отколкото просто сърфиране в мрежата с Tor браузъра.
Законен ли е Tor?
Въпреки че използватеTor е напълно легален, простото свързване с него е причина за подозрение в някои части на света. Никой никога не е влизал в затвора или дори е бил глобен за използване на Tor. Но има съобщения за хора, които са били разпитвани от техния интернет доставчик и местните правоприлагащи органи относно техните навици на сърфиране, просто защото регистрационните файлове на интернет доставчика показват, че се свързват с Tor.
Тези, които управляват предаване на Tor, са предупредени, че в крайна сметка ще се свържат с тях или техният интернет доставчик, или местните правоприлагащи органи, може би и двете, по отношение на някаква незаконна дейност онлайн, която е свързана с IP адреса, използван от тяхното предаване. Към днешна дата, във всички случаи, просто информирането на тези субекти, че въпросният IP адрес е присвоен на възел от мрежата Tor и че на този сървър не се съхраняват регистрационни файлове, е достатъчно.
Кой използва Tor?
Броят на хората, които имат достъп до интернет чрез Tor, се променя почти всеки ден. Между август 2012 г. и юли 2013 г. Оксфордският интернет институт и Оксфордският университет изчислиха, че „над 126 000 души имат достъп до интернет през Tor всеки ден от Съединените щати“. Това се превежда някъде по средата.025% и .05% от интернет потребителите в Съединените щати.
Верни на твърдението им, няма налична статистика от хората в TorProject относно това, което тяхната потребителска база прави онлайн или какъв вид съдържание имат достъп. Можем да се обзаложим, че повечето от потребителите на Tor законно просто се опитват да запазят анонимността си по очевидни причини.
- журналистикоито защитават своите източници,
- Доноснициопитвайки се да запазят работата си,
- Служители на редаопитвайки се да проследят престъпници и да не разкриват прикритието им в процеса,
- Корпоративни ИТ специалистипровеждане на тестове за сигурност на техните собствени мрежи,
- И куп други потребители, които се нуждаят от анонимността, която Tor предоставя, само за да си вършат работата.
За по-кратък списък с възможни законни употреби на анонимност вижте Tor’s описание на тяхната потребителска база .
Алтернативи на Tor
Едно нещо, което е очевидно е, че Tor не е завършен. Въпреки това някои от вас вече се питат „Добре. Какво друго има там?“ Е, имате късмет. Както се случва, има и други инструменти за тези, които искат да избегнат проследяването. Ето някои от най-популярните, които се предлагат в момента.
I2P
Подобно на Tor, I2P , или Invisible Internet Project, използва разпределена мрежова база данни и избор на партньори за анонимен трафик. Също така податлив на атаки за анализ на трафика, I2P има някои предимства пред Tor. Връстниците се избират чрез непрекъснато профилиране и класиране. Освен това е достатъчно малък, за да има малко, ако има такива, активни блокове, които предотвратяват достъпа.
Freenet
За разлика от Tor, Freenet не разчита на специални входни и изходни точки. Вместо това потребителите се свързват с Freenet за предпочитане през компютрите на своите приятели. Ако нямате приятели във Freenet, имате възможност да се свържете през компютрите на непознати, но това се счита за по-малко сигурно от свързването с компютрите на доверени приятели. Freenet също е услуга за разпространение на файлове, където криптираните файлове се съхраняват на твърдите дискове на компютъра в мрежата. Поради криптирането е малко вероятно потребителят да може да определи какъв всъщност е този файл.
ДжонДоФокс
Друг анонимизатор от тип onion routing за уеб сърфиране, ДжонДоФокс е профил за Mozilla Firefox или Firefox ESR. Компютърът на потребителя се свързва към поредица от оператори Mix, които анонимизират уеб трафика на потребителя и го обвиват в няколко слоя криптиране. Точно като Freenet, размерът на мрежата е значително по-малък от този на Tor. Това се дължи главно на техния процес на сертифициране. За да станете микс оператор, трябва да преминете през техния процес на сертифициране. Теоретично това може да намали шансовете на нападател да се промъкне в модифицирани сървъри, но такова твърдение ще трябва да бъде тествано в симулирана среда.
GNUnet
GNUnet е инструмент за споделяне на файлове peer-to-peer, който разчита на големи групи, за да скрие самоличността на тези, които са прикачени към групата. Индивид в групата е практически неразличим от всеки друг потребител от никого, освен от инициатора на групата.
Алтернативите на Tor все още се разработват
Следните проекти все още са в процес на разработка, но работят за създаване на още по-силни мрежи за анонимност, но за по-специфични приложения. Tor е създаден като вид общо, универсално решение за анонимно използване в мрежата. Тези проекти са по-фокусирани върху конкретни приложения за използване в мрежата.
