本页使用了标题或全文手工转换

Tor

维基百科,自由的百科全书
跳到导航 跳到搜索
洋葱路由器
Tor-logo-2011-flat.svg
Tor浏览器及其前身Tor Browser Bundle——两者皆是应用了洋葱路由的例子
Tor浏览器及其前身Tor Browser Bundle——两者皆是应用了洋葱路由的例子
开发者 Tor项目公司英语The Tor Project, Inc
初始版本 2002年9月20日 (2002-09-20)[1]
稳定版本

0.4.3.5(2020年5月15日,​20天前​(2020-05-15[2][±]
0.4.2.7(2020年3月18日,​2个月前​(2020-03-18[3][±]
0.4.1.9(2020年3月18日,​2个月前​(2020-03-18[4][±]

0.3.5.10 LTS(2020年3月18日,​2个月前​(2020-03-18[5][±]
预览版本 目前没有预览版本
源代码库 编辑维基数据链接
编程语言 C[6]PythonRust[7]
操作系统
文件大小 50–55 MB
类型 洋葱路由匿名
许可协议 BSD许可证[8]
网站
一段简要介绍Tor网络的官方动画

Tor是实现匿名通信的自由软件。其名源于“The Onion Router”(洋葱路由器)的英语缩写[9][10]。用户可透过Tor接达由全球志愿者免费提供,包含7000+个中继的覆盖网络[11],从而达至隐藏用户真实地址、避免网络监控及流量分析的目的。Tor用户的互联网活动(包括浏览在线网站、帖子以及即时消息等通信形式)相对较难追踪[12]。Tor的设计原意在于保障用户的个人隐私,以及不受监控地进行秘密通信的自由和能力。

Tor不会阻止在线网站判断用户是否通过Tor访问该网站。尽管它保护用户的隐私,但却不会掩饰用户正在使用Tor这一事实。有些网站会对使用Tor的用户进行限制。MediaWiki的扩展Torblock便是其中一个例子,它能自动限制透过Tor进行的编辑。而使用了Torblock的维基百科则容许用户在某些情况下透过Tor编辑内容[13]

Tor透过在传输协议栈中的应用层进行加密,从而实现洋葱路由这一种技术。Tor会对包括下一个节点的IP地址在内的数据,进行多次加密,并透过虚拟电路(包括随机选择的Tor节点)将其提交。每个中继都会对一层加密的数据进行解密,以知道数据的下一个发送目的地,然后将剩余的加密数据发送给它。最后的中继会解密最内层的加密数据,并在不会泄露或得知源IP地址的情况下,将原始数据发送至目标地址。[14]

攻击者可能会尝试透过某些手段来使Tor用户去匿名化。包括利用Tor用户电脑上的软件漏洞[15]。美国国家安全局拥有针对Tor安装包中所捆绑的旧版本Firefox漏洞的技术(代号“EgotisticalGiraffe”)[16],并曾利用XKeyscore系统来密切监控Tor用户[17]。不少学者亦就如何破解Tor网络进行过学术研究[18][19],此一行为受到Tor项目公司所肯定[20]

开发及维护Tor的一大部分经费由美国联邦政府所捐助[21],过去则以海军研究办公室及国防高等研究计划署的名义捐助[22]

历史[编辑]

Tor用户分布图

Tor的核心技术“洋葱路由”,是在1990年代中期由美国海军研究实验室的员工,数学家保罗·西维森(Paul Syverson)和计算机科学家迈克·里德(G. Mike Reed)和大卫·戈尔德施拉格(David Goldschlag),为保护美国情报通信而开发的软件。之后,洋葱路由于1997年交由美国国防高等研究计划署进行进一步开发[23][24][25][26][27][28]

Tor的测试版由西维森和计算机科学家罗根·丁格伦(Roger Dingledine)和尼克·马修森(Nick Mathewson)开发[21] ,并将其命名为“洋葱路由项目”(The Onion Routing project,简称TOR项目)[1][29]。这个测试版于2002年9月20日发布[1][29]。次年推出首个公开发行版本[30]。2004年8月13日,西维森、丁格伦和马修森在第13届USENIX安全研讨会上以“Tor:第二代洋葱路由器”为题进行演讲[31]。2004年,美国海军研究实验室以自由软件许可证发布了Tor代码,电子前哨基金会开始资助丁格伦和马修森继续开发[21]

2006年12月,丁格伦、马修森等人成立了一个位于马萨诸塞州的非营利组织——The Tor Project,负责维护Tor[32]。电子前哨基金会担任其早年的财政赞助商,Tor项目的早期赞助者还包括美国国际广播局英语International Broadcasting Bureau新闻国际人权观察剑桥大学谷歌荷兰NLnet英语NLnet[33][34][35][36][37]

此后维护Tor所需的一大部分费用由美国联邦政府所捐助[21]

2014年11月,由于全球司法部门开展了一项名为“去匿名化行动英语Operation Onymous”的反黑市行动,所以有推测指Tor的漏洞已被人利用[38]英国广播公司引述评论指这是“技术性破解”[39],使得司法部门可以追踪服务器的物理位置。有关的法庭文件于次年引起人们对研究伦理[40]及《美国宪法第四修正案》所保证的“不能受到无理搜查”的权利之关注[41],这也可能与当时稍早时候发生且针对Tor的攻击存有关系[42]

2015年12月,Tor项目公司宣布聘用莎丽·斯蒂尔(Shari Steele),由她担任新任运行董事[43]。莎丽在这以前领导过电子前哨基金会15年之久,且在2004年使得电子前哨基金会决定为Tor的早期维护提供资金。其目标之一为增加Tor的用户友好度,使得更多人能够匿名地浏览网页[44]

2016年7月,Tor项目公司的董事会成员集体辞任,同时成立一个由马特·布拉泽英语Matt Blaze辛迪·科恩英语Cindy Cohn加布里埃拉·科尔曼英语Gabriella Coleman、莱纳斯·诺德伯格(Linus Nordberg)、梅根·普赖斯(Megan Price)及布鲁斯·施奈尔组成的新董事会[45][46]

应用[编辑]

2015年1月基于网络的洋葱服务[47]
分类 比例
赌博
0.4
枪械
1.4
聊天
2.2
新类别
(尚未编入索引)
2.2
虐待
2.2
电子书
2.5
目录英语Web directory
2.5
博客
2.75
色情
2.75
托管
3.5
黑客
4.25
搜索
4.25
匿名
4.5
论坛
4.75
赝品
5.2
吹哨人
5.2
Wiki
5.2
电子邮件
5.7
比特币
6.2
诈骗
9
市场英语Darknet market
9
毒品 
15.4
2016年1月基于网络的Tor洋葱服务[48][49]
分类 % 总计 % 活跃
暴力
0.3
0.6
武器
0.8
1.5
非法社交
1.2
2.4
黑客
1.8
3.5
非法链接
2.3
4.3
非法色情
2.3
4.5
极端主义
2.7
5.1
其他非法内容
3.8
7.3
非法金融
6.3
12
非法药物
8.1
15.5
不违法+未知
22.6
43.2
非法内容总计
29.7
56.8
不活跃
47.7
活跃
52.3

使用了Tor的用户可以匿名地浏览在线网站、聊天和发送即时信息。他们可把Tor应用于合法目的上,也可应用于非法目的上[50]。例如犯罪企业、黑客行动主义组织及执法机关会为了各种目的而使用Tor[51][52]。除此之外,美国政府的内部机构会为Tor提供赞助(美国国务院、国家科学基金会,以及美国广播理事会皆有/曾为Tor提供赞助)并试图破解它[15][53]

Tor不能够使网络活动完全匿名。其设计目的并不是使网络跟踪完全消去,而是减低网站透过数据及活动跟踪用户的可能性[54]

Tor也被用于进行非法活动,例子包括访问在当地受到审查的信息、组织政治运动[55]、规避禁止人们发表批评国家首脑的言论的法律。

经济学人》的一篇报导称Tor跟比特币丝路有关,并指Tor为“网络上的阴暗角落”[56]。尽管美国国家安全局及英国政府通信总部已把Tor视为破解目标,但只获取少许成功[15]英国国家打击犯罪调查局英语National Crime Agency的“确认行动”(Operation Notarise)为最为成功破解Tor的行动[57]。同时,英国政府通信总部利用了一款名为“Shadowcat”的工具来“透过Tor网络,并使用安全外壳协议访问受到端对端加密的虚拟专用服务器[58][59]。它也可应用于匿名诽谤、泄露政府敏感信息、上下载侵权作品、分发非法色情内容[60][61][62]、贩卖受管制药物[63]、武器及被盗的信用卡号码[64]洗钱[65]、银行诈骗[66]信用卡诈骗英语Credit card fraud身份诈骗假币兑换[67];以Tor为基础架构的黑市网站有相当一部分会以比特币作交易介质[51]。最后它还可用于攻击物联网设备[68]

