本頁使用了標題或全文手工轉換

Tor

維基百科,自由的百科全書
跳至導覽 跳至搜尋
洋蔥路由器
Tor-logo-2011-flat.svg
Tor瀏覽器及其前身Tor Browser Bundle——兩者皆是應用了洋蔥路由的例子
Tor瀏覽器及其前身Tor Browser Bundle——兩者皆是應用了洋蔥路由的例子
開發者 Tor專案公司英語The Tor Project, Inc
初始版本 2002年9月20日 (2002-09-20)[1]
穩定版本

0.4.1.6(2019年9月19日,​60天前​(2019-09-19[2][±]
0.4.0.5(2019年5月3日,​6個月前​(2019-05-03[3][±]
0.3.5.8 LTS(2019年2月21日,​8個月前​(2019-02-21[4][±]

0.2.9.17 LTS(2018年9月10日,​14個月前​(2018-09-10[5][±]
預覽版本 0.4.2.3-alpha(2019年10月24日,​25天前​(2019-10-24[6][±]
原始碼庫 編輯維基數據鏈接
程式語言 C[7]PythonRust[8]
作業系統
檔案大小 50–55 MB
類型 洋蔥路由匿名
授權條款 BSD授權條款[9]
網站
一段簡要介紹Tor網路的官方動畫

Tor是實現匿名通信的自由軟體。其名源於「The Onion Router」(洋蔥路由器)的英語縮寫[10][11]。用戶可透過Tor接達由全球志願者免費提供,包含7000+個中繼的覆蓋網路[12],從而達至隱藏用戶真實位址、避免網路監控及流量分析的目的。Tor用戶的網際網路活動(包括瀏覽線上網站、貼文以及即時訊息等通訊形式)相對較難追蹤[13]。Tor的設計原意在於保障用戶的個人隱私,以及不受監控地進行秘密通信的自由和能力。

Tor不會阻止線上網站判斷用戶是否通過Tor存取該網站。儘管它保護用戶的隱私,但卻不會掩飾用戶正在使用Tor這一事實。有些網站會對使用Tor的用戶進行限制。MediaWiki的擴充功能Torblock便是其中一個例子,其能自動地限制透過Tor進行的編輯。而使用了Torblock的維基百科則容許用戶在某些情況下透過Tor編輯其內容[14]

Tor透過在傳輸協定棧中的應用層進行加密,從而實現洋蔥路由這一種技術。Tor會對包括下一個節點的IP位址在內的資料,進行多次加密,並透過虛擬電路(包括隨機選擇的Tor節點)將其送出。每個中繼都會對一層加密的資料進行解密,以知道資料的下一個傳送目的地,然後將剩餘的加密資料傳送給它。最後的中繼會解密最內層的加密資料,並在不會洩露或得知源IP位址的情況下,將原始資料發送至目標位址。[15]

攻擊者可能會嘗試透過某些手段來使Tor用戶去匿名化。包括利用Tor用戶電腦上的軟體漏洞[16]。美國國家安全局擁有針對Tor安裝包中所綑綁的舊版本Firefox漏洞的技術(代號「EgotisticalGiraffe」)[17],並曾利用XKeyscore系統來密切監控Tor用戶[18]。不少學者亦就如何破解Tor網路進行過學術研究[19][20],此一行為受到Tor專案公司所肯定[21]

開發及維護Tor所需的一大部分費用由美國聯邦政府所捐助[22],過去則以海軍研究辦公室及國防高等研究計劃署的名義捐助[23]

歷史[編輯]

Tor使用者分布圖

Tor的核心技術「洋蔥路由」,是在1990年代中期由美國海軍研究實驗室的員工,數學家保羅·西維森(Paul Syverson)和電腦科學家邁克·里德(G. Mike Reed)和大衛·戈爾德施拉格(David Goldschlag),為保護美國情報通信而開發的軟體。之後,洋蔥路由於1997年交由美國國防高等研究計劃署進行進一步開發[24][25][26][27][28][29]

Tor的測試版由西維森和電腦科學家羅根·丁格倫(Roger Dingledine)和尼克·馬修森(Nick Mathewson)開發[22] ,並將其命名為「洋蔥路由專案」(The Onion Routing project,簡稱TOR專案)[1][30]。這個測試版於2002年9月20日釋出[1][30]。次年推出首個公開發行版本[31]。2004年8月13日,西維森、丁格倫和馬修森在第13屆USENIX安全研討會上以「Tor:第二代洋蔥路由器」為題進行演講[32]。2004年,美國海軍研究實驗室以自由軟體授權條款釋出了Tor代碼,電子前哨基金會開始資助丁格倫和馬修森繼續開發[22]

2006年12月,丁格倫、馬修森等人成立了一個位於麻薩諸塞州的非營利組織——The Tor Project,負責維護Tor[33]。電子前哨基金會擔任其早年的財政贊助商,Tor專案的早期贊助者還包括美國國際廣播局英語International Broadcasting Bureau新聞國際人權觀察劍橋大學Google荷蘭NLnet英語NLnet[34][35][36][37][38]

此後維護Tor所需的一大部分費用由美國聯邦政府所捐助[22]

2014年11月,由於全球司法部門開展了一項名為「去匿名化行動英語Operation Onymous」的反黑市行動,所以有推測指Tor的漏洞已被人利用[39]英國廣播公司引述評論指這是「技術性破解」[40],使得司法部門可以追蹤伺服器的物理位置。有關的法庭檔案於次年引起人們對研究倫理[41]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[42],這也可能與當時稍早時候發生且針對Tor的攻擊存有關係[43]

2015年12月,Tor專案公司宣布聘用莎麗·斯蒂爾(Shari Steele),由她擔任新任執行董事[44]。莎麗在這以前領導過電子前哨基金會15年之久,且在2004年使得電子前哨基金會決定為Tor的早期維護提供資金。其目標之一為增加Tor的用戶友好度,使得更多人能夠匿名地瀏覽網頁[45]

2016年7月,Tor專案公司的董事會成員集體辭任,同時成立一個由馬特·布拉澤英語Matt Blaze辛迪·科恩英語Cindy Cohn加布里埃拉·科爾曼英語Gabriella Coleman、萊納斯·諾德伯格(Linus Nordberg)、梅根·普賴斯(Megan Price)及布魯斯·施奈爾組成的新董事會[46][47]

應用[編輯]

2015年1月基於網路的洋蔥服務[48]
分類 比例
賭博
0.4
槍械
1.4
聊天
2.2
新類別
(尚未編入索引)
2.2
虐待
2.2
電子書
2.5
目錄英語Web directory
2.5
部落格
2.75
色情
2.75
代管
3.5
駭客
4.25
搜尋
4.25
匿名
4.5
論壇
4.75
贗品英語Counterfeit
5.2
吹哨人
5.2
Wiki
5.2
電子郵件
5.7
比特幣
6.2
詐騙
9
市場英語Darknet market
9
毒品英語Darknet market
15.4
2016年1月基於網路的Tor洋蔥服務[49][50]
分類 % 總計 % 活躍
暴力
0.3
0.6
武器
0.8
1.5
非法社交
1.2
2.4
駭客
1.8
3.5
非法連結
2.3
4.3
非法色情
2.3
4.5
極端主義
2.7
5.1
其他非法內容
3.8
7.3
非法金融
6.3
12
非法藥物
8.1
15.5
不違法+未知
22.6
43.2
非法內容總計
29.7
56.8
不活躍
47.7
活躍
52.3

使用了Tor的用戶可以匿名地瀏覽線上網站、聊天和發送即時資訊。他們可把Tor應用於合法目的上,也可應用於非法目的上[51]。例如犯罪企業、駭客行動主義組織及執法機關會為了各種目的而使用Tor[52][53] 。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它[16][54]

Tor不能夠使網路活動完全匿名。其設計目的並不是使網路跟蹤完全消去,而是減低網站透過資料及活動跟蹤用戶的可能性[55]

Tor也被用於進行非法活動,例子包括存取在當地受到審查的資訊、組織政治運動[56] 、規避禁止人們發表批評國家首腦的言論的法律。

經濟學人》的一篇報導稱Tor跟比特幣絲路有關,並指Tor為「網路上的陰暗角落」[57]。儘管美國國家安全局及英國政府通信總部已把Tor視為破解目標,但只取得少許成功[16]英國國家打擊犯罪調查局英語National Crime Agency的「確認行動」(Operation Notarise)為最為成功破解Tor的行動[58]。同時,英國政府通信總部利用了一款名為「Shadowcat」的工具來「透過Tor網路,並使用安全外殼協定存取受到端對端加密的虛擬專用伺服器[59][60]。它也可應用於匿名誹謗、洩露政府敏感資訊、上下載侵權作品、分發非法色情內容[61][62][63]、販賣受管制藥物[64]、武器及被盜的信用卡號碼[65]洗錢[66]、銀行詐騙[67]信用卡詐騙英語Credit card fraud身分詐騙假幣兌換[68];以Tor為基礎架構的黑市網站有相當一部分會以比特幣作交易媒介[52]。最後它還可用於攻擊物聯網裝置[69]

