Tor:修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
第91行: 第91行:
| label22 = [[暗网市场|毒品]] | data22 = 15.4
| label22 = [[暗网市场|毒品]] | data22 = 15.4
}}
}}
{{Bar chart
| title = 2016年1月基于网络的[[Tor|洋葱服务]]<ref>{{cite journal | last1 = Moore | first1 = Daniel | title = Cryptopolitik and the Darknet | journal = Survival: Global Politics and Strategy | url = http://www.tandfonline.com/doi/abs/10.1080/00396338.2016.1142085 | accessdate = 2016-03-20}}</ref><ref>{{cite news | last1 = Cox | first1 = Joseph | title = Study Claims Dark Web Sites Are Most Commonly Used for Crimes | url = https://motherboard.vice.com/read/study-claims-dark-web-sites-are-most-commonly-used-for-crimes | accessdate = 2016-03-20 | date = 2016-02-01}}</ref>
| label_type = 分类
| data_type = % 总计 | col2_data_type = % 活跃
| float = right
| data_max = 30 | col2_data_max = 56.8
| label1 = 暴力| data1 = 0.3 | col2_data1 = 0.6
| label2 = 武器 | data2 = 0.8 | col2_data2 = 1.5
| label3 = 非法社交 | data3 = 1.2 | col2_data3 = 2.4
| label4 = 黑客| data4 = 1.8 | col2_data4 = 3.5
| label5 = 非法链接 | data6 = 2.3 | col2_data5 = 4.3
| label6 = 非法色情 | data5 = 2.3 | col2_data6 = 4.5
| label7 = 极端主义 | data7 = 2.7 | col2_data7 = 5.1
| label9 = 其他非法内容 | data9 = 3.8 | col2_data9 = 7.3
| label10 = 非法金融 | data10 = 6.3 | col2_data10 = 12
| label11 = 非法药物 | data11 = 8.1 | col2_data11 = 15.5
| label12 = 不违法+未知 | data12 = 22.6 | col2_data12 = 43.2
| label13 = 非法总计 | data13 = 29.7 | col2_data13 = 56.8
| label14 = 不活跃 | data14 = 47.7
| label15 = 活跃| data15 = 52.3
}}

使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上<ref>{{cite news |url=http://archive.wired.com/politics/security/news/2005/05/67542?currentPage=all |title=Tor Torches Online Tracking |last=Zetter |first=Kim |date=2005-05-17 |website=Wired |accessdate=2014-08-30}}</ref>。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor<ref name="cso-black-market">{{cite web |url=http://www.csoonline.com/article/705316/how-online-black-markets-work |title=How online black markets work |first=Brandon |last=Gregg |website=CSO Online |date=2012-04-30 |accessdate=2012-08-06}}</ref><ref name="muckrock-hunting-porn">{{cite web |url=http://www.muckrock.com/news/archives/2012/jun/08/hunting-child-porn-fbi-stymied-tor-undernet/ |title=Hunting for child porn, FBI stymied by Tor undernet |first=Michael |last=Morisy |website=Muckrock |date=2012-06-08 |accessdate=2012-08-06}}</ref>
使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上<ref>{{cite news |url=http://archive.wired.com/politics/security/news/2005/05/67542?currentPage=all |title=Tor Torches Online Tracking |last=Zetter |first=Kim |date=2005-05-17 |website=Wired |accessdate=2014-08-30}}</ref>。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor<ref name="cso-black-market">{{cite web |url=http://www.csoonline.com/article/705316/how-online-black-markets-work |title=How online black markets work |first=Brandon |last=Gregg |website=CSO Online |date=2012-04-30 |accessdate=2012-08-06}}</ref><ref name="muckrock-hunting-porn">{{cite web |url=http://www.muckrock.com/news/archives/2012/jun/08/hunting-child-porn-fbi-stymied-tor-undernet/ |title=Hunting for child porn, FBI stymied by Tor undernet |first=Michael |last=Morisy |website=Muckrock |date=2012-06-08 |accessdate=2012-08-06}}</ref>
。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它<ref name="guardian-nsa-target" /><ref name="bw-tor-vs">{{cite news |url=http://www.businessweek.com/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency |title=The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built |first=Dune |last=Lawrence |work=Bloomberg Businessweek |date= 2014-01-23 |accessdate=2014-04-28}}</ref>。
。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它<ref name="guardian-nsa-target" /><ref name="bw-tor-vs">{{cite news |url=http://www.businessweek.com/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency |title=The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built |first=Dune |last=Lawrence |work=Bloomberg Businessweek |date= 2014-01-23 |accessdate=2014-04-28}}</ref>。

