跳转到内容

Tor

本页使用了标题或全文手工转换
维基百科,自由的百科全书
Tor
Tor项目标志
開發者Tor项目公司英语The Tor Project, Inc
首次发布2002年9月20日 (2002-09-20)[1]
当前版本
  • 0.4.8.13(2024年10月24日;穩定版本)[2]
編輯維基數據鏈接
源代码库 編輯維基數據鏈接
编程语言C[3]PythonRust[4]
操作系统
文件大小50–55 MB
类型洋葱路由匿名
许可协议BSD许可证[5]
网站www.torproject.org
2gzyxa5ihm7nsggfxnu52rck
2vv4rvmdlkiu3zzui5du4xyclen53wid.onion
[6]Tor network (如何访问)
一段簡要介紹Tor網絡的官方動畫

Tor是实现匿名通信的自由软件,由美国非盈利组织The Tor Project, Inc开发与维护。其名源於「The Onion Router」(洋蔥路由)的英語縮寫[7][8]。用戶可透過Tor接達由全球志願者免費提供,包含7500多個中繼的覆盖网络[9],從而達至隱藏用戶真實地址、避免網絡監控及流量分析的目的。Tor用戶的互聯網活動(包括瀏覽在線網站、帖子以及即時消息等通訊形式)相對較難追踪[10]。Tor的設計原意在於保障用戶的個人隱私,以及不受監控地進行秘密通訊的自由和能力。

Tor通过一种叫做路径选择算法的方式自动在网络中选择3个Tor节点,这三个节点分别叫做入口节点(Guard relay)、中间节点(Middle relay)和出口节点(Exit relay)。在网络连接的應用層,数据以一种叫做洋葱路由的方式进行传输。数据首先在用户端连续加密三层,而三个中继各自解密一层,这样它们就能知道接下来把数据传送给谁。在这种情况下,数据就像剥洋葱一样被一层一层地解密,所以被称为“洋葱路由”。最後的出口节点會解密最內層的加密數據并得到真实的数据内容,并把它传送给目标地址。出口节点虽然知道真正的数据内容,但是它只知道上一个中继节点的地址,不知道数据最初的发送者是谁,从而保证了数据发送者的安全。[11]相对应地,入口节点仅知晓用户的IP地址而无法得知其访问的网站,而中间节点既无法得知IP地址也无法得知用户所访问的内容。

攻擊者可能會嘗試透過某些手段來使Tor用戶去匿名化,就是获知哪个Tor用户访问了哪一网站,比如利用Tor用戶電腦上的軟件漏洞[12]。美国国家安全局擁有針對Tor安裝包中所綑綁的舊版本Firefox漏洞的技術(代號「EgotisticalGiraffe」)[13],並曾利用XKeyscore系統來密切監控Tor用戶[14]。不少學者亦就如何破解Tor網絡進行過學術研究[15][16],此一行為受到Tor项目公司所肯定[17]

Tor不會阻止在線網站判斷用戶是否通過Tor訪問該網站。儘管它保護用戶的隱私,但不會掩飾用戶正在使用Tor這一事實。有些網站會對使用Tor的用戶進行限制。例如,维基百科为防止破坏而阻止来自Tor的编辑。[18]

開發及維護Tor的一大部分經費由美國聯邦政府所捐助[19],過去則以海軍研究辦公室及國防高等研究計劃署的名義捐助[20]

历史

[编辑]

Tor使用者分布图

Tor的核心技术“洋葱路由”,是在1990年代中期由美国海军研究实验室的员工,数学家保罗·西维森(Paul Syverson)和计算机科学家邁克·里德(G. Mike Reed)和大衛·戈爾德施拉格(David Goldschlag),为保护美国情报通信而开发的软件。之后,洋葱路由于1997年交由美国國防高等研究計劃署進行进一步开发[21][22][23][24][25][26]