美國聯邦調查局在逮捕絲路的創辦人羅斯·烏爾布里希特英語Ross Ulbricht的過程中,承認Tor「存有合法用途」[70][71]CNET的報導指,Tor的匿名功能「受到像電子前哨基金會般的民權組織的贊同,因為它能為告密者和人權工作者提供一個管道,以跟記者溝通」[72]。電子前哨基金會的監控自衛指南包含了如何使用Tor的描述,並指它符合保障私穩及匿名性的大原則[73]

電子前哨基金會的伊娃·加爾佩林英語Eva Galperin於2014年接受《彭博商業周刊》訪問時指出:「Tor最大的問題就是新聞報導(的取向),沒人聽說過有些用戶透過其擺脫濫用者的追蹤,但只聽說過人們如何透過其下載兒童色情作品」[74]

Tor專案公司指出,Tor用戶當中也有「正常人」,這包括渴望網站及廣告商不會得知自己的網上活動的人、擔憂網路偵察的人,以及像活動家、記者和軍事專業人士般渴望擺脫審查的用戶。截至2013年11月,Tor有大約400萬名用戶[75]。《華爾街日報》指出,Tor有約14%的流量來自美國,它的第二大用戶群來自「網路審查盛行的國家」[76]家庭暴力的受害者、社工及幫助受害者的機構使用Tor溝通的情況也有上升趨勢,儘管他們可能沒受過網路安全相關的專業培訓[77]。然而若進行了適當的組態,它便可以使人不會受到數位追蹤的影響[78]。像《衛報》、《紐約客》、《ProPublica》及《The Intercept》般的新聞機構會利用SecureDrop及Tor來保障告密者的隱私[79]

英國國會科學與技術辦公室英語Parliamentary Office of Science and Technology於2015年3月發布了一份簡要報告,當中指出「英國人普遍不會認為完全禁止線上匿名系統是可接受的……即使若事實並不如此,技術上這也是一項挑戰」。除此之外,它進一步指出Tor「線上上觀看和分發兒童不雅物品上,只扮演一個較小的角色(這可部分歸因於Tor的固有延時)」。Tor也因能幫助網路觀察基金會運作、告密者告密以及突破防火長城而受到熱捧[80]

Tor的時任執行董事安德魯·勒曼(Andrew Lewman)於2014年8月說道,美國國家安全局及英國政府通信總部的特務曾匿名地向Tor專案公司報告Tor的漏洞[81]

Tor項目的常見問題解答頁面上寫道:

運作方式[編輯]

描述Tor如何運作的資訊圖形(由電子前哨基金會創作)

Tor的設計原意在於保障用戶的個人隱私,以及不受監控地進行秘密通訊的自由和能力。它能夠實現洋蔥路由這一種使通訊加密,和在由全球志願者運行的中繼中隨機跳轉的技術。該些洋蔥路由器會對資訊進行多層加密(因此以洋蔥來比喻),由此確保中繼間的完美前向安全性,使用戶的網路位置得以匿名化。這種匿名性也使得Tor可以代管規避審查的匿名服務[32]。此外其把一部分的入口中繼保密,這能使依賴封鎖Tor公開節點的網際網路審查失效[83]

由於接收者和發信者的IP位址在任何中繼中不是通過明文傳輸,所以若有人在中繼路徑中的任何一點竊聽,都無法同時識別兩端。此外對於發送者而言,接收者的出口節點正是其入口節點。

流量導源[編輯]

透過開源資料包分析器EtherApe來分析的一些Tor中繼節點流量。

Tor用戶的SOCKS解析應用程式可以透過嗅探TCP 9150這一個埠來獲取本地主機上的流量[84]。Tor會定期透過Tor網路創立虛擬電路,使它可以多路復用,並透過洋蔥路由,使流量傳送至目標。從Tor網路內部的角度而言,雙方的流量是通過路由器沿著電路傳送至下一個路由器,最終到達出口節點;在出口節點的封包是明文的,並會轉送至原本的目標位址。從目標的角度而言,出口節點正是其入口節點。

一個Tor的非出口節點,圖中可見其最大輸出為每秒239.69KB

Tor的獨特運作方式使得其跟其他匿名網路得以區分開來:它建立在傳輸控制協定(TCP)流之上。透過Tor匿名化的常見網際網路活動包括IRC即時通訊以及瀏覽全球資訊網

洋蔥服務[編輯]

Tor也可以為網站及伺服器提供匿名性。只接受透過Tor從外部連接的伺服器一般統稱為洋蔥服務(另有隱藏服務這個較正式的稱呼)[85]。該些洋蔥服務一般能在配合Tor瀏覽器的情況下,經洋蔥位址來存取,而不像瀏覽一般網站般先找出伺服器的IP位址後再存取。Tor網路以找出相應的公鑰分散式雜湊表(DHT)中的介紹結點(introduction points)的方式來得知其位址。它可以路由傳入洋蔥服務或從洋蔥服務傳出的資料,這同樣適用於在網路位址轉換(NAT)或防火牆背後的主機,並能保障雙方的匿名性。對於存取該些洋蔥服務而言,Tor是必要的[86]

洋蔥服務在2003年首次提出[87],並自次年起在Tor網路上配置[88]。除了儲存洋蔥服務的描述符所需的資料庫之外[89],Tor在設計上是去中心化的;不存在一個列出所有洋蔥服務的可供閲讀列表,儘管一些洋蔥服務目錄會把知名的洋蔥網址列出。

由於洋蔥服務會把它們的所有流量皆經由Tor網路路由,所以它們的連接為端到端加密的,且不能夠成為竊聽的目標。但Tor的洋蔥服務仍有安全問題。例如所有能透過Tor洋蔥服務和公共網際網路存取的服務皆易受相關攻擊(correlation attacks)的影響,由此可見它的匿名性並不是完美的。其他隱患包括服務設定錯誤(例如Web伺服器的默認錯誤頁面可能會包含識別資訊)、運行和停機時間統計、交集攻擊(intersection attacks)以及用戶錯誤[89][90] 。獨立安全研究者莎拉·傑米·劉易斯英語Sarah Jamie Lewis開發了一個名為「OnionScan」的開源軟體,用於全面檢測洋蔥服務上的漏洞[91](劉易斯還是研究透過洋蔥路由來進行遠程性愛的先驅,因為她認為性玩具不應透過網際網路不安全地連接[92]。)

洋蔥服務也可在客戶端沒有連接Tor網路的情況下透過標準瀏覽器存取,比如使用像Tor2web英語Tor2web般的服務即可存取之[93] 。人們常在Pastebin英語PastebinTwitterReddit及其他網路論壇分享以.onion為頂級域的暗網鏈接[94]

Nyx狀態監視器[編輯]

Nyx是一款以Python來編寫的Tor命令行介面狀態監視器[95][96]。其能使人實時監視其所運行的Tor節點的狀態,它的監視範圍包括:

  • 目前正在使用的資源(頻寬、CPU和記憶體的使用情況)
  • 中繼的一般資訊(暱稱、指紋、旗標或/dir/controlports)
  • 擁有正規表示式過濾和重複資料刪除功能的事件記錄表
  • 與Tor資料一致相關的連接(IP位址、連接類型、詳細中繼資訊等等)
  • 在torrc設定檔上加入語法突顯及行數

Nyx的大多數屬性都可以通過armrc設定檔進行設定。它能在任何支援curses函式庫的平台上運行,包括macOSLinux及其他類Unix系統

這一專案始於2009年的夏天[97][98],並自2010年7月18日起正式成為Tor專案的一部分。它是一款以GNU通用公眾授權條款授權的自由軟體

弱點[編輯]

Tor就像其他低延遲匿名網路般,不能夠也沒有嘗試阻止他人監聽Tor網路流量的邊界(亦即流量進出網路時的情形)。儘管Tor能保護人們免於受到流量分析英語Traffic analysis,但它仍不能夠防止流量確認(traffic confirmation,亦即端對端確認)的發生[99][100]

一項發表於2009年的研究指出,Tor及另外一套匿名網路系統Java Anon Proxy比其他隧道協定更對網站指紋技術有適應力。

其原因在於單一節點的VPN協定的封包重新建構次數一般不比使用了多重節點的Tor及Java Anon Proxy多。利用網站指紋識別在傳統VPN協定上識別HTTP封包的準確率達90%,與此相比識別透過Tor傳送的封包的準確率只有2.96%。然而若使用了像OpenVPNOpenSSH般的協定,那麼也需要大量資料才可識別HTTP封包[101]

密西根大學的研究者開發了一款網路掃描器,能一次掃描86%的可用Tor網橋[102]

監聽[編輯]

自治系統監聽[編輯]

如果「客戶至入口中繼」及「出口中繼至目標位址」這兩段網路路徑皆為同一個自治系統所管轄,那麼該系統就能經由統計把入口路段和出口路段劃上關係,且有可能推斷出客戶把封包傳送至哪個目的地。LASTor於2012年發表了一篇論文,當中提出如何預測處於上述兩條路徑的自治系統的方法,並建議如何在路徑選擇演算法中避免選擇由同一個自治系統管轄的路徑。在這篇論文中,作者們也以選擇較短路徑的方式來改善延遲性。[103]