2019年2月1日 (五) 11:56的版本

洋葱路由器
開發者Tor项目公司英语The Tor Project, Inc
首次发布2002年9月20日 (2002-09-20)[1]
当前版本
  • 0.4.8.11 (2024年3月10日;穩定版本)[2]
編輯維基數據鏈接
源代码库 編輯維基數據鏈接
编程语言C[3]PythonRust[4]
操作系统
文件大小50–55 MB
类型洋葱路由匿名
许可协议BSD许可证[5]
网站www.torproject.org

Tor是实现匿名通信的自由软件。其名源於「The Onion Router」(洋蔥路由器)的英語縮寫[6][7]。用戶可透過Tor接達由全球志願者免費提供,包含7000+個中继的覆盖网络[8],從而達至隱藏用戶真實地址、避免網絡監控及流量分析的目的。Tor用戶的互聯網活動(包括瀏覽在線網站、帖子以及即時消息等通訊形式)相對較難追踪[9]。Tor的設計原意在於保障用戶的個人私隱,以及不受監控地進行秘密通信的自由和能力。

Tor不會阻止在線網站判斷用戶是否通過Tor訪問該網站。儘管它保護用戶的私隱,但卻不會掩飾用戶正在使用Tor這一事實。有些網站會對使用Tor的用戶進行限制。MediaWiki的擴充功能Torblock便是其中一個例子,其能自動地限制透過Tor進行的編輯。而使用了Torblock的維基百科則容許用戶在某些情況下透過Tor编辑其內容[10]

Tor透過在5層協定棧中的應用層進行加密,從而實現洋葱路由這一種技術。Tor會對包括下一個中继的IP地址在內的數據,進行多次加密,並透過虛擬電路(包括隨機選擇的Tor中继)將其送出。每個中繼都會對一層加密的數據進行解密,以知道數據的下一個傳送目的地,然後將剩餘的加密數據傳送給它。最後的中繼會解密最內層的加密數據,並在不會洩露或得知源IP地址的情況下,將原始數據發送至目標地址。[11]

攻擊者可能會嘗試透過某些手段來使Tor用戶去匿名化。包括利用Tor用戶電腦上的軟件漏洞[12]美国国家安全局擁有針對Tor安裝包中所綑綁的舊版本Firefox漏洞的技術(代號「EgotisticalGiraffe」)[13],並曾利用XKeyscore系統來密切監控Tor用戶[14]。不少學者亦就如何破解Tor網絡進行過學術研究[15][16],此一行為受到Tor项目公司所肯定[17]

開發及維護Tor所需的一大部分費用由美國聯邦政府所捐助[18],過去則以海軍研究辦公室及國防高等研究計劃署的名義捐助[19]

历史

Tor使用者分布图

Tor的核心技术“洋葱路由”,是在1990年代中期由美国海军研究实验室的员工,数学家保罗·西维森(Paul Syverson)和计算机科学家邁克·里德(G. Mike Reed)和大衛·戈爾德施拉格(David Goldschlag),为保护美国情报通信而开发的软件。之后,洋葱路由于1997年交由美国國防高等研究計劃署進行进一步开发[20][21][22][23][24][25]

Tor的测试版由西维森和计算机科学家罗根·丁格伦(Roger Dingledine)和尼克·马修森(Nick Mathewson)开发[18] ,并將其命名为“洋葱路由项目”(The Onion Routing project,简称TOR项目)[1][26]。這個测试版于2002年9月20日发布[1][26]。次年推出首個公开发行版本[27]。2004年8月13日,西维森、丁格伦和马修森在第13届USENIX安全研讨会上以「Tor:第二代洋葱路由器」為題進行演講[28]。2004年,美国海军研究实验室以自由软件许可证发布了Tor代码,电子前哨基金会开始资助丁格伦和马修森继续开发[18]

2006年12月,丁格伦、马修森等人成立了一个位于马萨诸塞州的非营利组织——The Tor Project,负责维护Tor[29]。电子前哨基金会担任其早年的财政赞助商,Tor项目的早期赞助者还包括美国国际广播局英语International Broadcasting Bureau新闻国际人权观察剑桥大学谷歌荷兰NLnet英语NLnet[30][31][32][33][34]

此後維護Tor所需的一大部分費用由美國聯邦政府所捐助[18]

2014年11月,由於全球司法部門開展了一項名為「去匿名化行動英语Operation Onymous」的反黑市行動,所以有推測指Tor的漏洞已被人利用[35]英国广播公司引述評論指這是「技術性破解」[36],使得司法部門可以追蹤伺服器的物理位置。有關的法庭文件於次年引起人們對研究倫理[37]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[38],這也可能與當時稍早時候發生且針對Tor的攻擊存有關係[39]