Tor的测试版由西维森和计算机科学家罗根·丁格伦(Roger Dingledine)和尼克·马修森(Nick Mathewson)开发[19] ,并將其命名为“洋葱路由项目”(The Onion Routing project,简称TOR项目)[1][27]。這個测试版于2002年9月20日发布[1][27]。次年推出首個公开发行版本[28]。2004年8月13日,西维森、丁格伦和马修森在第13届USENIX安全研讨会上以「Tor:第二代洋葱路由器」為題進行演講[29]。2004年,美国海军研究实验室以自由软件许可证发布了Tor代码,电子前线基金会开始资助丁格伦和马修森继续开发[19]

2006年12月,丁格伦、马修森等人成立了一个位于马萨诸塞州的非营利组织——The Tor Project,负责维护Tor[30]。电子前线基金会担任其早年的财政赞助商,Tor项目的早期赞助者还包括美国国际广播局英语International Broadcasting Bureau新闻国际人权观察剑桥大学谷歌荷兰NLnet英语NLnet[31][32][33][34][35]

此後維護Tor所需的一大部分費用由美國聯邦政府所捐助[19]

2014年11月,由於全球司法部門開展了一項名為「去匿名化行動英语Operation Onymous」的反黑市行動,所以有推測指Tor的漏洞已被人利用[36]英国广播公司引述評論指這是「技術性破解」[37],使得司法部門可以追蹤伺服器的物理位置。有關的法庭文件於次年引起人們對研究倫理[38]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[39],這也可能與當時稍早時候發生且針對Tor的攻擊存有關係[40]

2015年12月,Tor專案公司宣佈聘用莎麗·斯蒂爾(Shari Steele),由她擔任新任執行董事[41]。莎麗在這以前领导過电子前线基金会15年之久,且在2004年使得电子前线基金会決定為Tor的早期维护提供資金。其目標之一為增加Tor的用戶友好度,使得更多人能夠匿名地瀏覽網頁[42]

2016年7月,Tor專案公司的董事會成員集體辭任,同時成立一個由馬特·布拉澤英语Matt Blaze辛迪·科恩英语Cindy Cohn加布里埃拉·科爾曼英语Gabriella Coleman、萊納斯·諾德伯格(Linus Nordberg)、梅根·普赖斯(Megan Price)及布魯斯·施奈爾組成的新董事會[43][44]

應用

[编辑]
2015年1月基于网络的洋葱服务[45]
分类 比例
赌博
0.4
枪械
1.4
聊天
2.2
新类别
(尚未编入索引)
2.2
虐待
2.2
電子書
2.5
目录
2.5
網誌
2.75
色情
2.75
托管
3.5
黑客
4.25
搜索
4.25
匿名
4.5
论坛
4.75
赝品
5.2
吹哨人
5.2
Wiki
5.2
电子邮件
5.7
比特币
6.2
詐騙
9
市场英语Darknet market
9
毒品 
15.4
2016年1月基于网络的Tor洋葱服务[46][47]
分类 % 总计 % 活跃
暴力
0.3
0.6
武器
0.8
1.5
非法社交
1.2
2.4
黑客
1.8
3.5
非法链接
2.3
4.3
非法色情
2.3
4.5
极端主义
2.7
5.1
其他非法内容
3.8
7.3
非法金融
6.3
12
非法药物
8.1
15.5
不违法+未知
22.6
43.2
非法内容总计
29.7
56.8
不活跃
47.7
活跃
52.3

使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上[48]。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor[49][50]。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它[12][51]

Tor不能夠使網絡活動完全匿名。其設計目的並不是使網絡跟蹤完全消去,而是減低網站透過數據及活動跟蹤用戶的可能性[52]