出口節點監聽[編輯]

瑞典安全顧問丹·艾格斯塔德(Dan Egerstad)在2007年9月透露,他透過執行和監聽Tor出口節點來截獲一些電子郵件帳戶的用戶名稱和密碼[104]。由於Tor不能加密出口節點至目標伺服器之間的流量,所以任一出口節點皆有能力截獲通過它而又沒經過傳輸層安全性協定(TSL)或安全通訊協定(SSL)進行端到端加密的流量。儘管這可能並不對來源端的匿名性構成任何影響,但截獲流量的第三方也可能能在實際資料和協定資料中找到來源端的資訊[105]。艾格斯塔德同時擔憂情報機構會暗中破壞Tor[106]

「若你們認真找一下Tor節點的位置及規模,就會了解一些節點因為使用了大量頻寬及成為高負載伺服器等原因,而每月花費數千元,為的只是成為一台網路主機。誰會為此付出那麽多而不公開自己的身分?」

法國電腦電子技術自動化工程師學院英語ESIEA (university)的一隊研究團隊在2011年10月宣稱找到危害Tor網路安全性的方法——解密經過它的通訊[107][108]。這項技術的前設包括一張關於Tor節點的圖表、控制三分之一的Tor節點、獲取用於加密的金鑰以及演算法的隨機種子英語Random seed。他們宣稱他們能夠使用已知的金鑰及隨機種子,解密三層加密中的兩層,然後利用基於統計的攻擊來解密最後一層。最後為了將流量重新導向到他們控制的節點而使用阻斷服務攻擊。Tor對此在官方部落格上進行了回應,稱該些有關Tor網路的安全性受到損害的傳聞過分誇大[109]

流量分析攻擊[編輯]

流量分析攻擊可分為兩種:被動式及主動式。採用了被動式流量分析攻擊的攻擊者先會從一端網路找出一段特定流量的特徵,然後在另一端網路尋找該些特徵。採用了主動式流量分析攻擊的攻擊者會在一端網路按特定模式修改封包的定時(timings),然後在另一端尋找符合該些模式的封包。攻擊者可以籍此把兩端的流量聯繫起來,使其去匿名化[110]。即使在封包上加入定時雜訊也好,也有攻擊手段能夠抗衡它[110]

劍橋大學史蒂文·默多克英語Steven Murdoch和喬治·達內茲(George Danezis)在2005年的IEEE流量分析研討會上發表了一篇論文,其內容提及到一種技術,其能使只知道一部分網路的攻擊者推斷出哪些中繼是用於傳遞匿名資料流[111]。該些技術會大大減低Tor的匿名性。他們的研究也表明,即使資料流不相關,也可以把它們跟同一個來源聯繫起來。但這種攻擊無法找出原始用戶的身分[111]。默多克自2006年起跟Tor合作,並受到其資助。

Tor出口節點封鎖[編輯]

網站營運者有能力封鎖來自Tor出口節點的流量,或減少Tor用戶所能使用的功能。比如除非另有豁免,否則使用了Tor的用戶是不可能編輯維基百科的,因為維基百科使用了MediaWiki的擴充功能Torblock[14]。 英國廣播公司的iPlayer封鎖了Tor所有的入口和出口節點,但沒有封鎖中繼和網橋[112]

壞蘋果攻擊[編輯]

2011年3月,法國國家資訊與自動化研究所和其他外界研究者記錄了一種攻擊手段,其能夠找出利用Tor網路來進行BT上下載的用戶的IP位址。壞蘋果攻擊利用了Tor本身的設計,暴露同時使用兩者的Tor用戶的IP位址。其中一種攻擊手段取決於對出口節點的控制,或被劫持的BT伺服器的回應。另一種則基於對分散式雜湊表的追蹤統計[113]。研究指出[113]

壞蘋果攻擊研究中作者所得出的結果是以針對Tor網路發起的外圍攻擊為依據的。該攻擊以6個出口節點為目標,時長23日,並找出了10,000名活躍Tor用戶的IP位址。這一研究的結果具有重大意義,因為它是首項存有正式記錄,並針對Tor網路上的P2P檔案分享應用程式的攻擊[113]。BitTorrent可能佔了高達40%的Tor整體流量[114]。此外壞蘋果攻擊不僅對BitTorrent有效,且還能有效攻擊任何運行在Tor之上的不安全應用程式[113]

一些暴露IP位址的協定[編輯]

來自法國國家資訊與自動化研究所的研究者表示,BitTorrent中的Tor掩飾技術可以被控制Tor出口節點的攻擊者繞過。該研究以6個出口節點為監控目標,時長23日。研究者在當中使用了三種攻擊手段[115]

檢查BitTorrent的控制資訊
BT伺服器的宣告和擴展協定握手可能包含客戶的IP位址。對收集到的資料進行分析後,結果顯示33-35%的資訊包含客戶位址[115]:3
劫持BT伺服器的回應
由於BT伺服器和用戶群之間的通信缺乏加密或認證,所以傳統的中間人攻擊能使攻擊者確定用戶群的IP位址,以至驗證內容的分布。當Tor僅用於跟BT伺服器通訊時,此類攻擊就能生效[115]:4
利用分散式雜湊表
此攻擊利用了分散式雜湊表不可能透過Tor連接的事實,因此即使目標使用了Tor連接到其他用戶群,攻擊者也可以在分散式雜湊表中尋找目標的IP位址[115]:4–5

透過這種技術,研究者能夠識別用戶發起的其他資料流、找出該用戶的IP位址[115]

狙擊手攻擊[編輯]

詹森等人描述了針對Tor節點軟體的分散式阻斷服務攻擊(DDoS),以及針對該攻擊或其變體的防禦方式。攻擊者會使用串連在一起的伺服器和容戶端發動攻擊,不斷地往出口節點的任務佇列填入要求,直到節點的記憶體不足以應付為止。此舉能使受到攻擊的出口節點不能為其他(真正的)客戶提供服務。攻擊者可以透過這種方式來攻擊大部分出口節點,使網路降速,及增加用戶使用由攻擊者控制的節點的機會[116]

心臟出血漏洞[編輯]

2014年4月,OpenSSL心臟出血漏洞使Tor網路受到了幾天的影響,期間Tor網路的中繼要生成新的私有密鑰。Tor專案建議中繼和隱藏服務的營運者在修補OpenSSL後,應復原並生成新密鑰,但同時指出,兩套Tor中繼密鑰及多次跳轉的設計已最大限度地減少了單一中繼遭竊取所造成的影響[117]。為了防止用戶受到此漏洞的影響,隨後發現存在漏洞的586個中繼被強制下線[118][119][120][121]

中繼早期流量確認攻擊[編輯]

2014年7月30日,Tor專案發怖了一項有關「中繼早期流量確認攻擊」的安全問題警告,於當中指出他們發現一組嘗試使洋蔥服務的用戶和營運者去匿名化的中繼[122]。用以攻擊的洋蔥服務目錄節點會修改單元的表頭,使它們分別標記為「中繼」或「中繼早期」單元,用以編碼額外的資訊,然後把其傳送給用戶/營運者。若用戶/營運者的入口中繼也為攻擊者所控制,那麼便有可能能夠獲取用戶/營運者的IP位址及所請求的洋蔥服務資訊。由於該些中繼是特意設計成「適合充當洋蔥服務目錄」或「適合充當入口中繼」的,所以洋蔥服務的用戶和洋蔥服務皆有機會利用該些目錄節點或入口節點[123]

該些節點在2014年1月30日加入網路,同年7月4日Tor專案把它們從網路中移除[123]。儘管相關攻擊於何時開始尚是不明,但Tor官方表示,2-7月期間洋蔥服務用戶和營運者的IP位址可能已經洩漏[124]

除了從網路中移除用以攻擊的中繼以外,Tor項目官方還提到了以下減低影響的措施:

  • 修複中繼的軟體,使其不會把表頭標記為「中繼早期」的非預期單元轉送出去[125]
  • 計劃升級用戶的網路代理軟體,令其能夠檢驗有否從中繼中收到「中繼早期」單元(正常情況下不會出現這種情況)[126],以及把「三個中繼都是隨機選擇」的設定換成只固定連接到某一個入口節點,用以減低連接至受到攻擊的中繼的可能性[127]
  • 建議洋蔥服務的營運者應考慮把伺服器搬至另一處地方[128]
  • 提醒用戶和營運者若攻擊者控制或監聽了Tor線路的兩端,那麼流量就無可避免地可被攻擊者去匿名化[129]