2015年12月,Tor專案公司宣佈聘用莎麗·斯蒂爾(Shari Steele),由她擔任新任執行董事[40]。莎麗在這以前领导過电子前哨基金会15年之久,且在2004年使得电子前哨基金会決定為Tor的早期维护提供資金。其目標之一為增加Tor的用戶友好度,使得更多人能夠匿名地瀏覽網頁[41]

2016年7月,Tor專案公司的董事會成員集體辭任,同時成立一個由馬特·布拉澤英语Matt Blaze辛迪·科恩英语Cindy Cohn加布里埃拉·科爾曼英语Gabriella Coleman、萊納斯·諾德伯格(Linus Nordberg)、梅根·普赖斯(Megan Price)及布魯斯·施奈爾組成的新董事會[42][43]

應用

2015年1月基于网络的洋葱服务[44]
分类 比例
赌博
0.4
枪械
1.4
聊天
2.2
新类别
(尚未编入索引)
2.2
虐待
2.2
電子書
2.5
目录
2.5
網誌
2.75
色情
2.75
托管
3.5
黑客
4.25
搜索
4.25
匿名
4.5
论坛
4.75
赝品
5.2
吹哨人
5.2
Wiki
5.2
电子邮件
5.7
比特币
6.2
詐騙
9
市场
9
毒品
15.4
2016年1月基于网络的洋葱服务[45][46]
分类 % 总计 % 活跃
暴力
0.3
0.6
武器
0.8
1.5
非法社交
1.2
2.4
黑客
1.8
3.5
非法链接
2.3
4.3
非法色情
2.3
4.5
极端主义
2.7
5.1
其他非法内容
3.8
7.3
非法金融
6.3
12
非法药物
8.1
15.5
不违法+未知
22.6
43.2
非法总计
29.7
56.8
不活跃
47.7
活跃
52.3

使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上[47]。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor[48][49] 。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它[12][50]

Tor不能夠使網絡活動完全匿名。其設計目的並不是使網絡跟蹤完全消去,而是減低網站透過數據及活動跟蹤用戶的可能性[51]

Tor也被用於進行非法活動,例子包括存取在當地受到審查的資訊、組織政治運動[52] 、規避禁止人們發表批評國家首腦的言論的法律。

经济学人》的一篇報導稱Tor跟比特幣絲路有關,並指Tor為「網絡上的阴暗角落」[53]。儘管美国国家安全局及英國政府通信总部已把Tor視為破解目標,但只取得少許成功[12]英國國家打擊犯罪調查局英语National Crime Agency的「确认行動」(Operation Notarise)為最為成功破解Tor的行動[54]。同時,英國政府通信总部利用了一款名為「Shadowcat」的工具來「透過Tor網絡,並使用安全外殼協定存取受到端對端加密的虚拟专用服务器[55][56]。它也可應用於匿名誹謗、洩露政府敏感資訊、上下戴侵權作品、分發非法色情內容[57][58][59]、販賣受管制药物[60]、武器及被盜的信用卡號碼[61]洗錢[62]、银行诈骗[63]信用卡诈骗英语Credit card fraud身份诈骗假幣兑换[64];以Tor為基礎架構的黑市網站有相當一部分會以比特幣作交易媒介[48]。最後它還可用於攻擊物聯網設備[65]

美国联邦调查局在逮捕絲路的創辦人羅斯·烏爾布里希特英语Ross Ulbricht的過程中,承認Tor「存有合法用途」[66][67]CNET的報導指,Tor的匿名功能「受到像电子前哨基金会般的民權組織的贊同,因為它能為告密者和人權工作者提供一個渠道,以跟記者溝通」[68]。电子前哨基金会的監控自衛指南包含了如何使用Tor的描述,並指它符合保障私穩及匿名性的大原則[69]

电子前哨基金会的伊娃·加爾佩林英语Eva Galperin於2014年接受《彭博商业周刊》訪問時指出:「Tor最大的問題就是新闻报道(的取向),沒人聽說過有些用戶透過其擺脫滥用者的追蹤,但只聽說過人們如何透過其下載兒童色情作品」[70]