美国联邦调查局在逮捕丝路的创办人罗斯·乌尔布里希特英语Ross Ulbricht的过程中,承认Tor“存有合法用途”[69][70]CNET的报导指,Tor的匿名功能“受到像电子前哨基金会般的民权组织的赞同,因为它能为告密者和人权工作者提供一个渠道,以跟记者沟通”[71]。电子前哨基金会的监控自卫指南包含了如何使用Tor的描述,并指它符合保障私稳及匿名性的大原则[72]

电子前哨基金会的伊娃·加尔佩林英语Eva Galperin于2014年接受《彭博商业周刊》訪問时指出:“Tor最大的问题就是新闻报道(的取向),没人听说过有些用户透过其摆脱滥用者的追踪,但只听说过人们如何透过其下载儿童色情作品”[73]

Tor项目公司指出,Tor用户当中也有“正常人”,这包括渴望网站及广告商不会得知自己的网上活动的人、担忧网络侦察的人,以及像活动家、记者和军事专业人士般渴望摆脱审查的用户。截至2013年11月,Tor有大约400万名用户[74]。《华尔街日报》指出,Tor有约14%的流量来自美国,它的第二大用户群来自“网络审查盛行的国家”[75]家庭暴力的受害者、社工及帮助受害者的机构使用Tor沟通的情况也有上升趋势,尽管他们可能没受过网络安全相关的专业培训[76]。然而若进行了适当的配置,它便可以使人不会受到数字追踪的影响[77]。像《卫报》、《纽约客》、《ProPublica》及《The Intercept》般的新闻机构会利用SecureDrop及Tor来保障告密者的隐私[78]

英国国会科学与技术办公室英语Parliamentary Office of Science and Technology于2015年3月发布了一份简要报告,当中指出“英国人普遍不会认为完全禁止在线匿名系统是可接受的……即使若事实并不如此,技术上这也是一项挑战”。除此之外,它进一步指出Tor“在线上观看和分发儿童不雅物品上,只扮演一个较小的角色(这可部分归因于Tor的固有延时)”。Tor也因能帮助网络观察基金会运作、告密者告密以及突破防火长城而受到热捧[79]

Tor的时任运行董事安德鲁·勒曼(Andrew Lewman)于2014年8月说道,美国国家安全局及英国政府通信总部的特务曾匿名地向Tor项目公司报告Tor的漏洞[80]

Tor项目的常见问题解答页面上写道:

运作方式[编辑]

描述Tor如何运作的信息图形(由电子前哨基金会创作)

Tor的设计原意在于保障用户的个人隐私,以及不受监控地进行秘密通信的自由和能力。它能够实现洋葱路由这一种使通信加密,和在由全球志愿者运行的中继中随机跳转的技术。该些洋葱路由器会对信息进行多层加密(因此以洋葱来比喻),由此确保中继间的完美前向安全性,使用户的网络位置得以匿名化。这种匿名性也使得Tor可以托管规避审查的匿名服务[31]。此外其把一部分的入口中继保密,这能使依赖屏蔽Tor公开节点的互联网审查失效[82]

由于接收者和发信者的IP地址在任何中继中不是通过明文传输,所以若有人在中继路径中的任何一点窃听,都无法同时识别两端。此外对于发送者而言,接收者的出口节点正是其入口节点。

流量导源[编辑]

透过开源数据包分析器EtherApe来分析的一些Tor中继节点流量。

Tor用户的SOCKS解析应用程序可以透过嗅探TCP 9150这一个端口来获取本地主机上的流量[83]。Tor会定期透过Tor网络创立虚拟电路,使它可以多路复用,并透过洋葱路由,使流量发送至目标。从Tor网络内部的角度而言,双方的流量是通过路由器沿着电路发送至下一个路由器,最终到达出口节点;在出口节点的数据包是明文的,并会转送至原本的目标地址。从目标的角度而言,出口节点正是其入口节点。

一个Tor的非出口节点,图中可见其最大输出为每秒239.69KB

Tor的独特运作方式使得其跟其他匿名网络得以区分开来:它创建在传输控制协议(TCP)流之上。透过Tor匿名化的常见互联网活动包括IRC即时通信以及浏览万维网

洋葱服务[编辑]

Tor也可以为网站及服务器提供匿名性。只接受透过Tor从外部连接的服务器一般统称为洋葱服务(另有隐藏服务这个较正式的称呼)[84]。该些洋葱服务一般能在配合Tor浏览器的情况下,经洋葱地址来访问,而不像浏览一般网站般先找出服务器的IP地址后再访问。Tor网络以找出相应的公钥分布式散列表(DHT)中的介绍结点(introduction points)的方式来得知其地址。它可以路由传入洋葱服务或从洋葱服务传出的数据,这同样适用于在网络地址转换(NAT)或防火墙背后的主机,并能保障双方的匿名性。对于访问该些洋葱服务而言,Tor是必要的[85]

洋葱服务在2003年首次提出[86],并自次年起在Tor网络上配置[87]。除了存储洋葱服务的描述符所需的数据库之外[88],Tor在设计上是去中心化的;不存在一个列出所有洋葱服务的可供阅读列表,尽管一些洋葱服务目录会把知名的洋葱地址栏出。

由于洋葱服务会把它们的所有流量皆经由Tor网络路由,所以它们的连接为端到端加密的,且不能够成为窃听的目标。但Tor的洋葱服务仍有安全问题。例如所有能透过Tor洋葱服务和公共互联网访问的服务皆易受相关攻击(correlation attacks)的影响,由此可见它的匿名性并不是完美的。其他隐患包括服务设置错误(例如Web服务器的默认错误页面可能会包含识别信息)、运行和停机时间统计、交集攻击(intersection attacks)以及用户错误[88][89] 。独立安全研究者莎拉·杰米·刘易斯英语Sarah Jamie Lewis开发了一个名为“OnionScan”的开源软件,用于全面检测洋葱服务上的漏洞[90](刘易斯还是研究透过洋葱路由来进行远程性爱的先驱,因为她认为性玩具不应透过互联网不安全地连接[91]。)

洋葱服务也可在客户端没有连接Tor网络的情况下透过标准浏览器访问,比如使用像Tor2web英语Tor2web般的服务即可访问之[92] 。人们常在Pastebin英语PastebinTwitterReddit及其他网络论坛分享以.onion为顶级域的暗网链接[93]

Nyx状态监视器[编辑]

Nyx是一款以Python来编写的Tor命令行界面状态监视器[94][95]。其能使人实时监视其所运行的Tor节点的状态,它的监视范围包括:

  • 目前正在使用的资源(带宽、CPU和存储器的使用情况)
  • 中继的一般信息(昵称、指纹、旗标或/dir/controlports)
  • 拥有正则表达式过滤和重复数据删除功能的事件记录表
  • 与Tor数据一致相关的连接(IP地址、连接类型、详细中继信息等等)
  • 在torrc配置文件上加入语法高亮及行数

Nyx的大多数属性都可以通过armrc设置档进行设置。它能在任何支持curses的平台上运行,包括macOSLinux及其他类Unix系统

这一项目始于2009年的夏天[96][97],并自2010年7月18日起正式成为Tor项目的一部分。它是一款以GNU通用公共许可证许可的自由软件

弱点[编辑]

Tor就像其他低延迟匿名网络般,不能够也没有尝试阻止他人监听Tor网络流量的边界(亦即流量进出网络时的情形)。尽管Tor能保护人们免于受到流量分析英语Traffic analysis,但它仍不能够防止流量确认(traffic confirmation,亦即端对端确认)的发生[98][99]

一项发表于2009年的研究指出,Tor及另外一套匿名网络系统Java Anon Proxy比其他隧道协议更对网站指纹技术有适应力。

其原因在于单一节点的VPN协议的数据包重新建构次数一般不比使用了多重节点的Tor及Java Anon Proxy多。利用网站指纹识别在传统VPN协议上识别HTTP数据包的准确率达90%,与此相比识别透过Tor发送的数据包的准确率只有2.96%。然而若使用了像OpenVPNOpenSSH般的协议,那么也需要大量数据才可识别HTTP数据包[100]

密歇根大学的研究者开发了一款网络扫描仪,能一次扫描86%的可用Tor网桥[101]

监听[编辑]

自治系统监听[编辑]

如果“客户至入口中继”及“出口中继至目标地址”这两段网络路径皆为同一个自治系统所管辖,那么该系统就能经由统计把入口路段和出口路段划上关系,且有可能推断出客户把数据包发送至哪个目的地。LASTor于2012年发表了一篇论文,当中提出如何预测处于上述两条路径的自治系统的方法,并建议如何在路径选择算法中避免选择由同一个自治系统管辖的路径。在这篇论文中,作者们也以选择较短路径的方式来改善延迟性。[102]

出口节点监听[编辑]

瑞典安全顾问丹·艾格斯塔德(Dan Egerstad)在2007年9月透露,他透过运行和监听Tor出口节点来截获一些电子邮件账户的用户名和密码[103]。由于Tor不能加密出口节点至目标服务器之间的流量,所以任一出口节点皆有能力截获通过它而又没经过传输层安全性协议(TLS)或安全套接层(SSL)进行端到端加密的流量。尽管这可能并不对来源端的匿名性构成任何影响,但截获流量的第三方也可能能在实际数据和协议数据中找到来源端的信息[104]。艾格斯塔德同时担忧情报机构会暗中破坏Tor[105]

“若你们认真找一下Tor节点的位置及规模,就会了解一些节点因为使用了大量带宽及成为高负载服务器等原因,而每月花费数千元,为的只是成为一台网络主机。谁会为此付出那么多而不公开自己的身份?”