Tor也被用於進行非法活動,例子包括存取在當地受到審查的資訊、組織政治運動[53]、規避禁止人們發表批評國家首腦的言論的法律。

经济学人》的一篇報導稱Tor跟比特幣絲路有關,並指Tor為「網絡上的阴暗角落」[54]。儘管美国国家安全局及英國政府通信总部已把Tor視為破解目標,但只取得少許成功[12]英國國家打擊犯罪調查局英语National Crime Agency的「确认行動」(Operation Notarise)為最為成功破解Tor的行動[55]。同時,英國政府通信总部利用了一款名為「Shadowcat」的工具來「透過Tor網絡,並使用安全外殼協定存取受到端對端加密的虚拟专用服务器[56][57]。它也可應用於匿名誹謗、洩露政府敏感資訊、上下载侵權作品、分發非法色情內容[58][59][60]、販賣受管制药物[61]、武器及被盜的信用卡號碼[62]洗錢[63]、银行诈骗[64]信用卡诈骗身份诈骗假幣兑换[65];以Tor為基礎架構的黑市網站有相當一部分會以比特幣作交易媒介[49]。最後它還可用於攻擊物聯網設備[66]

美国联邦调查局在逮捕絲路的創辦人羅斯·烏布利希的過程中,承認Tor「存有合法用途」[67][68]CNET的報導指,Tor的匿名功能「受到像电子前线基金会般的民權組織的贊同,因為它能為告密者和人權工作者提供一個渠道,以跟記者溝通」[69]。电子前线基金会的監控自衛指南包含了如何使用Tor的描述,並指它符合保障私穩及匿名性的大原則[70]

电子前线基金会的伊娃·加爾佩林英语Eva Galperin於2014年接受《彭博商业周刊》訪問時指出:「Tor最大的問題就是新闻报道(的取向),沒人聽說過有些用戶透過其擺脫滥用者的追蹤,但只聽說過人們如何透過其下載兒童色情作品」[71]

Tor專案公司指出,Tor用戶當中也有「正常人」,這包括渴望網站及廣告商不會得知自己的網上活動的人、擔憂網絡侦察的人,以及像活動家、記者和軍事專業人士般渴望擺脫審查的用戶。截至2013年11月,Tor有大約400萬名用戶[72]。《华尔街日报》指出,Tor有約14%的流量來自美國,它的第二大用戶群來自「網絡審查盛行的國家」[73]家庭暴力的受害者、社工及幫助受害者的機構使用Tor溝通的情況也有上升趨勢,儘管他們可能沒受過網絡安全相關的專業培訓[74]。然而若進行了適當的配置,它便可以使人不會受到數碼追蹤的影響[75]。像《衛報》、《紐約客》、《ProPublica》及《The Intercept》般的新聞機構會利用SecureDrop及Tor來保障告密者的私隱[76]

英國國會科學與技術辦公室英语Parliamentary Office of Science and Technology於2015年3月發佈了一份简要報告,當中指出「英國人普遍不會認為完全禁止線上匿名系統是可接受的……即使若事實並不如此,技術上這也是一項挑戰」。除此之外,它進一步指出Tor「在線上觀看和分發兒童不雅物品上,只扮演一個較小的角色(這可部分歸因於Tor的固有延时)」。Tor也因能幫助网络观察基金会運作、告密者告密以及突破防火長城而受到熱捧[77]

Tor的時任執行董事安德魯·勒曼(Andrew Lewman)於2014年8月說道,美国国家安全局及英國政府通信总部的特務曾匿名地向Tor專案公司報告Tor的漏洞[78]

Tor項目的常見問題解答頁面上寫道:

运作方式

[编辑]
描述Tor如何運作的信息图形(由电子前线基金会創作)

Tor的設計原意在於保障用戶的個人私隱,以及不受監控地進行秘密通訊的自由和能力。它能夠實現洋葱路由這一種使通訊加密,和在由全球志願者運行的中繼中隨機跳轉的技術。該些洋葱路由器會對信息進行多層加密(因此以洋葱來比喻),由此確保中繼間的完美前向安全性,使用戶的網絡位置得以匿名化。這種匿名性也使得Tor可以寄存規避審查的匿名服務[29]。此外其還把一部分的入口中繼保密,使得依賴封鎖Tor公開節點的互联网审查失效[80]

由於接收者和发送者的IP位址在任何中繼中都不是通過明文傳輸,所以若有人在中繼路徑中的任何一點竊聽,都無法同時識別兩端。而且接收者眼中,似乎通信来源是最后一个Tor节点,而不是发送者。