Tor專案公司指出,Tor用戶當中也有「正常人」,這包括渴望網站及廣告商不會得知自己的網上活動的人、擔憂網絡侦察的人,以及像活動家、記者和軍事專業人士般渴望擺脫審查的用戶。截至2013年11月,Tor有大約400萬名用戶[71]。《华尔街日报》指出,Tor有約14%的流量來自美國,它的第二大用戶群來自「網絡審查盛行的國家」[72]家庭暴力的受害者、社工及幫助受害者的機構使用Tor溝通的情況也有上升趨勢,儘管他們可能沒受過網絡安全相關的專業培訓[73]。然而若進行了適當的配置,它便可以使人不會受到數碼追蹤的影響[74]。像《衛報》、《紐約客》、《ProPublica》及《The Intercept》般的新聞機構會利用SecureDrop及Tor來保障告密者的私隱[75]

英國國會科學與技術辦公室英语Parliamentary Office of Science and Technology於2015年3月發佈了一份简要報告,當中指出「英國人普遍不會認為完全禁止線上匿名系統是可接受的……即使若事實並不如此,技術上這也是一項挑戰」。除此之外,它進一步指出Tor「在線上觀看和分發兒童不雅物品上,只扮演一個較小的角色(這可部分歸因於Tor的固有延时)」。Tor也因能幫助网络观察基金会運作、告密者告密以及突破防火長城而受到熱捧[76]

實施方案

Tor浏览器

Tor瀏覽器
Tor Browser运行于Linux Mint的启动画面 - about:tor
Tor Browser运行于Linux Mint的启动画面 - about:tor
開發者Tor Project
当前版本
  • 0.4.8.11 (2024年3月10日;穩定版本)[2]
編輯維基數據鏈接
源代码库 編輯維基數據鏈接
引擎Gecko
操作系统
文件大小32–41 MB
语言16种语言
类型洋葱路由匿名网页浏览器聚合器
许可协议GNU通用公共许可证
网站www.torproject.org/projects/torbrowser.html

Tor瀏覽器,前身为Tor Browser Bundle(TBB),是Tor项目的旗舰产品[77]。由Mozilla Firefox ESR浏览器修改而成,並由Tor Project開發人員做了許多安全性和隱私保護的調校,預載TorButton、TorLauncher、NoScriptHTTPS Everywhere等擴充套件與Tor代理。其为開源軟體自由軟體绿色软件,可在多種作業系統上運行,包括WindowsMac OS XLinuxUnixBSD、以及Android手機。現在也能於iOS使用,只要在App store 下載 Onion Browser 就可以。

Tor瀏覽器在后台启动Tor进程并透过其连接网络。一旦程序断开連接,Tor瀏覽器便会自动删除隐私敏感数据,如cookie和浏览历史记录。

Tor浏览器目前提供16種語言的介面,包括美国英语阿拉伯语法语西班牙语波斯语德语日语意大利语韩语荷兰语波兰语俄语土耳其语巴西葡萄牙语越南语簡體中文繁體中文[78]

Tor瀏覽器本身提供SOCKS代理服務,一些應用程式已可藉此使用Tor網路。若結合代理伺服器軟體 Privoxy,可以讓所有走HTTP/HTTPS協定的連網應用程式、以及所有能夠設定HTTP/HTTPS代理的應用程式都透過Tor網路來上網。[79]

移动平台

Android平台上的Tor伺服器名為Orbot,並搭配Orfox或Tor Browser for Android (Alpha)瀏覽器來開啟網頁。Orbot本身可以當作VPNProxy使用,讓用戶指定同一裝置上的任何程式通過Tor網路來匿名上網。[80]

匿名外连

Tor用户在本机运行一个洋葱代理服务器(onion proxy),这个代理周期性地与其他Tor交流,从而在Tor网络中构成虚电路(virtual circuit)。Tor是在5层协议栈中的应用层进行加密(也就是按照'onion'的模式)。而它之所以被称为onion,是因为它的结构就跟洋葱相同,你只能看出它的外表,而想要看到核心,就必须把它层层的剥开。即每个路由器间的传输都经过對等密鑰(symmetric key)来加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式,这样在洋葱路由器之间可以保持通讯安全。同时对于客户端,洋葱代理服务器又作为SOCKS接口。一些应用程序就可以将Tor作为代理服务器,网络通讯就可以通过Tor的虚拟环路来进行。

进入Tor网络后,加密信息在路由器间层层传递,最后到达“出口節點”(exit node),明文数据从这个节点直接发往原来的目的地。对于目的地主机而言,是从“出口節點”发来信息。要注意的是明文資訊即使在Tor網路中是加密的,離開Tor後仍然是明文的。維基解密創始人便聲稱其公開的某些檔案是截獲於Tor的出口節點[81]