法国计算机电子技术自动化工程师学院英语ESIEA (university)的一队研究团队在2011年10月宣称找到危害Tor网络安全性的方法——解密经过它的通信[106][107]。这项技术的前设包括一张关于Tor节点的图表、控制三分之一的Tor节点、获取用于加密的密钥以及算法的随机种子英语Random seed。他们宣称他们能够使用已知的密钥及随机种子,解密三层加密中的两层,然后利用基于统计的攻击来解密最后一层。最后为了将流量重定向到他们控制的节点而使用拒绝服务攻击。Tor对此在官方博客上进行了回应,称该些有关Tor网络的安全性受到损害的传闻过分夸大[108]

流量分析攻击[编辑]

流量分析攻击可分为两种:被动式及主动式。采用了被动式流量分析攻击的攻击者先会从一端网络找出一段特定流量的特征,然后在另一端网络查找该些特征。采用了主动式流量分析攻击的攻击者会在一端网络按特定模式修改数据包的定时(timings),然后在另一端查找符合该些模式的数据包。攻击者可以籍此把两端的流量联系起来,使其去匿名化[109]。即使在数据包上加入定时噪声也好,也有攻击手段能够抗衡它[109]

剑桥大学史蒂文·默多克英语Steven Murdoch和乔治·达内兹(George Danezis)在2005年的IEEE流量分析研讨会上发表了一篇论文,其内容提及到一种技术,其能使只知道一部分网络的攻击者推断出哪些中继是用于传递匿名数据流[110]。该些技术会大大减低Tor的匿名性。他们的研究也表明,即使数据流不相关,也可以把它们跟同一个来源联系起来。但这种攻击无法找出原始用户的身份[110]。默多克自2006年起跟Tor合作,并受到其资助。

Tor出口节点屏蔽[编辑]

网站营运者有能力屏蔽来自Tor出口节点的流量,或减少Tor用户所能使用的功能。比如除非另有豁免,否则使用了Tor的用户是不可能编辑维基百科的,因为维基百科使用了MediaWiki的扩展Torblock[13]。英国广播公司的iPlayer屏蔽了Tor所有的入口和出口节点,但没有屏蔽中继和网桥[111]

坏苹果攻击[编辑]

2011年3月,法国国家信息与自动化研究所和其他外界研究者记录了一种攻击手段,其能够找出利用Tor网络来进行BT上下载的用户的IP地址。坏苹果攻击利用了Tor本身的设计,暴露同时使用两者的Tor用户的IP地址。其中一种攻击手段取决于对出口节点的控制,或被劫持的BT服务器的回应。另一种则基于对分布式散列表的追踪统计[112]。研究指出[112]

坏苹果攻击研究中作者所得出的结果是以针对Tor网络发起的外围攻击为依据的。该攻击以6个出口节点为目标,时长23日,并找出了10,000名活跃Tor用户的IP地址。这一研究的结果具有重大意义,因为它是首项存有正式记录,并针对Tor网络上的P2P文件分享应用程序的攻击[112]。BitTorrent可能占了高达40%的Tor整体流量[113]。此外坏苹果攻击不仅对BitTorrent有效,且还能有效攻击任何运行在Tor之上的不安全应用程序[112]

一些暴露IP地址的协议[编辑]

来自法国国家信息与自动化研究所的研究者表示,BitTorrent中的Tor掩饰技术可以被控制Tor出口节点的攻击者绕过。该研究以6个出口节点为监控目标,时长23日。研究者在当中使用了三种攻击手段[114]

检查BitTorrent的控制信息
BT服务器的宣告和扩展协议握手可能包含客户的IP地址。对收集到的数据进行分析后,结果显示33-35%的信息包含客户地址[114]:3
劫持BT服务器的回应
由于BT服务器和用户群之间的通信缺乏加密或认证,所以传统的中间人攻击能使攻击者确定用户群的IP地址,以至验证内容的分布。当Tor仅用于跟BT服务器通信时,此类攻击就能生效[114]:4
利用分布式散列表
此攻击利用了分布式散列表不可能透过Tor连接的事实,因此即使目标使用了Tor连接到其他用户群,攻击者也可以在分布式散列表中查找目标的IP地址[114]:4–5

透过这种技术,研究者能够识别用户发起的其他数据流、找出该用户的IP地址[114]

狙击手攻击[编辑]

詹森等人描述了针对Tor节点软件的分布式拒绝服务攻击(DDoS),以及针对该攻击或其变体的防御方式。攻击者会使用串连在一起的服务器和容户端发动攻击,不断地往出口节点的任务队列填入要求,直到节点的存储器不足以应付为止。此举能使受到攻击的出口节点不能为其他(真正的)客户提供服务。攻击者可以透过这种方式来攻击大部分出口节点,使网络降速,及增加用户使用由攻击者控制的节点的机会[115]

心脏出血漏洞[编辑]

2014年4月,OpenSSL心脏出血漏洞使Tor网络受到了几天的影响,期间Tor网络的中继要生成新的私有密钥。Tor项目建议中继和隐藏服务的营运者在修补OpenSSL后,应撤销并生成新密钥,但同时指出,两套Tor中继密钥及多次跳转的设计已最大限度地减少了单一中继遭窃取所造成的影响[116]。为了防止用户受到此漏洞的影响,随后发现存在漏洞的586个中继被强制下线[117][118][119][120]

中继早期流量确认攻击[编辑]

2014年7月30日,Tor项目发布了一项有关“中继早期流量确认攻击”的安全问题警告,于当中指出他们发现一组尝试使洋葱服务的用户和营运者去匿名化的中继[121]。用以攻击的洋葱服务目录节点会修改单元的表头,使它们分别标记为“中继”或“中继早期”单元,用以编码额外的信息,然后把其发送给用户/营运者。若用户/营运者的入口中继也为攻击者所控制,那么便有可能能够获取用户/营运者的IP地址及所请求的洋葱服务信息。由于该些中继是特意设计成“适合充当洋葱服务目录”或“适合充当入口中继”的,所以洋葱服务的用户和洋葱服务皆有机会利用该些目录节点或入口节点[122]

该些节点在2014年1月30日加入网络,同年7月4日Tor项目把它们从网络中移除[122]。尽管相关攻击于何时开始尚是不明,但Tor官方表示,2-7月期间洋葱服务用户和营运者的IP地址可能已经泄漏[123]

除了从网络中移除用以攻击的中继以外,Tor项目官方还提到了以下减低影响的措施:

  • 修复中继的软件,使其不会把表头标记为“中继早期”的非预期单元转提交去[124]
  • 计划升级用户的网络代理软件,令其能够检验有否从中继中收到“中继早期”单元(正常情况下不会出现这种情况)[125],以及把“三个中继都是随机选择”的设置换成只固定连接到某一个入口节点,用以减低连接至受到攻击的中继的可能性[126]
  • 建议洋葱服务的营运者考虑把服务器搬至另一处地方[127]
  • 提醒用户和营运者若攻击者控制或监听了Tor线路的两端,那么流量就无可避免地可被攻击者去匿名化[128]

2014年11月,由全球司法部门开展的“去匿名化行动”导致了来自不同地区的17人被捕,故此后来有推测指Tor的漏洞已被人利用。欧洲刑警组织的代表不愿透露锁定目标时所用的方法,称:“我们想把一些事保持在只有我们知道的状态。我们所使用的方法不能够透露给全世界知道,因为我们会一而再,再而三地使用该套方法[38]。”英国广播公司引述评论指这是“技术性破解”[39],并称该套方法能让人知道服务器的地理位置,指最初公布的渗入网站数量引来了漏洞已被人利用的猜测。Tor的代表安德鲁·勒曼(Andrew Lewman)认为Tor已被破解的可能性颇低,并认为警方所使用的目标锁定方法较有可能是“传统的那一套”[129][130]