Аква/стадо
Аква е мрежа за споделяне на файлове, проектирана да бъде напълно анонимна, докато Стадо е анонимна мрежа за глас по IP. Дизайнерите разработват средство за премахване на метаданните от мрежовия трафик, което е основният начин за проследяване на клиент и сървъра, с който клиентът комуникира.
Вувузела/Алпенхорн
Алпенхорн е втората итерация на Vuvuzela, кръстена на клаксона, който обикновено се използва на футболни мачове в Латинска Америка и Африка. Alpenhorn е анонимна програма за чат без метаданни, която на теория може да бъде мащабирана до милиони потребители. Очаквайте публична бета версия в близко бъдеще.
Несъгласие
Ако анонимността е по-важна за вас от латентността, тогава Несъгласие предлага някои от най-силните налични анонимности. Поради по-голямата латентност и ниската честотна лента, несъгласието се използва най-добре за блогове, микро-блогове или дори комуникации от типа IRC. Начинът, по който работи Dissent, е доста прост, но честотна лента тежка. Когато един клиент предава нещо, всички останали клиенти предават пакет със същия размер. Вместо да използва onion routing, Dissent се основава на DC-nets, алгоритъм за криптографи за хранене. Комбинирайте това с проверим алгоритъм за разбъркване и ще получите най-анонимния дизайн, разглеждан от изследователите днес.
Пушка
Анонимното споделяне на файлове става все по-търсено. Пушка е още един опит за предоставяне на анонимен начин за потребителя да споделя файлове от всякакъв размер. Въпреки това, той не е предназначен като заместител на Tor, главно защото споделянето на файлове през Tor нарушава анонимността. Riffle има за цел да разшири Tor, като предостави на потребителите на Tor наистина анонимен начин за споделяне на файлове, без да задушава Tor мрежата. Вдъхновен от Dissent, Riffle също използва алгоритъм за разбъркване, но премахва DC-net криптографския алгоритъм.
ответен удар
Riposte е вдъхновен от Dissent , но фокусиран върху микроблоговете. Микроблоговете в момента са царството на Twitter, Pinterest и други подобни услуги, където потребителите актуализират своя „блог“ с малки фрагменти от информация като цитати от известни хора или искания за обратна връзка или дори искания за присъединяване към мрежи. Riffle е проектиран да позволи на потребителя да прави микроблог анонимно за сметка на скоростта на интернет. Следвайки стъпките на Dissent, Riposte също използва настройката на DC-net за скриване на оригиналното предаване в буря от предавания на произволни битове данни със същия размер.
Tor проекти
И накрая, като допълнителен бонус, ето списък на всички останали проекти, върху които се работи в TorProject, всички с интерес към поддържане на поверителността в интернет за всички и всички, които желаят да използват техните продукти. Някои от тях са доста очевидни и удобни за потребителя, докато други са по-зад кулисите. Няколко различни програмни библиотеки са достъпни за разработчиците на софтуер, за да позволят на техните продукти да комуникират с The Onion Network.
Браузърът Tor
Това е, което повечето хора използват за достъп до Tor. Много е лесно да се придобие и използва. Браузърът всъщност е персонализирана версия на Mozilla Firefox и следователно изглежда и се усеща като всеки друг уеб браузър. Персонализирането е предназначено да не оставя следи от вашето уеб сърфиране на компютъра. Просто изтеглете компресирания файл за вашата операционна система, независимо дали е Windows, MacOS или Linux, разархивирайте го в неговата собствена папка, стартирайте изпълнимия файл в тази папка и сърфирайте до насита в пълна анонимност. Когато затворите браузъра, всички следи от вашето сърфиране се изтриват от паметта. Остават само вашите отметки и изтеглени файлове.
.onion уеб сайтове
Това са уебсайтове, които са достъпни само в рамките на мрежата Tor и ако знаете къде да отидете. Има специални търсачки като Onion.city и Onion.to, както и множество други. Имайте предвид обаче, че из DarkNet има измами, измами и приказки. Внимавайте върху какво щраквате. Там има и някои много смущаващи изображения. Предупреден си.
Подвързване
Можете да получите достъп до мрежата Tor на вашето устройство с Android с помощта на Orbot. Orbot създава Tor прокси на вашето устройство, така че целият интернет трафик от вашето устройство да преминава през Tor мрежата. Това означава, че трафикът на всички приложения на вашия телефон или таблет също ще бъде маршрутизиран през Tor. Разбира се, някои приложения са проектирани да не бъдат анонимни и ще нарушат анонимността, осигурена от мрежата Tor. Истинската анонимност изисква само няколко стъпки, за да сте сигурни, че tattlers са деактивирани или най-малкото не работят, докато използвате Tor. Не забравяйте да деактивирате автоматичното синхронизиране и да затворите всички приложения, които автоматично ви влизат в акаунт, като Gmail, Yahoo!, Facebook, Twitter и други подобни.