由于在TCP数据流的级别通讯,Tor显得卓然独立于其他匿名网络。通过使用Tor,一般的应用程序都可以实现匿名,比如IRC即时通讯,以及浏览网页。浏览网页时,Tor常常与PrivoxyPolipo等联合使用,Privoxy、Polipo是开源代理服务器,可以在应用层增加保护隐私。

滥用與防免

由于Tor可以匿名进行TCP传输,这就导致了被滥用的可能。路由器存放有一个“出口规则”(exit policy),内有各种地址、端口的组合规定,通过这个来区别哪些传输可以通过这个节点而离开Tor网络,这样就可能防范许多滥用的可能。潜在的滥用包括:

  • P2P:防止滥用有限的带宽。
  • E-mail:匿名的SMTP很容易导致垃圾邮件的产生,絕大多數Tor节点都拒绝对外连接到端口25(SMTP的端口)。
  • 蓄意破坏:由于不会被识破,用户有时会利用Tor来对各種网站进行破坏或DDoS阻斷式干擾,尤其用戶流量大的社交平台、交易平台、電子郵件服務。

各種破壞與濫用行為导致许多的网站部分或完全限制对Tor的通讯。例如:

  • 台灣知名的網路書店博客來禁止Tor用戶瀏覽。
  • 維基百科容許用戶在某些情況下透過Tor編輯其內容,允許瀏覽。
  • FacebookGoogle不允許使用Tor網址註冊帳號,但已註冊的帳號(因為使用非Tor網路註冊,這些網站有某些方法可以追查到用戶的真實身分)可以透過Tor網址存取。
  • Google搜尋會暫時性地禁止某些Tor網址,因為短時間內來自同一網址的搜尋太多,會被自動判定為DDoS攻擊。通常換個Tor出口點就可以使用(使用洋蔥形狀的Tor Button)。
  • 許多網頁寄存服務為了避免其客戶網站受來自Tor匿名的攻擊,針對Tor使用者總是詢問Captcha圖形驗證碼,迫使用戶手動輸入,確認那是人類用戶而不是電腦的自動化攻擊,才予以通行。例如:亞馬遜網路服務系統

隱藏服務

Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。這些服務器所構成的網路被稱為 "Tor Hidden Services",資訊界又稱為暗網,一般的網際網路則被相應地稱為明網。因為在明網裡,用戶端和伺服端彼此知道對方的真實IP地址,而在暗網裡雙方互不知IP地址。若伺服端能做到不記錄用戶使用資訊,以及客戶端能做到任何時刻都不輸入真實個人資料,則透過Tor隱藏服務可以達成上網的完全匿名性。

如果要访问Tor隱藏服務,客户端必須安装Tor瀏覽器,在搭載Android作業系統的手機或平板電腦上,則必須安裝Orfox

Tor瀏覽器裡面,於網址列輸入Tor隱藏網路特有的顶级域名.onion,可以访问Tor隐藏服务(暗網)。Tor瀏覽器可以识别.onion域名,并自动路由到隐藏的服务。然后,隐藏的服务将请求交由标准的服务器软件进行处理,这个服务器软件应该预先进行配置,从而只侦听非公开的接口。

Tor隱藏服務(暗網)有个另外的好处,由于不需要公开的IP地址,服务就可以躲在防火墙NAT背后。但如果这个服务还可以通过一般的網際網路(明網)来访问,那也会受到相关连的攻击,这样就没有真正的隐藏起来。

Tor隱藏服務的例子(在非Tor的瀏覽器輸入.onion網址是無意義的):

安全性

中国

Tor在中国被许多人用于突破防火长城,这主要是因为中国大陆屏蔽了大量的海外网站和服务器。Tor会自动检测节点是否可达目标地址。如果返回错误无法到达,它会自动更换节点。相应地,这种技术也可以用在中国大陸境外模拟中国大陸境内的节点,以访问一些境外无法访问的内容。

而防火长城对于Tor一直没有很好的解决方法。现行比较有效的方法是对未使用SSLHTTPS)加密的连接进行特征检测并重置连接,或对已知节点和网桥进行IP地址屏蔽,也有在中国境内建立Tor的虚假节点以对通过其传输的数据进行最大限度的审查[a]