“去匿名化行动”的法庭文件[42]于次年引起人们对研究伦理[40]及《美国宪法第四修正案》所保证的“不能受到无理搜查”的权利之关注[41]。此外文件和专家的意见也可能显示网络攻击与执法行动之间的关系,该些证据包括:

费尔滕在7月31日发表的分析中,除了指出这种做法所引起的伦理问题外,还质疑该做法是否符合协调中心的原本目的——“防止攻击、通知相关人员、把漏洞对大众公布”,因为他们是在“没有通知相关人员的情况下实施大规模长期性攻击,且没有就发现漏洞一事向大众公布”[131]

鼠标指纹[编辑]

一位来自巴塞罗那的信息安全研究者在2016年3月展示了一项实验室技术,该项技术能透过JavaScript在1毫秒的层面上进行时间测量[132]。它可以识别用户的独特鼠标移动方式,并使其跟先后利用Tor浏览器和常规浏览器访问了同一个“指纹识别”网站的用户划上关系[133]。是项技术利用了“透过JavaScript进行时间测量”这一项在Tor项目上无指定验证时间的概念[134]

资料大小相关信息[编辑]

一项研究指出“匿名方案仅能降低选择监控目标的有效度”,它们一般“不会隐藏对于目标选择而言是必要的资料大小信息”[135]

实施方案[编辑]

Tor主要由C语言编写而成,紧随其后的有PythonJavaScript编程语言。截至2018年12月,它共有693,393行源代码[6]

Tor浏览器[编辑]

Tor浏览器
Tor Browser运行于Ubuntu的启动画面 - about:tor
Tor Browser运行于Ubuntu的启动画面 - about:tor
开发者 Tor项目公司
稳定版本
9.0.10
(2020年5月4日,​31天前​(2020-05-04[136]
预览版本
9.5a12
(2020年5月7日,​28天前​(2020-05-07[137]
源代码库 编辑维基数据链接
引擎 Gecko
操作系统
文件大小 55–75 MB
语言 32种语言[138]
类型 洋葱路由匿名网页浏览器聚合器
许可协议 GNU通用公共许可证
网站 www.torproject.org/download/

Tor浏览器,前身为Tor Browser Bundle(TBB)[139],是Tor项目的旗舰产品[140]。由Mozilla Firefox ESR浏览器修改而成,并由Tor Project开发人员做了许多安全性和隐私保护的调校,预载TorButton、TorLauncher、NoScriptHTTPS Everywhere等扩展与Tor代理[141][142]。其为开源软件自由软件绿色软件,可在多种操作系统上运行,包括WindowsMac OS XLinuxUnixAndroid[143][144]

Tor浏览器在后台启动Tor进程并透过其连接网络。一旦程序断开连接,Tor浏览器便会自动删除隐私敏感数据,如cookie和浏览历史记录[142]

Tor浏览器本身提供SOCKS代理服务,一些应用程序已可借此使用Tor网络。若结合代理服务器软件 Privoxy,可以让所有走HTTP/HTTPS协议的连网应用程序、以及所有能够设置HTTP/HTTPS代理的应用程序都透过Tor网络来上网。[145]

斯图尔特·德雷奇(Stuart Dredge)在2013年11月,亦即一系列的全球监控被揭露之后,于《卫报》上建议人们使用Tor浏览器,以避免被窃听及保障自身隐私[146]

Firefox/Tor浏览器攻击[编辑]

2011年,荷兰当局在调查网上流通的儿童色情作品时,发现Tor洋葱服务网站“Pedoboard”的管理员的IP地址,并把这项信息转交给美国联邦调查局跟进。联邦调查局借此锁定其拥有者为亚伦·麦格拉思(Aaron McGrath)。在经过1年的监视后,联邦调查局展开名为“Operation Torpedo”的行动,拘捕麦格拉思,并在由麦格拉思管理的3个洋葱服务网站上安装恶意软件,获取访问用户的信息[147]。 当中利用了Firefox/Tor浏览器经已修补的漏洞,故此以不安装更新,并安装了Flash的用户为目标。该漏洞能让联邦调查局直接把用户的IP地址ping回自身的服务器[148][149][150][151],这个漏洞导致至少25名美国用户以及众多外国用户的IP地址曝光[152]。麦格拉思于2014年初被判处20年徒刑,随后有18名用户陆续被判刑,当中包括一名美国卫生及公共服务部前网络安全代理总监[153][154]

2013年8月,有人[谁?]发现很多旧版本的Tor Browser Bundle所捆绑的Firefox皆会受到一种JavaScript攻击的影响[16]。攻击者可以借此提取用户的IP和MAC地址、以及Windows电脑名称[155][156][157]。新闻将此跟提供Tor匿名网页托管服务的Freedom Hosting的负责人埃里克·埃恩·马克斯(Eric Eoin Marques)被捕划上联系,他因美国法院于7月29日发出的临时引渡令而被捕[来源请求]。他被指控分发、密谋分发、宣传,以及协助和教唆他人宣传儿童色情物品。逮捕令称马克斯为“这个星球上最大的儿童色情物品推动者”[158][159]。联邦调查局于2013年9月12日在都柏林提交的法庭文件中承认了这起JavaScript攻击[160]爱德华·斯诺登泄露的培训演示文稿中透露了更多有关该漏洞的细节,并揭示了该漏洞的代号——“EgotisticalGiraffe”[161]。而Mozilla已在2012年11月发布的Firefox 17版修补了该漏洞[162]

Tor Messenger[编辑]

Tor Messenger
Tor-messenger.svg
开发者 Tor项目公司
初始版本 2015年10月29日,​4年前​(2015-10-29[163]
预览版本
0.5.0-beta-1[164]
(2017年9月28日,​2年前​(2017-09-28
源代码库 https://gitweb.torproject.org/tor-messenger-build.git
编程语言 C、C++、JavaScript、CSSXUL
操作系统
语言 英语
网站 trac.torproject.org/projects/tor/wiki/doc/TorMessenger

2015年10月29日,Tor项目公司发布了一款基于Instantbird的即时通信程序的测试版——Tor Messenger,默认情况下透过Tor连接及不会留下通信记录[163]。它跟PidginAdium一样,能够支持多种通信协议;但是,它却不依赖libpurple函数库来实现之,反之用存储器安全性较佳的语言JavaScript来实现所有通信协议的支持[165]

Tor Messenger于2018年4月因数据必然泄露至社交网站、人手不足及Instantbird停止维护等问题而结束[166]

第三方应用[编辑]

Brave浏览器(电脑版)[167]BitTorrent客户端Vuze[168]、匿名消息系统比特信[169]及即时通信软件TorChat英语TorChat[170]皆支持Tor。

保卫者计划是一项为了提高智能手机的通信安全性,而开发相关固件和应用的活动[171]。由这个计划开发的Tor相关产品包括Tor实施工具Orbot[172]、隐私增强型移动浏览器Orweb(官方不再提供下载)[173]、Orfox(Tor浏览器的移动版本)[174]、Firefox附加组件ProxyMob (官方不再提供下载)[175]

侧重安全的操作系统[编辑]

一些侧重安全的GNU/Linux发行版会广泛使用Tor,包括Linux From ScratchIncognito英语Incognito(operating system)、Liberté Linux、Qubes OSSubgraph英语SubgraphTailsTor-ramdisk英语Tor-ramdiskWhonix[176]

影响及反应[编辑]

Tor网络遭到审查时可使用pluggable transports绕过审查,以上是一段有关pluggable transports的影片[177]

Tor因能为担忧监控和被捕的政治活动家、规避网络审查的网民、受到缠扰者暴力对待或威胁的人提供匿名隐私保护,而受到赞赏[178][179]。美国国家安全局称Tor为“具有高安全性及低延迟性特点的互联网匿名系统之王”[15];《彭博商业周刊》形容Tor为“规避各国情报机构所尝试进行的在线监控的最有效方案”[180]。此外其他媒体对Tor有着以下的评价:“一款极为成熟的隐私保障工具”[181]、“容易上手”[182]、“即使是世界上最顶尖的电子间谍也对如何破解Tor束手无策”[73]

Tor的支持者称它能透过保障用户的匿名性和隐私性的方式,来促进言论自由;即使是在互联网受到审查的国家也是如此。还有评价指“Tor就像基础设施的一部分,政府自然会为他们想要使用的基础设施付费”[183]