2014年11月,由全球司法部門開展的「去匿名化行動」導致了來自不同地區的17人被捕,故此後來有推測指Tor的漏洞已被人利用。歐洲刑警組織的代表不願透露鎖定目標時所用的方法,稱:「我們想把一些事保持在只有我們知道的狀態。我們所使用的方法不能夠透露給全世界知道,因為我們會一而再,再而三地使用該套方法[39]。」英國廣播公司引述評論指這是「技術性破解」[40],並稱該套方法能讓人知道伺服器的地理位置,指最初公布的滲入網站數量引來了漏洞已被人利用的猜測。Tor的代表安德魯·勒曼(Andrew Lewman)認為Tor已被破解的可能性頗低,並認為警方所使用的目標鎖定方法較有可能是「傳統的那一套」[130][131]

「去匿名化行動」的法庭檔案[43]於次年引起人們對研究倫理[41]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[42]。此外檔案和專家的意見也可能顯示網路攻擊與執法行動之間的關係,該些證據包括:

費爾滕在7月31日發表的分析中,除了指出這種做法所引起的倫理問題外,還質疑該做法是否符合協調中心的原本目的——「防止攻擊、通知相關人員、把漏洞對大眾公布」,因為他們是在「沒有通知相關人員的情況下實施大規模長期性攻擊,且沒有就發現漏洞一事向大眾公布」[132]

鼠標指紋[編輯]

一位來自巴塞隆納的資訊安全研究者在2016年3月展示了一項實驗室技術,該項技術能透過JavaScript在1毫秒的層面上進行時間測量[133]。它可以識別用戶的獨特鼠標移動方式,並使其跟先後利用Tor瀏覽器和常規瀏覽器存取了同一個「指紋識別」網站的用戶劃上關係[134]。是項技術利用了「透過JavaScript進行時間測量」這一項在Tor專案上無指定驗證時間的概念[135]

資料大小相關資訊[編輯]

一項研究指出「匿名方案僅能降低選擇監控目標的有效度」,它們一般「不會隱藏對於目標選擇而言是必要的資料大小資訊」[136]

實施方案[編輯]

Tor主要由C語言編寫而成,緊隨其後的有PythonJavaScript程式語言。截至2018年12月,它共有693,393行原始碼[7]

Tor瀏覽器[編輯]

Tor瀏覽器
Tor Browser執行於Ubuntu的啟動畫面 - about:tor
Tor Browser執行於Ubuntu的啟動畫面 - about:tor
開發者 Tor專案公司
穩定版本
9.01
(2019年11月5日,​13天前​(2019-11-05[137]
預覽版本
9.5a1
(2019年10月23日,​26天前​(2019-10-23[138]
原始碼庫 編輯維基數據鏈接
引擎 Gecko
作業系統
檔案大小 32–41 MB
語言 32種語言[139]
類型 洋蔥路由匿名網頁瀏覽器聚合器
授權條款 GNU通用公眾授權條款
網站 www.torproject.org/download/

Tor瀏覽器,前身為Tor Browser Bundle(TBB)[140],是Tor專案的旗艦產品[141]。由Mozilla Firefox ESR瀏覽器修改而成,並由Tor Project開發人員做了許多安全性和隱私保護的調校,預載TorButton、TorLauncher、NoScriptHTTPS Everywhere等擴充套件與Tor代理[142][143]。其為開源軟體自由軟體可攜式軟體,可在多種作業系統上運行,包括WindowsMac OS XLinuxUnixAndroid[144][145]

Tor瀏覽器在後台啟動Tor行程並透過其連接網路。一旦程式斷開連接,Tor瀏覽器便會自動刪除隱私敏感資料,如cookie和瀏覽歷史記錄[143]

Tor瀏覽器本身提供SOCKS代理服務,一些應用程式已可藉此使用Tor網路。若結合代理伺服器軟體 Privoxy,可以讓所有走HTTP/HTTPS協定的連網應用程式、以及所有能夠設定HTTP/HTTPS代理的應用程式都透過Tor網路來上網。[146]

斯圖爾特·德雷奇(Stuart Dredge)在2013年11月,亦即一系列的全球監控被揭露之後,於《衛報》上建議人們使用Tor瀏覽器,用以達至避免竊聽及在全球資訊網上保有隱私的目的[147]

Firefox/Tor瀏覽器攻擊[編輯]

2011年,荷蘭當局在調查網上流通的兒童色情作品時,發現Tor洋蔥服務網站「Pedoboard」的管理員的IP位址,並把這項資訊轉交給美國聯邦調查局跟進。聯邦調查局籍此鎖定其擁有者為亞倫·麥格拉思(Aaron McGrath)。在經過1年的監視後,聯邦調查局展開名為「Operation Torpedo」的行動,拘捕麥格拉思,並在由麥格拉思管理的3個洋蔥服務網站上安裝惡意軟體,獲取造訪用戶的資訊[148]。 當中利用了Firefox/Tor瀏覽器經已修補的漏洞,故此以不安裝更新,並安裝了Flash的用戶為目標。該漏洞能讓聯邦調查局直接把用戶的IP位址ping回自身的伺服器[149][150][151][152],這個漏洞導致至少25名美國用戶以及眾多外國用戶的IP位址曝光[153]。麥格拉思於2014年初被判處20年徒刑,隨後有18名用戶陸續被判刑,這包括一名美國衛生及公共服務部前網路安全代理總監[154][155]

2013年8月,有人[誰?]發現很多舊版本的Tor Browser Bundle所捆綁的Firefox皆會受到一種JavaScript攻擊的影響[17]。攻擊者可以藉此提取用戶的IP和MAC位址、以及Windows電腦名稱[156][157][158]。新聞將此跟提供Tor匿名網頁代管服務的Freedom Hosting的負責人埃里克·埃恩·馬克斯(Eric Eoin Marques)被捕劃上聯繫,他因美國法院於7月29日發出的臨時引渡令而被捕[來源請求]。他被指控分發、密謀分發、宣傳,以及協助和教唆他人宣傳兒童色情物品。逮捕令稱馬克斯為「這個星球上最大的兒童色情物品推動者」[159][160]。聯邦調查局於2013年9月12日在都柏林提交的法庭檔案中承認了這起JavaScript攻擊[161]愛德華·史諾登洩露的培訓演示文稿中透露了更多有關該漏洞的細節,並揭示了該漏洞的代號——「EgotisticalGiraffe」[162]。而Mozilla已在2012年11月釋出Firefox 17版修補了該漏洞[163]

Tor Messenger[編輯]

Tor Messenger
Tor-messenger.svg
開發者 Tor專案公司
初始版本 2015年10月29日,​4年前​(2015-10-29[164]
預覽版本
0.5.0-beta-1[165]
(2017年9月28日,​2年前​(2017-09-28
原始碼庫 https://gitweb.torproject.org/tor-messenger-build.git
程式語言 C、C++、JavaScript、CSSXUL
作業系統
語言 英語
網站 trac.torproject.org/projects/tor/wiki/doc/TorMessenger

2015年10月29日,Tor專案公司釋出了一款基於Instantbird的即時通訊程式的測試版——Tor Messenger,預設情況下透過Tor連接及不會留下通訊記錄[164]。它跟PidginAdium一樣,能夠支援多種通訊協定;但是,它卻不依賴libpurple函式庫來實現之,反之用記憶體安全性較佳的語言JavaScript來實現所有通訊協定的支援[166]

Tor Messenger於2018年4月因資料必然洩露至社群網站、人手不足及Instantbird停止維護等問題而結束[167]

第三方應用[編輯]

BitTorrent客戶端Vuze[168]、匿名訊息系統比特信[169]及即時通訊軟體TorChat英語TorChat[170]皆支援Tor。

保衛者計劃是一項為了提高智慧型手機的通訊安全性,而開發相關韌體和應用的活動[171]。由這個計劃開發的Tor相關產品包括Tor實施工具Orbot[172]、隱私增強型移動瀏覽器Orweb(官方不再提供下載)[173]、Orfox(Tor瀏覽器的移動版本)[174]、Firefox附加元件ProxyMob (官方不再提供下載)[175]

側重安全的作業系統[編輯]

一些側重安全的GNU/Linux發行版會廣泛使用Tor,包括Linux From ScratchIncognito英語Incognito(operating system)、Liberté Linux、Qubes OSSubgraph英語SubgraphTailsTor-ramdisk英語Tor-ramdiskWhonix[176]

影響及反應[編輯]

Tor網路遭到審查時可使用pluggable transports繞過審查,以上是一段有關pluggable transports的影片[177]

Tor因能為擔憂監控和被捕的政治活動家、規避網路審查的網友、受到纏擾者暴力對待或威脅的人提供匿名隱私保護,而受到讚賞[178][179]。美國國家安全局稱Tor為「具有高安全性及低延遲性特點的網際網路匿名系統之王」[16];《彭博商業周刊》形容Tor為「規避各國情報機構所嘗試進行的線上監控的最有效方案」[180]。此外其他媒體對Tor有著以下的評價:「一款極為成熟的隱私保障工具」[181]、「容易上手」[182]、「即使是世界上最頂尖的電子間諜也對如何破解Tor束手無策」[74]

Tor的支持者稱它能透過保障用戶的匿名性和隱私性的方式,來促進表達自由;即使是在網際網路受到審查的國家也好也是如此。還有評價指「Tor就像基礎設施的一部分,政府自然會為他們想要使用的基礎設施付費」[183]