作为反制,有部分大陆网民自发在中国境内建起网桥,帮助中国大陸境内未能连接上Tor网络的使用者连接。

  • 2009年9月以后的一段时间内,使用的Tor的0.2.1.19版本,并不使用网桥的情况之下无法建立Tor的连接。然而使用的Tor的稳定版0.2.1.20,仍能够建立Tor的连接,突破网络封锁且不需要勾选“我的ISP阻挡了对Tor网络的连接”的选项,即使用网桥。从理论上来说,在使用网桥的情况下,Tor的总能建立连接,而不被封锁,因为网桥是可以动态更新的。
  • 2010年6月3日前后的一段时间内,使用Tor的0.2.1.26版本,在使用Bridges的情况之下,建立Tor的连接也相当的困难,显示的信息是“建立Tor回路failed”,这说明防火长城成功侦测并截断了Tor的连接。但Tor的连接一旦建立后切断并不容易,所以Tor一旦成功建立连接后就无法被防火长城干扰。同年8月前后至今,Tor又可以连接上。据全球互联网自由联盟上的用户说,只要加一次网桥,接下来就可以轻松连上Tor网络。
  • 但在2011年1月之后,中国大陆有网民反映,Tor即使更换了网桥也无法正常连接上,但事实上这是网桥已经被屏蔽的结果[82][83]。对于长期频繁使用和连接Tor的用户来说,由于Tor会缓存节点路由信息,所以只要这些节点或网桥没被封锁,他们照样能正常使用Tor。
  • 自2011年10月后,当中国的一个Tor客户端与美国的网桥中继建立连接,一个中国的数据探针会在15分钟周期内尝试与Tor进行SSL协商和重协商,但目的不是建立TCP连接。12月后这种行为停止[84]
  • 自Tor Browser4.5发布后,借助meek网桥,中国大陸用户可以接通Tor网络。

英美兩國

美國國安局(NSA)及英國政府通訊總部(Government Communications Headquarter,GCHQ)於2012年6月發佈名為Tor Stinks的簡報檔,檔案中兩國政府單位提及監聽Tor網路困難重重,文中表示「無法辨識出所有Tor用戶的身份。而以人工分析後,我們得以辨識非常小部份的Tor用戶。」然而對特定呼叫有回應的用戶,國安單位未成功辨識出任何身份。之後利用代號為「EgotisticalGiraffe」的技術(靠入侵Tor Browser Bundle基体軟體Firefox的漏洞),NSA在用戶可能造訪的網站或論壇植入惡意程式,然後趁用戶造訪時植入其電腦,並藉此蒐集資料,監聽Tor網路(The Onion Router)。雖然NSA表示這是為了瞄準恐怖份子或有組織的罪犯,但《衛報》表示,這類攻擊也可能傷害到新聞記者、研究人員,或是不小心造訪這些網站的人[85]。而Mozilla已在2012年11月釋出Firefox 17版修補了該漏洞。

2015年11月,Tor项目指责卡内基梅隆大学研究员在FBI的资助下攻击Tor的隐藏服务。该大学的研究人员Michael McCord和Alexander Volynkin通过设置大量节点,组合使用流量确认攻击和女巫攻击使Tor用户的身份去匿名化。最近公开的法庭文件确认了卡内基梅隆大学在其中扮演的角色——对Tor的攻击研究得到了美国国防部的资助。法庭文件针对的是暗网毒品市场丝路2.0的雇员Brian Farrell,执法部门通过向卡内基梅隆大学发去传票获得了Farrell的IP地址。[86]

利用代理访问TOR

  • 使用ShadowsocksR的话,可在“使用代理访问互联网”中选择代理类型socks5,IP默认127.0.0.1,端口默认1080即可快速访问tor,当然,务必要要选择内置网桥。
  • 使用无界浏览,同上将端口改为默认的9666即可访问。