Tor最初是由美国情报机构开发的,此后维护Tor所需的一大部分费用也是由美国联邦政府所捐助,因此有批评指:“它更像是一个间谍项目,欠缺问责性及透明度,只是一款因文化而生的工具”[21]。截至2012年,Tor的200万美元总年度预算当中有约8成来自美国政府,当中大多数捐款来自美国国务院、美国国际媒体署、国家科学基金会[184],用以“帮助专制国家的民主支持者”[17]。其他有参与捐款的公共机构包括美国海军研究实验室国防高等研究计划署瑞典政府[36][185]。有意见指政府重视Tor对推动言论自由的承诺,并会暗中利用暗网收集情报[186]。Tor也有收到部分非政府组织和私人机构的捐款,包括人权观察RedditGoogle[187]。丁莱迪称美国国防部的捐款“与其说是采购合同,倒不说其更像研究补助金”。Tor的前任运行董事德鲁·勒曼称,虽然它接受了美国联邦政府的捐款,但“我们没有跟美国国家安全局合作,没有跟其一起找出用户的身份”[188]

批评者指责Tor不像其所标榜的那样安全[189],并以丝路、Freedom Hosting等例子为佐证[21]。《卫报》在爱德华·斯诺登泄露一糸列分析性文件后,报导指美国国家安全局曾不断地尝试破解Tor,但仍未能破坏其核心安全性,不过在攻击Tor用户的电脑方面获取了部分成功[15]。《卫报》也把美国国家安全局的2012年幻灯片刊出,其内容指:“我们一直以来都无法使所有Tor用户去匿名化”,即使“加上了人手分析,我们也就只能使极少一部分的Tor用户去匿名化”[190]。被捕的Tor用户多因为人为错误而被捕[191]。《明镜周刊》在2014年末的报告中使用了经由斯诺登泄露出去的数据,指截至2012年为止,美国国家安全局认为Tor本身就是其使命的“主要威胁”,并把与“像OTR、Cspace、ZRTP英语ZRTPRedPhoneTailsTrueCrypt般的隐私工具”并用的情况称为“灾难性的”,令“我们几乎完全丧失/缺乏对目标通信的洞察力”[192][193]

2011年,Tor赢得自由软件基金会的2010年度社会福利自由软件大奖。该基金会指:“Tor已使全世界大约3,600万人能够在互联网上实现访问和言论自由,同时又能够保障他们的隐私性和匿名性。它的网络已在伊朗埃及的持不同政见者运动中发挥关键作用[194]。”

在2012年,《外交政策》把丁格伦、马修森、西维森并行在FT 100全球知识分子名单之上,因为他们为“告密者提供一个更安全的网络环境”[195]

电脑安全研究员雅各·布阿贝尔鲍姆英语Jacob Appelbaum在2013年称Tor为“软件生态系统的一部分,其能帮助人们收回及重新获得他们的自主权。它有助于使人们赋权、助人自助。它是开放的,并得到了各个大型社区的支持。”[196]

爱德华·斯诺登于2013年6月利用Tor把棱镜项目的数据发送给《华盛顿邮报》和《卫报[197]

在2014年,俄罗斯政府签订了一份值111,000美元的合同,为的是“研究在Tor匿名网络中获取用户及其设备的技术性信息的可能性[198][199]。”

2014年10月,Tor项目从外部公关公司聘请了公关,以改善其公众形象(特别是想改善暗网方面的负面印象),并就Tor的应用技术向记者提供教育[200]

安全性[编辑]

尽管Tor以修补漏洞及增进安全性的方式来回应上述弱点,但是人为错误可引致用户身份遭到识别。Tor项目在其官网上提供了如何正确地使用Tor的指引。不正确地使用Tor是不能够保障用户的身份不遭到识别。譬如Tor提醒其用户只有经Tor浏览器路由的流量受到保护,其他流量一概不受保护。Tor还提醒用户应使用HTTPS版本的网站、不要在Tor之上进行BT下载、不要再自行加插拓展和插件、不要在保持连线时打开经由Tor下载的文件、使用安全的网桥[201]。此外Tor亦警告用户不要在网上披露真实名称等个人消息,同时应在网络上保持匿名[202]

尽管情报机构在2013年的分析声称,他们能在6个月内把8成Tor用户去匿名化[203],但这终究没有得到实现。事实上截至2016年9月,FBI仍无法找到入侵希拉里·克林顿电子邮件服务器的Tor用户的真实身份[204]

从手段来看,执法机构对Tor用户进行去匿名化的最佳策略仍是自行运行一个节点和依赖于Tor用户的人为错误,比如经Tor浏览器下载视频后,再在保持连线的情况下,以未受保护的硬盘开启之[205]

中国[编辑]

Tor在中国被许多人用于突破防火长城,这主要是因为中国大陆屏蔽了大量的海外网站和服务器。Tor会自动检测节点是否可达目标地址。如果返回错误无法到达,它会自动更换节点。相应地,这种技术也可以用在中国大陆境外模拟中国大陆境内的节点,以访问一些境外无法访问的内容。

而防火长城对于Tor一直没有很好的解决方法。现行比较有效的方法是对未使用SSLHTTPS)加密的连接进行特征检测并重置连接,或对已知节点和网桥进行IP地址屏蔽,也有在中国境内创建Tor的虚假节点以对通过其传输的数据进行最大限度的审查[a]

作为反制,有部分大陆网民自发在中国境内建起网桥,帮助中国大陆境内未能连接上Tor网络的用户连接。

  • 2009年9月以后的一段时间内,使用的Tor的0.2.1.19版本,并不使用网桥的情况之下无法创建Tor的连接。然而使用的Tor的稳定版0.2.1.20,仍能够创建Tor的连接,突破网络封锁且不需要勾选“我的ISP阻挡了对Tor网络的连接”的选项,即使用网桥。从理论上来说,在使用网桥的情况下,Tor的总能创建连接,而不被封锁,因为网桥是可以动态更新的。
  • 2010年6月3日前后的一段时间内,使用Tor的0.2.1.26版本,在使用Bridges的情况之下,创建Tor的连接也相当的困难,显示的信息是“创建Tor回路failed”,这说明防火长城成功侦测并截断了Tor的连接。但Tor的连接一旦创建后切断并不容易,所以Tor一旦成功创建连接后就无法被防火长城干扰。同年8月前后至今,Tor又可以连接上。据全球互联网自由联盟上的用户说,只要加一次网桥,接下来就可以轻松连上Tor网络。
  • 但在2011年1月之后,中国大陆有网民反映,Tor即使更换了网桥也无法正常连接上,但事实上这是网桥已经被屏蔽的结果[206][207]。对于长期频繁使用和连接Tor的用户来说,由于Tor会缓存节点路由信息,所以只要这些节点或网桥没被封锁,他们照样能正常使用Tor。
  • 自2011年10月后,当中国的一个Tor客户端与美国的网桥中继创建连接,一个中国的数据探针会在15分钟周期内尝试与Tor进行SSL协商和重协商,但目的不是创建TCP连接。12月后这种行为停止[208]
  • 自Tor Browser4.5发布后,借助meek网桥,中国大陆用户可以接通Tor网络。

参见[编辑]

注释[编辑]

  1. ^ Tor已经通过配置文件把中国大陆境内可用的中继及网桥全部屏蔽。

参考文献[编辑]