Tor最初是由美國情報機構開發的,此後維護Tor所需的一大部分費用也是由美國聯邦政府所捐助,因此有批評指:「它更像是一個間諜專案,欠缺問責性及透明度,只是一款因文化而生的工具」[22]。截至2012年,Tor的200萬美元總年度預算當中有約8成來自美國政府,當中大多數捐款來自美國國務院、美國國際媒體署、國家科學基金會[184],用以「幫助專制國家的民主支持者」[18]。其他有參與捐款的公共機構包括美國海軍研究實驗室國防高等研究計劃署瑞典政府[37][185]。有意見指政府重視Tor對推動言論自由的承諾,並會暗中利用暗網收集情報[186]。Tor也有收到部分非政府組織和私人機構的捐款,包括人權觀察RedditGoogle[187]。丁萊迪稱美國國防部的捐款「與其說是採購合同,倒不說其更像研究補助金」。Tor的前任執行董事德魯·勒曼稱,雖然它接受了美國聯邦政府的捐款,但「我們沒有跟美國國家安全局合作,沒有跟其一起找出用戶的身分」[188]

批評者指責Tor不像其所標榜的那樣安全[189],並以絲路、Freedom Hosting等例子為佐證[22]。《衛報》在愛德華·史諾登洩露一糸列分析性檔案後,報導指美國國家安全局曾不斷地嘗試破解Tor,但仍未能破壞其核心安全性,不過在攻擊Tor用戶的電腦方面取得了部分成功[16]。《衛報》也把美國國家安全局的2012年幻燈片刊出,其內容指:「我們一直以來都無法使所有Tor用戶去匿名化」,即使「加上了人手分析,我們也就只能使極少一部分的Tor用戶去匿名化」[190]。被捕的Tor用戶多因為人為錯誤而被捕[191]。《明鏡周刊》在2014年末的報告中使用了經由史諾登洩露出去的資料,指截至2012年為止,美國國家安全局認為Tor本身就是其使命的「主要威脅」,並把與「像OTR、Cspace、ZRTP英語ZRTPRedPhoneTailsTrueCrypt般的隱私工具」併用的情況稱為「災難性的」,令「我們幾乎完全喪失/缺乏對目標通信的洞察力」[192][193]

2011年,Tor贏得自由軟體基金會的2010年度社會福利自由軟體大獎。該基金會指:「Tor已使全世界大約3600萬人能夠在網際網路上實現存取和表達自由,同時而又能夠保障他們的隱私性和匿名性。它的網路已在伊朗埃及的持不同政見者運動中發揮關鍵作用[194]。」

在2012年,《外交政策》把丁格倫、馬修森、西維森並列在FT 100全球知識分子名單之上,因為他們為「告密者提供一個更安全的網路環境」[195]

電腦安全研究員雅各·布阿貝爾鮑姆英語Jacob Appelbaum在2013年稱Tor為「軟體生態系統的一部分,其能幫助人們收回及重新獲得他們的自主權。它有助於使人們賦權、助人自助。它是開放的,並得到了各個大型社區的支援。」[196]

愛德華·史諾登於2013年6月利用Tor把稜鏡計畫的資料傳送給《華盛頓郵報》和《衛報[197]

在2014年,俄羅斯政府簽訂了一份值111,000美元的合同,為的是「研究在Tor匿名網路中獲取用戶及其裝置的技術性資訊的可能性[198][199]。」

2014年10月,Tor項目從外部公關公司聘請了公關,以改善其公眾形象(特別是想改善黑暗網路方面的負面印象),並就Tor的應用技術向記者提供教育[200]

安全性[編輯]

儘管Tor以修補漏洞及增進安全性的方式來回應上述弱點,但是人為錯誤可引致用戶身分遭到識別。Tor專案在其官網上提供了如何正確地使用Tor的指引。不正確地使用Tor是不能夠保障用戶的身分不遭到識別。譬如Tor提醒其用戶只有經Tor瀏覽器路由的流量受到保護,其他流量一概不受保護。Tor還提醒用戶應使用HTTPS版本的網站、不要在Tor之上進行BT下載、不要再自行加插拓展和外掛程式、不要在保持連線時打開經由Tor下載的檔案、使用安全的網橋[201]。此外Tor亦警告用戶不要在網上披露真實名稱等個人訊息,同時應在網路上保持匿名[202]

儘管情報機構在2013年的分析聲稱,他們能在6個月內把8成Tor用戶去匿名化[203],但這終究沒有得到實現。事實上截至2016年9月,FBI仍無法找到入侵希拉蕊·柯林頓電子郵件伺服器的Tor用戶的真實身分[204]

從手段來看,執法機構對Tor用戶進行去匿名化的最佳策略仍是自行運行一個節點和依賴於Tor用戶的人為錯誤,比如經Tor瀏覽器下載影片後,再在保持連線的情況下,以未受保護的硬盤開啓之[205]

中國[編輯]

Tor在中國被許多人用於突破防火長城,這主要是因為中國大陸封鎖了大量的海外網站和伺服器。Tor會自動檢測節點是否可達目標位址。如果返回錯誤無法到達,它會自動更換節點。相應地,這種技術也可以用在中國大陸境外類比中國大陸境內的節點,以存取一些境外無法存取的內容。

而防火長城對於Tor一直沒有很好的解決方法。現行比較有效的方法是對未使用SSLHTTPS)加密的連接進行特徵檢測並重設連接,或對已知節點和網橋進行IP位址封鎖,也有在中國境內建立Tor的虛假節點以對通過其傳輸的資料進行最大限度的審查[a]

作為反制,有部分大陸網友自發在中國境內建起網橋,幫助中國大陸境內未能連接上Tor網路的使用者連接。

  • 2009年9月以後的一段時間內,使用的Tor的0.2.1.19版本,並不使用網橋的情況之下無法建立Tor的連接。然而使用的Tor的穩定版0.2.1.20,仍能夠建立Tor的連接,突破網路封鎖且不需要勾選「我的ISP阻擋了對Tor網路的連接」的選項,即使用網橋。從理論上來說,在使用網橋的情況下,Tor的總能建立連接,而不被封鎖,因為網橋是可以動態更新的。
  • 2010年6月3日前後的一段時間內,使用Tor的0.2.1.26版本,在使用Bridges的情況之下,建立Tor的連接也相當的困難,顯示的資訊是「建立Tor迴路failed」,這說明防火長城成功偵測並截斷了Tor的連接。但Tor的連接一旦建立後切斷並不容易,所以Tor一旦成功建立連接後就無法被防火長城干擾。同年8月前後至今,Tor又可以連接上。據全球網際網路自由聯盟上的用戶說,只要加一次網橋,接下來就可以輕鬆連上Tor網路。
  • 但在2011年1月之後,中國大陸有網友反映,Tor即使更換了網橋也無法正常連接上,但事實上這是網橋已經被封鎖的結果[206][207]。對於長期頻繁使用和連接Tor的用戶來說,由於Tor會快取節點路由資訊,所以只要這些節點或網橋沒被封鎖,他們照樣能正常使用Tor。
  • 自2011年10月後,當中國的一個Tor客戶端與美國的網橋中繼建立連接,一個中國的資料探針會在15分鐘周期內嘗試與Tor進行SSL協商和重協商,但目的不是建立TCP連接。12月後這種行為停止[208]
  • 自Tor Browser4.5釋出後,藉助meek網橋,中國大陸用戶可以接通Tor網路。

利用代理存取TOR[編輯]

  • 使用ShadowsocksR的話,可在「使用代理存取網際網路」中選擇代理類型socks5,IP預設127.0.0.1,埠預設1080即可快速存取tor,當然,務必要要選擇內建網橋。
  • 使用無界瀏覽,同上將埠改為預設的9666即可存取。

參見[編輯]

注釋[編輯]

  1. ^ Tor已經通過設定檔把中國大陸境內可用的中繼及網橋全部封鎖。

參考文獻[編輯]