参见

注释

  1. ^ Tor已经通过配置文件把中国大陸境内可用的中继及网桥全部屏蔽。

参考文献

  1. ^ 1.0 1.1 1.2 Dingledine, Roger. Pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2008-07-17]. 
  2. ^ 2.0 2.1 Stable release 0.4.8.11. 2024年4月10日 [2024年4月11日]. 
  3. ^ Tor. Open HUB. [2014-09-20]. 
  4. ^ Hahn, Sebastian. [tor-dev] Tor in a safer language: Network team update from Amsterdam. 2017-03-31 [2017-04-01]. 
  5. ^ LICENSE - Tor's source code. tor. [2018-05-15]. 
  6. ^ Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd. An Analysis of Anonymity Usage. Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve (编). Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. 2011-06-14: 113–116 [2012-08-06]. ISBN 978-3-642-20304-6. 
  7. ^ Tor Project: FAQ. www.torproject.org. [2016-01-18]. 
  8. ^ Tor Network Status. [2016-01-14]. 
  9. ^ Glater, Jonathan D. Privacy for People Who Don't Show Their Navels. The New York Times. 2006-01-25 [2011-05-13]. 
  10. ^ PATRICK KINGSLEY. Turks Click Away, but Wikipedia Is Gone. The New York Times. 2017-06-10 [2017-06-11]. 
  11. ^ Rocky Termanini. The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press (Taylor & Francis Group). 2018-03-05: 210–211. ISBN 978-1-351-68287-9. 
  12. ^ 12.0 12.1 12.2 Ball, James; Schneier, Bruce; Greenwald, Glenn. NSA and GCHQ target Tor network that protects anonymity of web users. The Guardian. 2013-10-04 [2013-10-05]. 
  13. ^ Peeling back the layers of Tor with EgotisticalGiraffe. The Guardian. 2013-10-04 [2013-10-05]. 
  14. ^ J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge. NSA targets the privacy-conscious. Panorama (Norddeutscher Rundfunk). 2014-07-03 [2014-07-04]. 
  15. ^ Goodin, Dan. Tor developers vow to fix bug that can uncloak users. Ars Technica. 2014-07-22. 
  16. ^ Selected Papers in Anonymity. Free Haven. 
  17. ^ Tor Research Home. torproject.org. 
  18. ^ 18.0 18.1 18.2 18.3 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2016-04-21]. 
  19. ^ Onion Routing: Our Sponsors. www.onion-router.net. [2017-08-17]. 
  20. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-28. ISBN 978-1-4772-2647-6. 
  21. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08. ISBN 978-1-61039-062-0. 
  22. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29. ISBN 978-1-118-00336-7. 
  23. ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (Springer, Berlin, Heidelberg). 1996-05-30: 137–150. ISBN 9783540619963. doi:10.1007/3-540-61996-8_37 (英语). 
  24. ^ Anonymous connections and onion routing - IEEE Conference Publication. ieeexplore.ieee.org. [2018-12-06] (美国英语). 
  25. ^ Anonymous connections and onion routing - IEEE Journals & Magazine. ieeexplore.ieee.org. [2018-12-06] (美国英语). 
  26. ^ 26.0 26.1 Tor FAQ: Why is it called Tor?. Tor Project. [1 July 2011]. 
  27. ^ Dingledine, Rogert. Tor is free. Tor-dev Mail List. Tor Project. [2016-09-23]. 
  28. ^ Dingledine, Roger; Mathewson, Nick; Syverson, Paul. Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium. San Diego, California. 2004-08-13 [2008-11-17]. 
  29. ^ Tor Project: Core People. Tor Project. [2008-07-17]. 
  30. ^ Tor Project Form 990 2008 (PDF). Tor Project. 2009 [2014-08-30]. 
  31. ^ Tor Project Form 990 2007 (PDF). Tor Project. 2008 [2014-08-30]. 
  32. ^ Tor Project Form 990 2009 (PDF). Tor Project. 2010 [2014-08-30]. 
  33. ^ Tor: Sponsors. Tor Project. [2010-12-11]. 
  34. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2007-10-21]. 
  35. ^ Greenberg, Andy. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains. Wired. 2014-11-07 [2015-08-09]. 
  36. ^ Wakefield, Jane. Huge raid to shut down 400-plus dark net sites –. BBC News. 2014-11-07 [2015-08-09]. 
  37. ^ Did the FBI Pay a University to Attack Tor Users?. torproject.org. 2015-11-11 [2015-11-20]. 
  38. ^ Zorz, Zeljka. Tor Project claims FBI paid university researchers $1m to unmask Tor users. Help Net Security. 2015-11-12 [2015-11-20]. 
  39. ^ Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects. Motherboard. 2015-11-11 [2015-11-20]. 
  40. ^ Announcing Shari Steele as our new executive director. torproject.org. 2015-11-11 [2015-12-12]. 
  41. ^ Detsch, Jack. Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly. Christian Science Monitor. 2016-04-08 [2016-05-09]. 
  42. ^ Colin Lecher. Tor Project installs new board of directors after Jacob Appelbaum controversy. The Verge. 2016-07-13. 