  1. ^ 1.0 1.1 1.2 Dingledine, Roger. Pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2008-07-17]. 
  2. ^ Mathewson, Nick. [tor-announce] Tor 0.4.3.5 is released. tor-announce (邮件列表) (Tor Project). 2020-05-15 [2020-05-15]. 
  3. ^ Mathewson, Nick. [tor-announce] New stable Tor releases: 0.3.5.10, 0.4.1.9, and 0.4.2.7. tor-announce (邮件列表) (Tor Project). 2020-03-18 [2020-03-18]. 
  4. ^ Mathewson, Nick. [tor-announce] New stable Tor releases: 0.3.5.10, 0.4.1.9, and 0.4.2.7. tor-announce (邮件列表) (Tor Project). 2020-03-18 [2020-03-18]. 
  5. ^ Mathewson, Nick. [tor-announce] New stable Tor releases: 0.3.5.10, 0.4.1.9, and 0.4.2.7. tor-announce (邮件列表) (Tor Project). 2020-03-18 [2020-03-18]. 
  6. ^ 6.0 6.1 Tor. Open HUB. [2014-09-20]. 
  7. ^ Hahn, Sebastian. [tor-dev] Tor in a safer language: Network team update from Amsterdam. 2017-03-31 [2017-04-01]. 
  8. ^ LICENSE - Tor's source code. tor. [2018-05-15]. 
  9. ^ Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd. An Analysis of Anonymity Usage. (编) Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve. Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. 2011-06-14: 113–116 [2012-08-06]. ISBN 978-3-642-20304-6. 
  10. ^ Tor Project: FAQ. www.torproject.org. [2016-01-18]. 
  11. ^ Tor Network Status. [2016-01-14]. 
  12. ^ Glater, Jonathan D. Privacy for People Who Don't Show Their Navels. The New York Times. 2006-01-25 [2011-05-13]. 
  13. ^ 13.0 13.1 PATRICK KINGSLEY. Turks Click Away, but Wikipedia Is Gone. The New York Times. 2017-06-10 [2017-06-11]. 
  14. ^ Rocky Termanini. The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press (Taylor & Francis Group). 2018-03-05: 210–211. ISBN 978-1-351-68287-9. 
  15. ^ 15.0 15.1 15.2 15.3 15.4 Ball, James; Schneier, Bruce; Greenwald, Glenn. NSA and GCHQ target Tor network that protects anonymity of web users. The Guardian. 2013-10-04 [2013-10-05]. 
  16. ^ 16.0 16.1 Peeling back the layers of Tor with EgotisticalGiraffe. The Guardian. 2013-10-04 [2013-10-05]. 
  17. ^ 17.0 17.1 J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge. NSA targets the privacy-conscious. Panorama (Norddeutscher Rundfunk). 2014-07-03 [2014-07-04]. 
  18. ^ Goodin, Dan. Tor developers vow to fix bug that can uncloak users. Ars Technica. 2014-07-22. 
  19. ^ Selected Papers in Anonymity. Free Haven. 
  20. ^ Tor Research Home. torproject.org. 
  21. ^ 21.0 21.1 21.2 21.3 21.4 21.5 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2016-04-21]. 
  22. ^ Onion Routing: Our Sponsors. www.onion-router.net. [2017-08-17]. 
  23. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-28. ISBN 978-1-4772-2647-6. 
  24. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08. ISBN 978-1-61039-062-0. 
  25. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29. ISBN 978-1-118-00336-7. 
  26. ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (Springer, Berlin, Heidelberg). 1996-05-30: 137–150. ISBN 9783540619963. doi:10.1007/3-540-61996-8_37 (英语). 
  27. ^ Anonymous connections and onion routing - IEEE Conference Publication. ieeexplore.ieee.org. [2018-12-06] (美国英语). 
  28. ^ Anonymous connections and onion routing - IEEE Journals & Magazine. ieeexplore.ieee.org. [2018-12-06] (美国英语). 
  29. ^ 29.0 29.1 Tor FAQ: Why is it called Tor?. Tor Project. [1 July 2011]. 
  30. ^ Dingledine, Rogert. Tor is free. Tor-dev Mail List. Tor Project. [2016-09-23]. 
  31. ^ 31.0 31.1 Dingledine, Roger; Mathewson, Nick; Syverson, Paul. Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium. San Diego, California. 2004-08-13 [2008-11-17]. 
  32. ^ Tor Project: Core People. Tor Project. [2008-07-17]. (原始内容存档于2011-01-18). 
  33. ^ Tor Project Form 990 2008 (PDF). Tor Project. 2009 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  34. ^ Tor Project Form 990 2007 (PDF). Tor Project. 2008 [2014-08-30]. (原始内容 (PDF)存档于2017-07-05). 
  35. ^ Tor Project Form 990 2009 (PDF). Tor Project. 2010 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  36. ^ 36.0 36.1 Tor: Sponsors. Tor Project. [2010-12-11]. 
  37. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2007-10-21]. 
  38. ^ 38.0 38.1 Greenberg, Andy. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains. Wired. 2014-11-07 [2015-08-09]. 
  39. ^ 39.0 39.1 Wakefield, Jane. Huge raid to shut down 400-plus dark net sites –. BBC News. 2014-11-07 [2015-08-09]. 
  40. ^ 40.0 40.1 40.2 Did the FBI Pay a University to Attack Tor Users?. torproject.org. 2015-11-11 [2015-11-20]. 
  41. ^ 41.0 41.1 Zorz, Zeljka. Tor Project claims FBI paid university researchers $1m to unmask Tor users. Help Net Security. 2015-11-12 [2015-11-20]. 
  42. ^ 42.0 42.1 42.2 42.3 Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects. Motherboard. 2015-11-11 [2015-11-20]. 
  43. ^ Announcing Shari Steele as our new executive director. torproject.org. 2015-11-11 [2015-12-12]. 
  44. ^ Detsch, Jack. Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly. Christian Science Monitor. 2016-04-08 [2016-05-09]. 
  45. ^ Colin Lecher. Tor Project installs new board of directors after Jacob Appelbaum controversy. The Verge. 2016-07-13. 
  46. ^ The Tor Project Elects New Board of Directors. 2016-07-13. 
  47. ^ Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. [2015-06-20]. 
  48. ^ Moore, Daniel. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy. [2016-03-20]. 
  49. ^ Cox, Joseph. Study Claims Dark Web Sites Are Most Commonly Used for Crimes. 2016-02-01 [2016-03-20]. [永久失效链接]
  50. ^ Zetter, Kim. Tor Torches Online Tracking. Wired. 2005-05-17 [2014-08-30]. 
  51. ^ 51.0 51.1 Gregg, Brandon. How online black markets work. CSO Online. 2012-04-30 [2012-08-06]. 
  52. ^ Morisy, Michael. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. 2012-06-08 [2012-08-06]. 
  53. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Bloomberg Businessweek. 2014-01-23 [2014-04-28]. 
  54. ^ Tor: Overview. The Tor Project. [2019-02-01]. (原始内容存档于2015-06-06). 
  55. ^ Cochrane, Nate. Egyptians turn to Tor to organise dissent online. SC Magazine. 2011-02-02 [2011-12-10]. 
  56. ^ Bitcoin: Monetarists Anonymous. The Economist. 2012-09-29 [2013-05-19]. 
  57. ^ Boiten, Eerke; Hernandez-Castro, Julio. Can you really be identified on Tor or is that just what the cops want you to believe?. Phys.org. 2014-07-28. 
  58. ^ JTRIG Tools and Techniques. The Intercept. 2014-07-14. 
  59. ^ Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group. documentcoud.org. 2012-07-05 [2014-07-30]. 
  60. ^ Bode, Karl. Cleaning up Tor. Broadband.com. 2007-03-12 [2014-04-28]. 
  61. ^ Jones, Robert. Internet forensics. O'Reilly. 2005: 133. ISBN 978-0-596-10006-3. 
  62. ^ Chen, Adrian. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker. 2012-06-11 [2012-08-06]. 
  63. ^ Chen, Adrian. The Underground Website Where You Can Buy Any Drug Imaginable. Gawker. 2011-06-01 [2012-04-20]. (原始内容存档于2011-06-03). 
  64. ^ Steinberg, Joseph. How Your Teenage Son or Daughter May Be Buying Heroin Online. Forbes. 2015-01-08 [2015-02-06]. 
  65. ^ Goodin, Dan. Feds shutter online narcotics store that used TOR to hide its tracks. Ars Technica. 2012-04-16 [2012-04-20]. 
  66. ^ Treasury Dept: Tor a Big Source of Bank Fraud. Krebs on Security. 2014-12-05. 
  67. ^ Farivar, Cyrus. How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall. Ars Technica. 2015-04-03 [2015-04-19]. 
  68. ^ Cimpanu, Catalin. New Malware Intentionall Bricks IoT Devices. BleepingComputer. 2017-04-06. 
  69. ^ Turner, Serrin. Sealed compaint (PDF). United States of America v. Ross William Ulbricht. 2013-09-27. (原始内容 (PDF)存档于2013-10-02). 
  70. ^ Higgins, Parker. In the Silk Road Case, Don't Blame the Technology. Electronic Frontier Foundation. 2013-10-03 [2013-12-22]. 
  71. ^ Soghoian, Chris. Tor anonymity server admin arrested. CNET News. 2007-09-16 [2011-01-17]. 
  72. ^ Surveillance Self-Defense: Tor. Electronic Frontier Foundation. [2014-04-28]. 