  1. ^ 1.0 1.1 1.2 Dingledine, Roger. Pre-alpha: run an onion proxy now!. or-dev (郵寄清單). 2002-09-20 [2008-07-17]. 
  2. ^ Mathewson, Nick. Tor 0.4.1.6 is released.. tor-announce (郵寄清單) (Tor Project). 2019-09-19 [2019-09-19]. 
  3. ^ Mathewson, Nick. Tor 0.4.0.5 is released.. tor-announce (郵寄清單) (Tor Project). 2019-05-03 [2019-05-04]. 
  4. ^ Mathewson, Nick. New stable Tor releases: 0.3.5.8, 0.3.4.11, and 0.3.3.12 (to fix TROVE-2019-001). tor-announce (郵寄清單) (Tor Project). 2019-02-21 [2019-02-21]. 
  5. ^ Mathewson, Nick. New Release: Tor 0.3.4.8 (also other stable updates: 0.2.9.17, 0.3.2.12, and 0.3.3.10). Tor Project. 2018-09-10 [2018-09-11]. 
  6. ^ nickm. New Alpha Release: Tor 0.4.2.3-alpha. 2019-10-24 [2019-10-24]. 
  7. ^ 7.0 7.1 Tor. Open HUB. [2014-09-20]. 
  8. ^ Hahn, Sebastian. [tor-dev] Tor in a safer language: Network team update from Amsterdam. 2017-03-31 [2017-04-01]. 
  9. ^ LICENSE - Tor's source code. tor. [2018-05-15]. 
  10. ^ Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd. An Analysis of Anonymity Usage. (編) Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve. Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. 2011-06-14: 113–116 [2012-08-06]. ISBN 978-3-642-20304-6. 
  11. ^ Tor Project: FAQ. www.torproject.org. [2016-01-18]. 
  12. ^ Tor Network Status. [2016-01-14]. 
  13. ^ Glater, Jonathan D. Privacy for People Who Don't Show Their Navels. The New York Times. 2006-01-25 [2011-05-13]. 
  14. ^ 14.0 14.1 PATRICK KINGSLEY. Turks Click Away, but Wikipedia Is Gone. The New York Times. 2017-06-10 [2017-06-11]. 
  15. ^ Rocky Termanini. The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press (Taylor & Francis Group). 2018-03-05: 210–211. ISBN 978-1-351-68287-9. 
  16. ^ 16.0 16.1 16.2 16.3 16.4 Ball, James; Schneier, Bruce; Greenwald, Glenn. NSA and GCHQ target Tor network that protects anonymity of web users. The Guardian. 2013-10-04 [2013-10-05]. 
  17. ^ 17.0 17.1 Peeling back the layers of Tor with EgotisticalGiraffe. The Guardian. 2013-10-04 [2013-10-05]. 
  18. ^ 18.0 18.1 J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge. NSA targets the privacy-conscious. Panorama (Norddeutscher Rundfunk). 2014-07-03 [2014-07-04]. 
  19. ^ Goodin, Dan. Tor developers vow to fix bug that can uncloak users. Ars Technica. 2014-07-22. 
  20. ^ Selected Papers in Anonymity. Free Haven. 
  21. ^ Tor Research Home. torproject.org. 
  22. ^ 22.0 22.1 22.2 22.3 22.4 22.5 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2016-04-21]. 
  23. ^ Onion Routing: Our Sponsors. www.onion-router.net. [2017-08-17]. 
  24. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-28. ISBN 978-1-4772-2647-6. 
  25. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08. ISBN 978-1-61039-062-0. 
  26. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29. ISBN 978-1-118-00336-7. 
  27. ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (Springer, Berlin, Heidelberg). 1996-05-30: 137–150. ISBN 9783540619963. doi:10.1007/3-540-61996-8_37 (英語). 
  28. ^ Anonymous connections and onion routing - IEEE Conference Publication. ieeexplore.ieee.org. [2018-12-06] (美國英語). 
  29. ^ Anonymous connections and onion routing - IEEE Journals & Magazine. ieeexplore.ieee.org. [2018-12-06] (美國英語). 
  30. ^ 30.0 30.1 Tor FAQ: Why is it called Tor?. Tor Project. [1 July 2011]. 
  31. ^ Dingledine, Rogert. Tor is free. Tor-dev Mail List. Tor Project. [2016-09-23]. 
  32. ^ 32.0 32.1 Dingledine, Roger; Mathewson, Nick; Syverson, Paul. Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium. San Diego, California. 2004-08-13 [2008-11-17]. 
  33. ^ Tor Project: Core People. Tor Project. [2008-07-17]. (原始內容存檔於2011-01-18). 
  34. ^ Tor Project Form 990 2008 (PDF). Tor Project. 2009 [2014-08-30]. (原始內容 (PDF)存檔於2017-06-29). 
  35. ^ Tor Project Form 990 2007 (PDF). Tor Project. 2008 [2014-08-30]. (原始內容 (PDF)存檔於2017-07-05). 
  36. ^ Tor Project Form 990 2009 (PDF). Tor Project. 2010 [2014-08-30]. (原始內容 (PDF)存檔於2017-06-29). 
  37. ^ 37.0 37.1 Tor: Sponsors. Tor Project. [2010-12-11]. 
  38. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2007-10-21]. 
  39. ^ 39.0 39.1 Greenberg, Andy. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains. Wired. 2014-11-07 [2015-08-09]. 
  40. ^ 40.0 40.1 Wakefield, Jane. Huge raid to shut down 400-plus dark net sites –. BBC News. 2014-11-07 [2015-08-09]. 
  41. ^ 41.0 41.1 41.2 Did the FBI Pay a University to Attack Tor Users?. torproject.org. 2015-11-11 [2015-11-20]. 
  42. ^ 42.0 42.1 Zorz, Zeljka. Tor Project claims FBI paid university researchers $1m to unmask Tor users. Help Net Security. 2015-11-12 [2015-11-20]. 
  43. ^ 43.0 43.1 43.2 43.3 Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects. Motherboard. 2015-11-11 [2015-11-20]. 
  44. ^ Announcing Shari Steele as our new executive director. torproject.org. 2015-11-11 [2015-12-12]. 
  45. ^ Detsch, Jack. Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly. Christian Science Monitor. 2016-04-08 [2016-05-09]. 
  46. ^ Colin Lecher. Tor Project installs new board of directors after Jacob Appelbaum controversy. The Verge. 2016-07-13. 
  47. ^ The Tor Project Elects New Board of Directors. 2016-07-13. 
  48. ^ Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. [2015-06-20]. 
  49. ^ Moore, Daniel. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy. [2016-03-20]. 
  50. ^ Cox, Joseph. Study Claims Dark Web Sites Are Most Commonly Used for Crimes. 2016-02-01 [2016-03-20]. [永久失效連結]
  51. ^ Zetter, Kim. Tor Torches Online Tracking. Wired. 2005-05-17 [2014-08-30]. 
  52. ^ 52.0 52.1 Gregg, Brandon. How online black markets work. CSO Online. 2012-04-30 [2012-08-06]. 
  53. ^ Morisy, Michael. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. 2012-06-08 [2012-08-06]. 
  54. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Bloomberg Businessweek. 2014-01-23 [2014-04-28]. 
  55. ^ Tor: Overview. The Tor Project. [2019-02-01]. (原始內容存檔於2015-06-06). 
  56. ^ Cochrane, Nate. Egyptians turn to Tor to organise dissent online. SC Magazine. 2011-02-02 [2011-12-10]. 
  57. ^ Bitcoin: Monetarists Anonymous. The Economist. 2012-09-29 [2013-05-19]. 
  58. ^ Boiten, Eerke; Hernandez-Castro, Julio. Can you really be identified on Tor or is that just what the cops want you to believe?. Phys.org. 2014-07-28. 
  59. ^ JTRIG Tools and Techniques. The Intercept. 2014-07-14. 
  60. ^ Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group. documentcoud.org. 2012-07-05 [2014-07-30]. 
  61. ^ Bode, Karl. Cleaning up Tor. Broadband.com. 2007-03-12 [2014-04-28]. 
  62. ^ Jones, Robert. Internet forensics. O'Reilly. 2005: 133. ISBN 978-0-596-10006-3. 
  63. ^ Chen, Adrian. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker. 2012-06-11 [2012-08-06]. 
  64. ^ Chen, Adrian. The Underground Website Where You Can Buy Any Drug Imaginable. Gawker. 2011-06-01 [2012-04-20]. (原始內容存檔於2011-06-03). 
  65. ^ Steinberg, Joseph. How Your Teenage Son or Daughter May Be Buying Heroin Online. Forbes. 2015-01-08 [2015-02-06]. 
  66. ^ Goodin, Dan. Feds shutter online narcotics store that used TOR to hide its tracks. Ars Technica. 2012-04-16 [2012-04-20]. 
  67. ^ Treasury Dept: Tor a Big Source of Bank Fraud. Krebs on Security. 2014-12-05. 
  68. ^ Farivar, Cyrus. How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall. Ars Technica. 2015-04-03 [2015-04-19]. 
  69. ^ Cimpanu, Catalin. New Malware Intentionall Bricks IoT Devices. BleepingComputer. 2017-04-06. 
  70. ^ Turner, Serrin. Sealed compaint (PDF). United States of America v. Ross William Ulbricht. 2013-09-27. (原始內容 (PDF)存檔於2013-10-02). 
  71. ^ Higgins, Parker. In the Silk Road Case, Don't Blame the Technology. Electronic Frontier Foundation. 2013-10-03 [2013-12-22]. 
  72. ^ Soghoian, Chris. Tor anonymity server admin arrested. CNET News. 2007-09-16 [2011-01-17]. 