流量溯源

[编辑]
透過开源數據包分析器EtherApe來分析的一些Tor中繼節點流量。

Tor在本地提供Socks接口,通常在9050(独立Tor)或9150(Tor浏览器)端口,支持该协议的应用程序可以设定让Tor接管其流量。Tor會定期透過Tor網絡創立虛擬回路,从而可复用流量并傳送其至目標。在Tor網絡內部,雙方的流量是通過路由器沿著回路傳送至下一個路由器,最終到達出口節點;在出口節點的封包被明文轉送至原本的目標地址。从目标的角度来看,流量来源是出口节点。

一個Tor的非出口節點,圖中可見其最大輸出為每秒239.69KB

Tor的獨特運作方式使得其跟其他匿名網絡得以區分開來:它建立在传输控制协议(TCP)流之上,这意味着常見互聯網活動包括IRC即時通訊以及瀏覽万维网可透過Tor匿名化。

洋葱服務

[编辑]

Tor也可以為網站及伺服器提供匿名性。只接受透過Tor從外部連接的伺服器一般統稱為洋葱服務Onionsite,另有隱藏服務這個較正式的稱呼)[81]。洋葱服务分为V2版(2020 年 9 月,Tor 开始提醒洋葱服务管理员和客户端, 0.4.6 版本将弃用并淘汰 v2。 2021 年 6 月,Tor 浏览器开始提醒用户。在 2021 年 7 月,0.4.6 版 Tor 将不再支持 v2,并从代码库中移除相关支持。2021 年 10 月,我们将为所有支持的系列发布新的 Tor 稳定版本客户端,该版本将禁用 v2[82]。)和V3版,V2版URL仅有16个字符,V3版URL为56个字符,該些洋葱服務一般能在配合Tor瀏覽器的情況下,經洋葱地址來存取,而不像瀏覽一般網站般先找出伺服器的IP位址後再存取。Tor網絡以找出相應的公鑰分散式雜湊表(DHT)中的介绍结点(introduction points)的方式來得知其位址。它可以路由傳入洋葱服務或從洋葱服務傳出的數據,這同樣適用於在网络地址转换(NAT)或防火墙背後的主机,並能保障雙方的匿名性。對於存取該些洋葱服務而言,Tor是必要的[83]

洋葱服務在2003年首次提出[84],並自次年起在Tor網絡上配置[85]。除了存儲洋蔥服務的描述符所需的數據庫之外[86],Tor在設計上是去中心化的;不存在一個列出所有洋葱服務的可供閲讀列表,儘管一些洋蔥服務目錄會把知名的洋葱地址列出。

由於洋蔥服務會把它們的所有流量皆經由Tor網絡路由,所以它們的連接為端到端加密的,且不能夠成為竊聽的目標。但Tor的洋蔥服務仍有安全問題。例如所有能透過Tor洋葱服務和公共互联网存取的服务皆易受相关攻击(correlation attacks)的影響,由此可見它的匿名性並不是完美的。其他隱患包括服務設定错误(例如Web伺服器的默認錯誤頁面可能會包含識別信息)、運行和停機時間統計、交集攻击(intersection attacks)以及用戶錯誤[86][87] 。獨立安全研究者莎拉·傑米·劉易斯英语Sarah Jamie Lewis開發了一個名為「OnionScan」的开源软件,用於全面檢測洋葱服務上的漏洞[88](劉易斯還是研究透過洋蔥路由來進行遠程性愛的先驅,因為她認為性玩具不應透過互聯網不安全地連接[89]。)

洋蔥服務也可在客戶端沒有連接Tor網絡的情況下透過標準瀏覽器存取,比如使用像Tor2web般的服務即可存取之[90] 。人們常在Pastebin英语PastebinTwitterReddit及其他網絡論壇分享以.onion為頂級域的暗网鏈接[91]

Nyx狀態监视器

[编辑]

Nyx是一款以Python來編寫的Tor命令行界面狀態监视器[92][93]。其能使人實時监视其所運行的Tor節點的狀態,它的监视範圍包括:

  • 目前正在使用的資源(带宽、CPU和記憶體的使用情況)
  • 中繼的一般資訊(暱稱、指紋、旗標或/dir/controlports)
  • 擁有正則表達式過濾和重复数据删除功能的事件記錄表
  • 與Tor數據一致相關的連接(IP地址、連接類型、詳細中繼資訊等等)
  • 在torrc設定檔上加入語法突顯及行數

Nyx的大多數屬性都可以通過armrc設定档進行設定。它能在任何支持curses函式庫的平台上運行,包括macOSLinux及其他类Unix系统

這一專案始於2009年的夏天[94][95],並自2010年7月18日起正式成為Tor專案的一部分。它是一款以GNU通用公共许可证授權的自由软件

弱點

[编辑]

Tor就像其他低延迟匿名網絡般,不能夠也沒有嘗試阻止他人監聽Tor網絡流量的边界(亦即流量進出網絡時的情形)。儘管Tor能保護人們免於受到流量分析英语Traffic analysis,但它仍不能夠防止流量確認(traffic confirmation,亦即端對端確認)的發生[96][97]

一項發表於2009年的研究指出,Tor及另外一套匿名網絡系統Java Anon Proxy比其他隧道协议更對網站指紋技術有适应力。

其原因在於單一節點的VPN協定的封包重新建构次數一般不比使用了多重節點的Tor及Java Anon Proxy多。利用網站指紋識別在傳統VPN協定上識別HTTP封包的準確率達90%,與此相比識別透過Tor傳送的封包的準確率只有2.96%。然而若使用了像OpenVPNOpenSSH般的協定,那麼也需要大量數據才可識別HTTP封包[98]

密歇根大学的研究者開發了一款網絡掃描器,能一次掃描86%的可用Tor网桥[99]

窃听

[编辑]

自治系统窃听

[编辑]

如果「客戶至入口中繼」及「出口中繼至目標地址」這兩段網絡路徑皆為同一個自治系统所管轄,那麼該系統就能經由統計把入口路段和出口路段劃上關係,且有可能推斷出客戶把封包傳送至哪個目的地。LASTor於2012年發表了一篇論文,當中提出如何預測處於上述兩條路徑的自治系统的方法,並建議如何在路徑選擇演算法中避免選擇由同一個自治系统管轄的路徑。在這篇論文中,作者們也以選擇較短路徑的方式來改善延遲性。[100]

出口節點窃听

[编辑]

瑞典安全顧問丹·艾格斯塔德(Dan Egerstad)在2007年9月透露,他透過运行和監聽Tor出口節點來截獲一些電子郵件帳戶的用戶名和密碼[101]。由於Tor不能加密出口節點至目標伺服器之間的流量,所以任一出口節點皆有能力截獲通過它而又沒經過傳輸層安全性協定(TLS)或安全通訊協定(SSL)進行端到端加密的流量。儘管這可能並不對來源端的匿名性構成任何影響,但截獲流量的第三方也可能能在實際數據和協議數據中找到來源端的信息[102]。艾格斯塔德同時擔憂情報機構會暗中破坏Tor[103]

「若你們認真找一下Tor節點的位置及規模,就會了解一些節點因為使用了大量頻寬及成為高負載伺服器等原因,而每月花費數千元,為的只是成為一台网络主机。誰會為此付出那麽多而不公開自己的身份?」

法國计算机电子技术自动化工程师学院英语ESIEA (university)的一隊研究團隊在2011年10月宣稱找到危害Tor網絡安全性的方法——解密經過它的通訊[104][105]。這項技術的前設包括一張關於Tor節點的圖表、控制三分之一的Tor節點、獲取用於加密的密钥以及演算法的随机种子英语Random seed。他們宣稱他們能夠使用已知的密钥及随机种子,解密三層加密中的兩層,然後利用基於統計的攻擊來解密最後一層。最後為了將流量重定向到他們控制的節點而使用阻斷服務攻擊。Tor對此在官方博客上進行了回應,稱該些有關Tor網絡的安全性受到损害的传闻過分誇大[106]