  73. ^ 73.0 73.1 Harris, Shane; Hudson, John. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service. Foreign Policy. 2014-10-04 [2014-08-30]. 
  74. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-08-30]. 
  75. ^ Fowler, Geoffrey A. Tor: An Anonymous, And Controversial, Way to Web-Surf. The Wall Street Journal. 2012-12-17. 
  76. ^ Tveten, Julianne. Where Domestic Violence and Cybersecurity Intersect. Rewire. 2017-04-12 [2017-08-09]. 
  77. ^ LeVines, George. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor. Boston Globe. 2014-05-07 [2014-05-08]. 
  78. ^ Ellis, Justin. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 2014-06-05 [2014-08-30]. 
  79. ^ O'Neill, Patrick Howell. U.K. Parliament says banning Tor is unacceptable and impossible. The Daily Dot. 2015-03-09 [2015-04-19]. 
  80. ^ Kelion, Leo. NSA and GCHQ agents 'leak Tor bugs', alleges developer. BBC News. 2014-08-22. 
  81. ^ Doesn't Tor enable criminals to do bad things?. Tor Project. [2013-08-28]. 
  82. ^ Tor: Bridges. Tor Project. [2011-01-09]. 
  83. ^ TorPCAP - Tor Network Forensics. Netresec. [2018-12-12]. 
  84. ^ Winter, Philipp. How Do Tor Users Interact With Onion Services? (PDF). [2018-12-27]. 
  85. ^ Configuring Onion Services for Tor. Tor Project. [2018-12-13]. 
  86. ^ Mathewson, Nick. Add first draft of rendezvous point document. Tor Source Code. [2016-09-23]. 
  87. ^ Øverlier, Lasse; Syverson, Paul. Locating Hidden Servers (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press: 1. 2006-06-21 [2013-11-09]. ISBN 0-7695-2574-1. doi:10.1109/SP.2006.24. 
  88. ^ 88.0 88.1 Tor: Onion Service Protocol. Tor Project. [2018-12-13]. 
  89. ^ Goodin, Dan. Tor at heart of embassy passwords leak. The Register. 2007-09-10 [2007-09-20]. 
  90. ^ Cox, Joseph. A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses. Motherboard. 2016-04-06 [2017-07-07]. 
  91. ^ Burgess, Matt. keep getting hacked – but Tor could be the answer to safer connected sex Connected sex toys are gathering huge amounts of data about our most intimate moments. Problem is, they're always getting hacked. Welcome to the emerging field of Onion Dildonics. Wired UK. 2018-02-03 [2018-02-09]. 
  92. ^ Zetter, Kim. New Service Makes Tor Anonymized Content Available to All. Wired. 2008-12-12 [2014-02-22]. 
  93. ^ Koebler, Jason. The Closest Thing to a Map of the Dark Net: Pastebin. Motherboard. 2015-02-23 [2015-07-14]. 
  94. ^ Nyx. nyx.torproject.org (英语). 
  95. ^ Ubuntu Manpage: arm – Terminal Tor status monitor. Ubuntu.com. 
  96. ^ Summer Conclusion (ARM Project). torproject.org. [2015-04-19]. 
  97. ^ Interview with Damien Johnson by Brenno Winter. atagar.com. [2016-06-04]. (原始内容存档于2014-10-04). 
  98. ^ Dingledine, Roger. One cell is enough to break Tor's anonymity. Tor Project. 2009-02-18 [2011-01-09]. 
  99. ^ TheOnionRouter/TorFAQ. [2007-09-18]. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel 
  100. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes. Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. New York, USA: Association for Computing Machinery. 2009-11-13 [2010-09-02]. 
  101. ^ Judge, Peter. Zmap's Fast Internet Scan Tool Could Spread Zero Days In Minutes. TechWeek Europe. 2013-08-20 [2014-04-28]. (原始内容存档于2013-09-04). 
  102. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. LASTor: A Low-Latency AS-Aware Tor Client (PDF). IEEE Symposium on Security and Privacy. Oakland, USA. 2012 [2014-04-28]. (原始内容 (PDF)存档于2013-09-28). 
  103. ^ Zetter, Kim. Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise. Wired. 2007-09-10 [2007-09-16]. 
  104. ^ Lemos, Robert. Tor hack proposed to catch criminals. SecurityFocus. 2007-03-08. 
  105. ^ Gray, Patrick. The hack of the year. Sydney Morning Herald. 2007-11-13 [2014-04-28]. 
  106. ^ Tor anonymizing network compromised by French researchers. The Hacker News. 2011-10-24 [2011-12-10]. 
  107. ^ Des chercheurs Francais cassent le reseau d'anonymisation Tor. 01net.com. [2011-10-17] (法语). 
  108. ^ phobos. Rumors of Tor's compromise are greatly exaggerated. Tor Project. 2011-10-24 [2012-04-20]. 
  109. ^ 109.0 109.1 Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir. 2017 51st Asilomar Conference on Signals, Systems, and Computers. 2017-11-27: 258–262. ISBN 978-1-5386-1823-3. arXiv:1711.10079. doi:10.1109/ACSSC.2017.8335179. 
  110. ^ 110.0 110.1 Murdoch, Steven J.; Danezis, George. Low-Cost Traffic Analysis of Tor (PDF). 2006-01-19 [2007-05-21]. 
  111. ^ BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?. www.bbc.co.uk. [2017-09-10] (英国英语). 
  112. ^ 112.0 112.1 112.2 112.3 Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. 2011 [2011-04-13]. 
  113. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Sicker, Douglas. Shining Light in Dark Places: Understanding the Tor Network (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Berlin, Germany: Springer-Verlag: 63–76. 2008. ISBN 978-3-540-70629-8. doi:10.1007/978-3-540-70630-4_5. 
  114. ^ 114.0 114.1 114.2 114.3 114.4 Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. Compromising Tor Anonymity Exploiting P2P Information Leakage (PDF). 7th USENIX Symposium on Network Design and Implementation. 2010. Bibcode:2010arXiv1004.1461M. arXiv:1004.1461. 
  115. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (PDF). 21st Annual Network & Distributed System Security Symposium. 2014 [2014-04-28]. 
  116. ^ Dingledine, Roger. OpenSSL bug CVE-2014-0160. Tor Project. 2014-04-07 [2014-04-28]. 
  117. ^ Dingledine, Roger. Rejecting 380 vulnerable guard/exit keys. tor-relays (邮件列表). 2014-04-16 [2014-04-28]. 
  118. ^ Lunar. Tor Weekly News — 16 April 2014. Tor Project. 2014-04-16 [2014-04-28]. 
  119. ^ Gallagher, Sean. Tor network's ranks of relay servers cut because of Heartbleed bug. Ars Technica. 2014-04-18 [2014-04-28]. 
  120. ^ Mimoso, Michael. Tor begins blacklisting exit nodes vulnerable to Heartbleed. Threat Post. 2014-04-17 [2014-04-28]. 
  121. ^ Dingledine (2014) "On July 4, 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services."
  122. ^ 122.0 122.1 Dingledine, Roger. Tor security advisory: "relay early" traffic confirmation attack. The Tor Project. 2014-07-30. 
  123. ^ Dingledine (2014) "...we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services... users who operated or accessed hidden services from early February through July 4 should assume they were affected... We know the attack looked for users who fetched hidden service descriptors... The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service... Hidden service operators should consider changing the location of their hidden service."
  124. ^ Dingledine (2014) "Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used..."
  125. ^ Dingledine (2014) "For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase 'Received an inbound RELAY_EARLY cell'"
  126. ^ Dingledine (2014) "Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one... 3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time."
  127. ^ Dingledine (2014) "Hidden service operators should consider changing the location of their hidden service."
  128. ^ Dingledine (2014) "...but remember that preventing traffic confirmation in general remains an open research problem."
  129. ^ O'Neill, Patrick Howell. The truth behind Tor's confidence crisis. The Daily Dot. 2014-11-07 [2014-11-10]. 
  130. ^ Knight, Shawn. Operation Onymous seizes hundreds of darknet sites, 17 arrested globally. Techspot. 2014-11-07 [2014-11-08]. 
  131. ^ 131.0 131.1 Felten, Ed. Why were CERT researchers attacking Tor?. Freedom to Tinker, Center for Information Technology Policy, Princeton University. 31 July 2014. 
  132. ^ Cimpanu, Catalin. Tor Users Can Be Tracked Based on Their Mouse Movements. Softpedia. 2016-03-10 [2016-03-11]. 
  133. ^ Garanich, Gleb. Click bait: Tor users can be tracked by mouse movements. Reuters. 2016-03-10 [2016-03-10]. 