  73. ^ Surveillance Self-Defense: Tor. Electronic Frontier Foundation. [2014-04-28]. 
  74. ^ 74.0 74.1 Harris, Shane; Hudson, John. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service. Foreign Policy. 2014-10-04 [2014-08-30]. 
  75. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-08-30]. 
  76. ^ Fowler, Geoffrey A. Tor: An Anonymous, And Controversial, Way to Web-Surf. The Wall Street Journal. 2012-12-17. 
  77. ^ Tveten, Julianne. Where Domestic Violence and Cybersecurity Intersect. Rewire. 2017-04-12 [2017-08-09]. 
  78. ^ LeVines, George. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor. Boston Globe. 2014-05-07 [2014-05-08]. 
  79. ^ Ellis, Justin. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 2014-06-05 [2014-08-30]. 
  80. ^ O'Neill, Patrick Howell. U.K. Parliament says banning Tor is unacceptable and impossible. The Daily Dot. 2015-03-09 [2015-04-19]. 
  81. ^ Kelion, Leo. NSA and GCHQ agents 'leak Tor bugs', alleges developer. BBC News. 2014-08-22. 
  82. ^ Doesn't Tor enable criminals to do bad things?. Tor Project. [2013-08-28]. 
  83. ^ Tor: Bridges. Tor Project. [2011-01-09]. 
  84. ^ TorPCAP - Tor Network Forensics. Netresec. [2018-12-12]. 
  85. ^ Winter, Philipp. How Do Tor Users Interact With Onion Services? (PDF). [2018-12-27]. 
  86. ^ Configuring Onion Services for Tor. Tor Project. [2018-12-13]. 
  87. ^ Mathewson, Nick. Add first draft of rendezvous point document. Tor Source Code. [2016-09-23]. 
  88. ^ Øverlier, Lasse; Syverson, Paul. Locating Hidden Servers (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press: 1. 2006-06-21 [2013-11-09]. ISBN 0-7695-2574-1. doi:10.1109/SP.2006.24. 
  89. ^ 89.0 89.1 Tor: Onion Service Protocol. Tor Project. [2018-12-13]. 
  90. ^ Goodin, Dan. Tor at heart of embassy passwords leak. The Register. 2007-09-10 [2007-09-20]. 
  91. ^ Cox, Joseph. A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses. Motherboard. 2016-04-06 [2017-07-07]. 
  92. ^ Burgess, Matt. keep getting hacked – but Tor could be the answer to safer connected sex Connected sex toys are gathering huge amounts of data about our most intimate moments. Problem is, they're always getting hacked. Welcome to the emerging field of Onion Dildonics. Wired UK. 2018-02-03 [2018-02-09]. 
  93. ^ Zetter, Kim. New Service Makes Tor Anonymized Content Available to All. Wired. 2008-12-12 [2014-02-22]. 
  94. ^ Koebler, Jason. The Closest Thing to a Map of the Dark Net: Pastebin. Motherboard. 2015-02-23 [2015-07-14]. 
  95. ^ Nyx. nyx.torproject.org (英語). 
  96. ^ Ubuntu Manpage: arm – Terminal Tor status monitor. Ubuntu.com. 
  97. ^ Summer Conclusion (ARM Project). torproject.org. [2015-04-19]. 
  98. ^ Interview with Damien Johnson by Brenno Winter. atagar.com. [2016-06-04]. (原始內容存檔於2014-10-04). 
  99. ^ Dingledine, Roger. One cell is enough to break Tor's anonymity. Tor Project. 2009-02-18 [2011-01-09]. 
  100. ^ TheOnionRouter/TorFAQ. [2007-09-18]. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel 
  101. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes. Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. New York, USA: Association for Computing Machinery. 2009-11-13 [2010-09-02]. 
  102. ^ Judge, Peter. Zmap's Fast Internet Scan Tool Could Spread Zero Days In Minutes. TechWeek Europe. 2013-08-20 [2014-04-28]. (原始內容存檔於2013-09-04). 
  103. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. LASTor: A Low-Latency AS-Aware Tor Client (PDF). IEEE Symposium on Security and Privacy. Oakland, USA. 2012 [2014-04-28]. (原始內容 (PDF)存檔於2013-09-28). 
  104. ^ Zetter, Kim. Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise. Wired. 2007-09-10 [2007-09-16]. 
  105. ^ Lemos, Robert. Tor hack proposed to catch criminals. SecurityFocus. 2007-03-08. 
  106. ^ Gray, Patrick. The hack of the year. Sydney Morning Herald. 2007-11-13 [2014-04-28]. 
  107. ^ Tor anonymizing network compromised by French researchers. The Hacker News. 2011-10-24 [2011-12-10]. 
  108. ^ Des chercheurs Francais cassent le reseau d'anonymisation Tor. 01net.com. [2011-10-17] (法語). 
  109. ^ phobos. Rumors of Tor's compromise are greatly exaggerated. Tor Project. 2011-10-24 [2012-04-20]. 
  110. ^ 110.0 110.1 Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir. 2017 51st Asilomar Conference on Signals, Systems, and Computers. 2017-11-27: 258–262. ISBN 978-1-5386-1823-3. arXiv:1711.10079. doi:10.1109/ACSSC.2017.8335179. 
  111. ^ 111.0 111.1 Murdoch, Steven J.; Danezis, George. Low-Cost Traffic Analysis of Tor (PDF). 2006-01-19 [2007-05-21]. 
  112. ^ BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?. www.bbc.co.uk. [2017-09-10] (英國英語). 
  113. ^ 113.0 113.1 113.2 113.3 Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. 2011 [2011-04-13]. 
  114. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Sicker, Douglas. Shining Light in Dark Places: Understanding the Tor Network (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Berlin, Germany: Springer-Verlag: 63–76. 2008. ISBN 978-3-540-70629-8. doi:10.1007/978-3-540-70630-4_5. 
  115. ^ 115.0 115.1 115.2 115.3 115.4 Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. Compromising Tor Anonymity Exploiting P2P Information Leakage (PDF). 7th USENIX Symposium on Network Design and Implementation. 2010. Bibcode:2010arXiv1004.1461M. arXiv:1004.1461. 
  116. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (PDF). 21st Annual Network & Distributed System Security Symposium. 2014 [2014-04-28]. 
  117. ^ Dingledine, Roger. OpenSSL bug CVE-2014-0160. Tor Project. 2014-04-07 [2014-04-28]. 
  118. ^ Dingledine, Roger. Rejecting 380 vulnerable guard/exit keys. tor-relays (郵寄清單). 2014-04-16 [2014-04-28]. 
  119. ^ Lunar. Tor Weekly News — 16 April 2014. Tor Project. 2014-04-16 [2014-04-28]. 
  120. ^ Gallagher, Sean. Tor network's ranks of relay servers cut because of Heartbleed bug. Ars Technica. 2014-04-18 [2014-04-28]. 
  121. ^ Mimoso, Michael. Tor begins blacklisting exit nodes vulnerable to Heartbleed. Threat Post. 2014-04-17 [2014-04-28]. 
  122. ^ Dingledine (2014) "On July 4, 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services."
  123. ^ 123.0 123.1 Dingledine, Roger. Tor security advisory: "relay early" traffic confirmation attack. The Tor Project. 2014-07-30. 
  124. ^ Dingledine (2014) "...we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services... users who operated or accessed hidden services from early February through July 4 should assume they were affected... We know the attack looked for users who fetched hidden service descriptors... The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service... Hidden service operators should consider changing the location of their hidden service."
  125. ^ Dingledine (2014) "Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used..."
  126. ^ Dingledine (2014) "For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase 'Received an inbound RELAY_EARLY cell'"
  127. ^ Dingledine (2014) "Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one... 3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time."
  128. ^ Dingledine (2014) "Hidden service operators should consider changing the location of their hidden service."
  129. ^ Dingledine (2014) "...but remember that preventing traffic confirmation in general remains an open research problem."
  130. ^ O'Neill, Patrick Howell. The truth behind Tor's confidence crisis. The Daily Dot. 2014-11-07 [2014-11-10]. 
  131. ^ Knight, Shawn. Operation Onymous seizes hundreds of darknet sites, 17 arrested globally. Techspot. 2014-11-07 [2014-11-08]. 
  132. ^ 132.0 132.1 Felten, Ed. Why were CERT researchers attacking Tor?. Freedom to Tinker, Center for Information Technology Policy, Princeton University. 31 July 2014. 
  133. ^ Cimpanu, Catalin. Tor Users Can Be Tracked Based on Their Mouse Movements. Softpedia. 2016-03-10 [2016-03-11]. 