  43. ^ The Tor Project Elects New Board of Directors. 2016-07-13. 
  44. ^ Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. [2015-06-20]. 
  45. ^ Moore, Daniel. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy. [2016-03-20]. 
  46. ^ Cox, Joseph. Study Claims Dark Web Sites Are Most Commonly Used for Crimes. 2016-02-01 [2016-03-20]. 
  47. ^ Zetter, Kim. Tor Torches Online Tracking. Wired. 2005-05-17 [2014-08-30]. 
  48. ^ 48.0 48.1 Gregg, Brandon. How online black markets work. CSO Online. 2012-04-30 [2012-08-06]. 
  49. ^ Morisy, Michael. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. 2012-06-08 [2012-08-06]. 
  50. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Bloomberg Businessweek. 2014-01-23 [2014-04-28]. 
  51. ^ Tor: Overview. The Tor Project. 
  52. ^ Cochrane, Nate. Egyptians turn to Tor to organise dissent online. SC Magazine. 2011-02-02 [2011-12-10]. 
  53. ^ Bitcoin: Monetarists Anonymous. The Economist. 2012-09-29 [2013-05-19]. 
  54. ^ Boiten, Eerke; Hernandez-Castro, Julio. Can you really be identified on Tor or is that just what the cops want you to believe?. Phys.org. 2014-07-28. 
  55. ^ JTRIG Tools and Techniques. The Intercept. 2014-07-14. 
  56. ^ Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group. documentcoud.org. 2012-07-05 [2014-07-30]. 
  57. ^ Bode, Karl. Cleaning up Tor. Broadband.com. 2007-03-12 [2014-04-28]. 
  58. ^ Jones, Robert. Internet forensics. O'Reilly. 2005: 133. ISBN 978-0-596-10006-3. 
  59. ^ Chen, Adrian. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker. 2012-06-11 [2012-08-06]. 
  60. ^ Chen, Adrian. The Underground Website Where You Can Buy Any Drug Imaginable. Gawker. 2011-06-01 [2012-04-20]. (原始内容存档于2011-06-03). 
  61. ^ Steinberg, Joseph. How Your Teenage Son or Daughter May Be Buying Heroin Online. Forbes. 2015-01-08 [2015-02-06]. 
  62. ^ Goodin, Dan. Feds shutter online narcotics store that used TOR to hide its tracks. Ars Technica. 2012-04-16 [2012-04-20]. 
  63. ^ Treasury Dept: Tor a Big Source of Bank Fraud. Krebs on Security. 5 December 2014. 
  64. ^ Farivar, Cyrus. How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall. Ars Technica. 2015-04-03 [2015-04-19]. 
  65. ^ Cimpanu, Catalin. New Malware Intentionall Bricks IoT Devices. BleepingComputer. 2017-04-06. 
  66. ^ Turner, Serrin. Sealed compaint (PDF). United States of America v. Ross William Ulbricht. 2013-09-27. (原始内容 (PDF)存档于2013-10-02). 
  67. ^ Higgins, Parker. In the Silk Road Case, Don't Blame the Technology. Electronic Frontier Foundation. 2013-10-03 [2013-12-22]. 
  68. ^ Soghoian, Chris. Tor anonymity server admin arrested. CNET News. 2007-09-16 [2011-01-17]. 
  69. ^ Surveillance Self-Defense: Tor. Electronic Frontier Foundation. [2014-04-28]. 
  70. ^ Harris, Shane; Hudson, John. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service. Foreign Policy. 2014-10-04 [2014-08-30]. 
  71. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-08-30]. 
  72. ^ Fowler, Geoffrey A. Tor: An Anonymous, And Controversial, Way to Web-Surf. The Wall Street Journal. 2012-12-17. 
  73. ^ Tveten, Julianne. Where Domestic Violence and Cybersecurity Intersect. Rewire. 2017-04-12 [2017-08-09]. 
  74. ^ LeVines, George. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor. Boston Globe. 2014-05-07 [2014-05-08]. 
  75. ^ Ellis, Justin. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 2014-06-05 [2014-08-30]. 
  76. ^ O'Neill, Patrick Howell. U.K. Parliament says banning Tor is unacceptable and impossible. The Daily Dot. 2015-03-09 [2015-04-19]. 
  77. ^ 島民 No.86991066. [How To] Tor Browser Bundle:匿名網路瀏覽器. 2013-01-30 [2016-11-03]. (原始内容存档于2016-04-10). 
  78. ^ Download Tor. 
  79. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始内容存档于2016-10-22). 
  80. ^ Orbot - Tor for Android.  已忽略未知参数|auhor=(建议使用|author=) (帮助)
  81. ^ Raffi Khatchadourian. No Secrets. New Yorker. 2010-06-07. 
  82. ^ 无法连接tor,寻求帮助!. 2011-04-17 [2011-07-08]. (原始内容存档于2012-12-20). 
  83. ^ TOR被彻底封了?一堆网桥也连不上. 2011-02-21 [2011-07-08]. 
  84. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. 
  85. ^ 林妍溱. 美、英政府利用Firefox漏洞監聽反追蹤軟體Tor. iThome online. 2013-10-07. (原始内容存档于2013-10-09). 
  86. ^ JOSEPH COX. Confirmed: Carnegie Mellon University Attacked Tor, Was Subpoenaed By Feds. 2016-03-24. 

延伸阅读

外部链接