  134. ^ Anonymous. Tor Users Can Be Tracked Based On Their Mouse Movements. Slashdot. 2016-03-10 [2016-03-11]. 
  135. ^ The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications (PDF). [2017-01-04]. 
  136. ^ New Release: Tor Browser 9.0.9. Tor Project. 2020-05-04 [2020-05-10]. 
  137. ^ New Release: Tor Browser 9.5a12. Tor Project. 2020-05-07 [2020-05-16]. 
  138. ^ New Release: Tor Browser 9.0. Tor Project. 2019-10-22 [2019-11-15]. 
  139. ^ Tor Browser Bundle. Tor Project. 2014-06-23 [2017-05-21]. (原始内容存档于2014-06-23). 
  140. ^ 岛民 No.86991066. [How To] Tor Browser Bundle:匿名网路浏览器. 2013-01-30 [2016-11-03]. (原始内容存档于2016-04-10). 
  141. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven. The Design and Implementation of the Tor Browser [DRAFT]. Tor Project. 2013-03-15 [2014-04-28]. 
  142. ^ 142.0 142.1 Alin, Andrei. Tor Browser Bundle Ubuntu PPA. Web Upd8. 2013-12-02 [2014-04-28]. 
  143. ^ Knight, John. Tor Browser Bundle-Tor Goes Portable. Linux Journal. 2011-09-01 [2014-04-28]. 
  144. ^ The Tor Project. Tor Browser. Google Play. [2019-05-23]. 
  145. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始内容存档于2016-10-22). 
  146. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-04-28]. 
  147. ^ Poulsen, Kevin. Visit the Wrong Website, and the FBI Could End Up in Your Computer. Wired. 2014-05-08. 
  148. ^ Feds bust through huge Tor-hidden child porn site using questionable malware. 2015-07-16. 
  149. ^ FBI Tor busting 227 1. 
  150. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley. Reverse Engineering a Nit That Unmasks Tor Users. Annual Adfsl Conference on Digital Forensics, Security and Law. 2016-05-25. 
  151. ^ The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users. Wired. 2014-12-16. 
  152. ^ Federal Cybersecurity Director Found Guilty on Child Porn Charges. Wired. 2014-08-27. 
  153. ^ Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise. US Department of Justice. 2015-01-05. (原始内容存档于2018-07-02). 
  154. ^ New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography. US Department of Justice. 2015-12-17. (原始内容存档于2018-07-05). 
  155. ^ Samson, Ted. Tor Browser Bundle for Windows users susceptible to info-stealing attack. InfoWorld. 2013-08-05 [2014-04-28]. 
  156. ^ Poulsen, Kevin. Feds Are Suspects in New Malware That Attacks Tor Anonymity. Wired. 2013-05-08 [2014-04-29]. 
  157. ^ Owen, Gareth. FBI Malware Analysis. [2014-05-06]. (原始内容存档于2014-04-17). 
  158. ^ Best, Jessica. Man branded 'largest facilitator of child porn on the planet' remanded in custody again. Daily Mirror. 2014-01-21 [2014-04-29]. 
  159. ^ Dingledine, Roger. Tor security advisory: Old Tor Browser Bundles vulnerable. Tor Project. 2013-08-05 [2014-04-28]. 
  160. ^ Poulsen, Kevin. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack. Wired. 2013-09-13 [2013-12-22]. 
  161. ^ Schneier, Bruce. Attacking Tor: how the NSA targets users' online anonymity. The Guardian. 2013-10-04 [2013-12-22]. 
  162. ^ 林妍溱. 美、英政府利用Firefox漏洞监听反追踪软体Tor. iThome online. 2013-10-07. (原始内容存档于2013-10-09). 
  163. ^ 163.0 163.1 Singh, Sukhbir. Tor Messenger Beta: Chat over Tor, Easily. The Tor Blog. The Tor Project. 2015-10-29 [2015-10-31]. 
  164. ^ Singh, Sukhbir. Tor Messenger 0.5.0b1 is released. sukhbir's blog. The Tor Project. 2017-09-28 [2017-10-06]. 
  165. ^ Tor Messenger Design Document. The Tor Project. 2015-07-13 [2015-11-22]. 
  166. ^ Aemasu, Lucian. Tor Project Shuts Down Development Of Tor Messenger. Tom's Hardware. 2018-04-03 [2018-04-03] (英语). 
  167. ^ Shankland, Stephen. Brave advances browser privacy with Tor-powered tabs. CNET. [27 September 2018]. 
  168. ^ Tor. Vuze. [2010-03-03]. 
  169. ^ Bitmessage FAQ. Bitmessage. [2013-07-13]. 
  170. ^ Interview with Bernd Kreuss of TorChat — Free Software Foundation — working together for free software. Fsf.org. [2014-01-28]. 
  171. ^ About. The Guardian Project. [2011-05-10]. 
  172. ^ Orbot: Mobile Anonymity + Circumvention. The Guardian Project. [2011-05-10]. 
  173. ^ n8fr8. Orfox: Aspiring to bring Tor Browser to Android. guardianproject.info. 2015-06-30 [2015-08-17]. Our plan is to actively encourage users to move from Orweb to Orfox, and stop active development of Orweb, even removing to from the Google Play Store. 
  174. ^ Orfox: A Tor Browser for Android. guardianproject.info. [2019-02-04]. 
  175. ^ ProxyMob: Firefox Mobile Add-on. The Guardian Project. [2011-05-10]. (原始内容存档于2011-05-11). 
  176. ^ Жуков, Антон. Включаем Tor на всю катушку [Make Tor go the whole hog]. Xakep. 2009-12-15 [2014-04-25]. (原始内容存档于2013-09-01). 
  177. ^ Tor Project: Pluggable Transports. torproject.org. [2016-08-05]. 
  178. ^ Brandom, Russell. Domestic violence survivors turn to Tor to escape abusers. The Verge. 2014-05-09 [2014-08-30]. 
  179. ^ Gurnow, Michael. Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks. Dissident Voice. 2014-07-01 [2014-07-17]. 
  180. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Businessweek magazine. 2014-01-23 [2014-08-30]. (原始内容存档于2014-07-14). 
  181. ^ Zetter, Kim. WikiLeaks Was Launched With Documents Intercepted From Tor. Wired. 2010-06-01 [2014-08-30]. 
  182. ^ Lee, Timothy B. Five ways to stop the NSA from spying on you. Washington Post. 2013-06-10 [2014-08-30]. 
  183. ^ Norton, Quinn. Clearing the air around Tor. PandoDaily. 2014-12-09. 
  184. ^ McKim, Jenifer B. Privacy software, criminal use. The Boston Globe. 2012-03-08. (原始内容存档于2012-03-12). 
  185. ^ Fowler, Geoffrey A. Tor: an anonymous, and controversial, way to web-surf. Wall Street Journal. 2012-12-17 [2013-05-19]. 
  186. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
  187. ^ Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 2016-10-28.
  188. ^ Fung, Brian. The feds pay for 60 percent of Tor’s development. Can users trust it?. The Switch (Washington Post). 2013-09-06 [2014-02-06]. 
  189. ^ Tor is Not as Safe as You May Think. Infosecurity magazine. 2013-09-02 [2014-08-30]. 
  190. ^ 'Tor Stinks' presentation – read the full document. The Guardian. 2014-10-04 [2014-08-30]. 
  191. ^ O'Neill, Patrick Howell. The real chink in Tor's armor. The Daily Dot. 2014-10-02. 
  192. ^ Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not (PDF). Der Spiegel. 2014-12-28 [2015-01-23]. 
  193. ^ SPIEGEL Staff. Prying Eyes: Inside the NSA's War on Internet Security. Der Spiegel. 2014-12-28 [2015-01-23]. 
  194. ^ 2010 Free Software Awards announced. Free Software Foundation. [2011-03-23]. (原始内容存档于2015-05-01). 
  195. ^ Wittmeyer, Alicia P.Q. The FP Top 100 Global Thinkers. Foreign Policy. 2012-11-26 [2012-11-28]. (原始内容存档于2012-11-28). 
  196. ^ Sirius, R. U. Interview uncut: Jacob Appelbaum. theverge.com. 2013-03-11. 
  197. ^ Gaertner, Joachim. Darknet – Netz ohne Kontrolle. Das Erste. 2013-07-01 [2013-08-28]. (原始内容存档于2013-07-04) (德语). 
  198. ^ Gallagher, Sean. Russia publicly joins war on Tor privacy with $111,000 bounty. Ars Technica. 2014-07-25 [2014-07-26]. 
  199. ^ Lucian, Constantin. Russian government offers huge reward for help unmasking anonymous Tor users. PC World. 2014-07-25 [2014-07-26]. 
  200. ^ O'Neill, Patrick Howell. Tor's great rebranding. The Daily Dot. 2015-03-26 [2015-04-19]. 
  201. ^ Want Tor to Really Work?. Tor Project. (原始内容存档于2015-06-03). 
  202. ^ Tor: Overview – Staying anonymous. [2016-09-21]. 
  203. ^ Building a new Tor that can resist next-generation state surveillance. arstechnica.com. 2016-08-31 [2016-09-13]. 
  204. ^ Clinton feared hack after getting porn link sent to her secret email. dailymail.co.uk. 2016-09-02 [13 September 2016]. 
  205. ^ Aussie cops ran child porn site for months, revealed 30 US IPs. arstechnica.com. 2016-08-16 [2016-09-13]. 
  206. ^ 无法连接tor,寻求帮助!. 2011-04-17 [2011-07-08]. (原始内容存档于2012-12-20). 
  207. ^ TOR被彻底封了?一堆网桥也连不上. 2011-02-21 [2011-07-08]. 
  208. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. 

延伸阅读[编辑]

外部链接[编辑]