  134. ^ Garanich, Gleb. Click bait: Tor users can be tracked by mouse movements. Reuters. 2016-03-10 [2016-03-10]. 
  135. ^ Anonymous. Tor Users Can Be Tracked Based On Their Mouse Movements. Slashdot. 2016-03-10 [2016-03-11]. 
  136. ^ The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications (PDF). [2017-01-04]. 
  137. ^ New Release: Tor Browser 9.01. Tor Project. 2019-11-05 [2019-11-09]. 
  138. ^ New Release: Tor Browser 9.5a1. Tor Project. 2019-10-23 [2019-10-25]. 
  139. ^ New Release: Tor Browser 9.0. Tor Project. 2019-10-22 [2019-11-15]. 
  140. ^ Tor Browser Bundle. Tor Project. 2014-06-23 [2017-05-21]. (原始內容存檔於2014-06-23). 
  141. ^ 島民 No.86991066. [How To] Tor Browser Bundle:匿名網路瀏覽器. 2013-01-30 [2016-11-03]. (原始內容存檔於2016-04-10). 
  142. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven. The Design and Implementation of the Tor Browser [DRAFT]. Tor Project. 2013-03-15 [2014-04-28]. 
  143. ^ 143.0 143.1 Alin, Andrei. Tor Browser Bundle Ubuntu PPA. Web Upd8. 2013-12-02 [2014-04-28]. 
  144. ^ Knight, John. Tor Browser Bundle-Tor Goes Portable. Linux Journal. 2011-09-01 [2014-04-28]. 
  145. ^ The Tor Project. Tor Browser. Google Play. [2019-05-23]. 
  146. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始內容存檔於2016-10-22). 
  147. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-04-28]. 
  148. ^ Poulsen, Kevin. Visit the Wrong Website, and the FBI Could End Up in Your Computer. Wired. 2014-05-08. 
  149. ^ Feds bust through huge Tor-hidden child porn site using questionable malware. 2015-07-16. 
  150. ^ FBI Tor busting 227 1. 
  151. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley. Reverse Engineering a Nit That Unmasks Tor Users. Annual Adfsl Conference on Digital Forensics, Security and Law. 2016-05-25. 
  152. ^ The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users. Wired. 2014-12-16. 
  153. ^ Federal Cybersecurity Director Found Guilty on Child Porn Charges. Wired. 2014-08-27. 
  154. ^ Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise. US Department of Justice. 2015-01-05. (原始內容存檔於2018-07-02). 
  155. ^ New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography. US Department of Justice. 2015-12-17. (原始內容存檔於2018-07-05). 
  156. ^ Samson, Ted. Tor Browser Bundle for Windows users susceptible to info-stealing attack. InfoWorld. 2013-08-05 [2014-04-28]. 
  157. ^ Poulsen, Kevin. Feds Are Suspects in New Malware That Attacks Tor Anonymity. Wired. 2013-05-08 [2014-04-29]. 
  158. ^ Owen, Gareth. FBI Malware Analysis. [2014-05-06]. (原始內容存檔於2014-04-17). 
  159. ^ Best, Jessica. Man branded 'largest facilitator of child porn on the planet' remanded in custody again. Daily Mirror. 2014-01-21 [2014-04-29]. 
  160. ^ Dingledine, Roger. Tor security advisory: Old Tor Browser Bundles vulnerable. Tor Project. 2013-08-05 [2014-04-28]. 
  161. ^ Poulsen, Kevin. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack. Wired. 2013-09-13 [2013-12-22]. 
  162. ^ Schneier, Bruce. Attacking Tor: how the NSA targets users' online anonymity. The Guardian. 2013-10-04 [2013-12-22]. 
  163. ^ 林妍溱. 美、英政府利用Firefox漏洞監聽反追蹤軟體Tor. iThome online. 2013-10-07. (原始內容存檔於2013-10-09). 
  164. ^ 164.0 164.1 Singh, Sukhbir. Tor Messenger Beta: Chat over Tor, Easily. The Tor Blog. The Tor Project. 2015-10-29 [2015-10-31]. 
  165. ^ Singh, Sukhbir. Tor Messenger 0.5.0b1 is released. sukhbir's blog. The Tor Project. 2017-09-28 [2017-10-06]. 
  166. ^ Tor Messenger Design Document. The Tor Project. 2015-07-13 [2015-11-22]. 
  167. ^ Aemasu, Lucian. Tor Project Shuts Down Development Of Tor Messenger. Tom's Hardware. 2018-04-03 [2018-04-03] (英語). 
  168. ^ Tor. Vuze. [2010-03-03]. 
  169. ^ Bitmessage FAQ. Bitmessage. [2013-07-13]. 
  170. ^ Interview with Bernd Kreuss of TorChat — Free Software Foundation — working together for free software. Fsf.org. [2014-01-28]. 
  171. ^ About. The Guardian Project. [2011-05-10]. 
  172. ^ Orbot: Mobile Anonymity + Circumvention. The Guardian Project. [2011-05-10]. 
  173. ^ n8fr8. Orfox: Aspiring to bring Tor Browser to Android. guardianproject.info. 2015-06-30 [2015-08-17]. Our plan is to actively encourage users to move from Orweb to Orfox, and stop active development of Orweb, even removing to from the Google Play Store. 
  174. ^ Orfox: A Tor Browser for Android. guardianproject.info. [2019-02-04]. 
  175. ^ ProxyMob: Firefox Mobile Add-on. The Guardian Project. [2011-05-10]. (原始內容存檔於2011-05-11). 
  176. ^ Жуков, Антон. Включаем Tor на всю катушку [Make Tor go the whole hog]. Xakep. 2009-12-15 [2014-04-25]. (原始內容存檔於2013-09-01). 
  177. ^ Tor Project: Pluggable Transports. torproject.org. [2016-08-05]. 
  178. ^ Brandom, Russell. Domestic violence survivors turn to Tor to escape abusers. The Verge. 2014-05-09 [2014-08-30]. 
  179. ^ Gurnow, Michael. Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks. Dissident Voice. 2014-07-01 [2014-07-17]. 
  180. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Businessweek magazine. 2014-01-23 [2014-08-30]. (原始內容存檔於2014-07-14). 
  181. ^ Zetter, Kim. WikiLeaks Was Launched With Documents Intercepted From Tor. Wired. 2010-06-01 [2014-08-30]. 
  182. ^ Lee, Timothy B. Five ways to stop the NSA from spying on you. Washington Post. 2013-06-10 [2014-08-30]. 
  183. ^ Norton, Quinn. Clearing the air around Tor. PandoDaily. 2014-12-09. 
  184. ^ McKim, Jenifer B. Privacy software, criminal use. The Boston Globe. 2012-03-08. (原始內容存檔於2012-03-12). 
  185. ^ Fowler, Geoffrey A. Tor: an anonymous, and controversial, way to web-surf. Wall Street Journal. 2012-12-17 [2013-05-19]. 
  186. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
  187. ^ Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 2016-10-28.
  188. ^ Fung, Brian. The feds pay for 60 percent of Tor’s development. Can users trust it?. The Switch (Washington Post). 2013-09-06 [2014-02-06]. 
  189. ^ Tor is Not as Safe as You May Think. Infosecurity magazine. 2013-09-02 [2014-08-30]. 
  190. ^ 'Tor Stinks' presentation – read the full document. The Guardian. 2014-10-04 [2014-08-30]. 
  191. ^ O'Neill, Patrick Howell. The real chink in Tor's armor. The Daily Dot. 2014-10-02. 
  192. ^ Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not (PDF). Der Spiegel. 2014-12-28 [2015-01-23]. 
  193. ^ SPIEGEL Staff. Prying Eyes: Inside the NSA's War on Internet Security. Der Spiegel. 2014-12-28 [2015-01-23]. 
  194. ^ 2010 Free Software Awards announced. Free Software Foundation. [2011-03-23]. (原始內容存檔於2015-05-01). 
  195. ^ Wittmeyer, Alicia P.Q. The FP Top 100 Global Thinkers. Foreign Policy. 2012-11-26 [2012-11-28]. (原始內容存檔於2012-11-28). 
  196. ^ Sirius, R. U. Interview uncut: Jacob Appelbaum. theverge.com. 2013-03-11. 
  197. ^ Gaertner, Joachim. Darknet – Netz ohne Kontrolle. Das Erste. 2013-07-01 [2013-08-28]. (原始內容存檔於2013-07-04) (德語). 
  198. ^ Gallagher, Sean. Russia publicly joins war on Tor privacy with $111,000 bounty. Ars Technica. 2014-07-25 [2014-07-26]. 
  199. ^ Lucian, Constantin. Russian government offers huge reward for help unmasking anonymous Tor users. PC World. 2014-07-25 [2014-07-26]. 
  200. ^ O'Neill, Patrick Howell. Tor's great rebranding. The Daily Dot. 2015-03-26 [2015-04-19]. 
  201. ^ Want Tor to Really Work?. Tor Project. (原始內容存檔於2015-06-03). 
  202. ^ Tor: Overview – Staying anonymous. [2016-09-21]. 
  203. ^ Building a new Tor that can resist next-generation state surveillance. arstechnica.com. 2016-08-31 [2016-09-13]. 
  204. ^ Clinton feared hack after getting porn link sent to her secret email. dailymail.co.uk. 2016-09-02 [13 September 2016]. 
  205. ^ Aussie cops ran child porn site for months, revealed 30 US IPs. arstechnica.com. 2016-08-16 [2016-09-13]. 
  206. ^ 無法連接tor,尋求幫助!. 2011-04-17 [2011-07-08]. (原始內容存檔於2012-12-20). 
  207. ^ TOR被徹底封了?一堆網橋也連不上. 2011-02-21 [2011-07-08]. 
  208. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. 

延伸閱讀[編輯]

外部連結[編輯]