ОрФокс
Заедно с Orbot има и браузър за устройства с Android, който ви позволява да сърфирате в мрежата с помощта на Tor. Това обаче се отнася само за уеб сърфиране в браузър. Всички други приложения на устройството ви с Android ще комуникират чрез нормални линии на трафик без предимството на анонимността, осигурена от onion рутера.
Опашки
Това може да е крайната употреба на Tor. Това е „жива операционна система“, която се изпълнява или от компактдиск, или от USB флаш устройство, или с памет. Поставете това в компютър точно преди да рестартирате. Ако BIO на компютъра е настроен правилно, той ще зареди Tails вместо операционната система, която е заредена на твърдия диск на компютъра. Перфектен за използване на компютър, който не ви принадлежи, за анонимно сърфиране в мрежата и без да оставяте следа от вашето сърфиране където и да било на компютъра. Вътрешният твърд диск на компютъра не се докосва, докато компютърът работи с Tails и паметта на компютъра се изтрива при всяко рестартиране. Освен това всички бисквитки или временни интернет файлове, които се зареждат в Tails, не се записват на компактдиска или флаш устройството, докато се използват, така че те също се губят веднага щом компютърът се рестартира.
Arm
За първи път ви запознаха с Arm в края на „ Как да изградите свое собствено реле или възел Tor ” статия. Arm е базиран на команден ред монитор за Tor реле. Той показва информация в реално време за реле или мост в мрежата Tor. Това ви помага да следите вашето реле, като предоставя статистически данни, показатели и отчети за здравето. Можете да научите колко потребители на Tor са имали достъп до Tor чрез вашето реле или каква част от наличната ви честотна лента се използва в подкрепа на Tor.
Атлас
Atlas е уеб приложение, което предоставя информация за текущото състояние на релетата на мрежата Tor. Въведете името на реле в полето за търсене в горната част на сайта и получете основен преглед на текущото му състояние. Щракнете върху псевдонима на релето, за да получите много по-подробен отчет заедно с обяснение на всички флагове, които се прилагат към този конкретен възел.
Щепселни транспортни средства
Използва се за промяна на начина, по който се показва вашият поток от данни. Това е още един начин да поддържате връзка с Tor. Някои организации са започнали да блокират трафика на Tor въз основа на самия трафик, а не на IP адреса на релето или моста, който се използва за свързване към мрежата. Pluggable Transports променят облика и усещането на трафика на Tor, за да изглеждат като нормален, не-подобен на Tor трафик, за да избегнат откриването.
Стъбло
Това е библиотеката, към която разработчиците се обръщат за създаване на програми за взаимодействие с Tor. Arm е един пример за такава програма.
ТЕ
Докато Atlas е сайт, показващ състоянието на мрежата Tor, OONI е сайтът, показващ състоянието на цензурата в света днес. Той прави това, като изследва интернет, като използва известен добър резултат и сравнява този резултат с незащитен, некриптиран резултат. Всички промени в резултатите са доказателство за подправяне или цензура.
ТорБърди
Това е разширение за Mozilla Thunderbird, което го конфигурира да работи в мрежата Tor. Считайте го за Torbutton за Thunderbird.
Onionoo
Onionoo е уеб-базиран протокол, който получава информация, свързана с текущото състояние на The Onion Network. Тази информация не е в четим от хора формат. Той е предназначен да действа като услуга за други приложения като Atlas или Tor2Web.
Портал за показатели
Както подсказва името, това е мястото, където получавате показатели, свързани с мрежата Tor, като налична честотна лента и прогнозния размер на текущата потребителска база. Всеки изследовател, който се интересува от конкретна, подробна статистика за мрежата Tor, може да я намери тук или да изпрати заявка за показателя, който търси.
Сянка
Симулация на мрежа, използваща истинския браузър Tor. Това е най-полезно при настройка от лабораторен тип, когато искате да видите как Tor може да повлияе на вашата мрежа, без да повлияе на реалната ви мрежа. Перфектен за експериментиране с Tor и различни други програми, преди да ги разрешите или внедрите във вашата локална мрежа.
Tor2Web
Предоставя на потребители, които не използват браузър Tor, достъп до уебсайтове, работещи в скрити услуги на Tor. Идеята е да се даде възможност на интернет потребителите да пожертват своята анонимност, като същевременно им се предоставя достъп до информация, скрита в мрежата Tor, като в същото време не се жертва анонимността на уебсайтовете, до които имат достъп.
Tor Messenger
Клиент за незабавни съобщения, който използва мрежата Tor за всички свои предавания. Защитен по подразбиране с възможности за различни платформи, той е идеална програма за чат за всеки, който иска да остане защитен и анонимен.
txtorcon
Това е библиотека за програмисти за писане на базирани на Python приложения, които говорят или стартират програма Tor. Той съдържа всички помощни програми за достъп до вериги, потоци, функции за регистриране и скрити услуги на Tor.