流量分析攻擊

[编辑]

流量分析攻擊可分為兩種:被動式及主動式。採用了被動式流量分析攻擊的攻擊者先會從一端網絡找出一段特定流量的特徵,然後在另一端網絡尋找該些特徵。採用了主動式流量分析攻擊的攻擊者會在一端網絡按特定模式修改封包的定時(timings),然後在另一端尋找符合該些模式的封包。攻擊者可以籍此把兩端的流量聯繫起來,使其去匿名化[107]。即使在封包上加入定時雜訊也好,也有攻擊手段能夠抗衡它[107]

剑桥大学史蒂文·默多克英语Steven Murdoch和喬治·達內茲(George Danezis)在2005年的IEEE流量分析研讨会上發表了一篇論文,其內容提及到一種技術,其能使只知道一部分網絡的攻擊者推斷出哪些中繼是用於传递匿名数据流[108]。該些技術會大大減低Tor的匿名性。他們的研究也表明,即使数据流不相關,也可以把它們跟同一個來源聯繫起來。但這種攻擊無法找出原始用戶的身份[108]。默多克自2006年起跟Tor合作,並受到其資助。

Tor出口節點封鎖

[编辑]

網站營運者有能力封鎖來自Tor出口節點的流量,或減少Tor用戶所能使用的功能。比如除非另有豁免,否則使用了Tor的用戶不能編輯維基百科,因為維基百科主动屏蔽了来自Tor节点的编辑[18]。英國廣播公司的iPlayer封鎖了Tor所有的入口和出口節點,但沒有封鎖中繼和網橋[109]

壞蘋果攻擊

[编辑]

2011年3月,法国国家信息与自动化研究所和其他外界研究者記錄了一種攻擊手段,其能夠找出利用Tor網絡來進行BT上下載的用戶的IP地址。壞蘋果攻擊利用了Tor本身的設計,暴露同時使用兩者的Tor用戶的IP地址。其中一種攻擊手段取決於對出口節點的控制,或被劫持的BT伺服器的回應。另一種則基於對分散式雜湊表的追蹤統計[110]。研究指出[110]

壞蘋果攻擊研究中作者所得出的結果是以針對Tor網絡發起的外圍攻擊為依據的。該攻擊以6個出口節點為目標,時長23日,並找出了10,000名活躍Tor用戶的IP地址。這一研究的結果具有重大意義,因為它是首項存有正式記錄,並針對Tor網絡上的P2P文件分享應用程序的攻擊[110]。BitTorrent可能佔了高達40%的Tor整體流量[111]。此外壞蘋果攻擊不僅對BitTorrent有效,且還能有效攻擊任何運行在Tor之上的不安全應用程序[110]

暴露IP地址的協定

[编辑]

來自法国国家信息与自动化研究所的研究者表示,BitTorrent中的Tor掩饰技術可以被控制Tor出口節點的攻擊者繞過。該研究以6個出口節點為監控目標,時長23日。研究者在當中使用了三種攻击手段[112]

檢查BitTorrent的控制信息
BT伺服器的宣告和擴展協議握手可能包含客戶的IP地址。對收集到的數據進行分析後,結果顯示33-35%的信息包含客戶地址[112]:3
劫持BT伺服器的回應
由於BT伺服器和用戶群之間的通信缺乏加密或認證,所以傳統的中间人攻击能使攻擊者確定用戶群的IP地址,以至驗證內容的分佈。當Tor僅用於跟BT伺服器通訊時,此類攻擊就能生效[112]:4
利用分散式雜湊表
此攻擊利用了分散式雜湊表不可能透過Tor連接的事實,因此即使目標使用了Tor連接到其他用戶群,攻擊者也可以在分散式雜湊表中查找目標的IP地址[112]:4–5

透過這種技術,研究者能夠識別用戶發起的其他數據流、找出該用戶的IP地址[112]

狙擊手攻擊

[编辑]

詹森等人描述了針對Tor節點軟件的分散式阻斷服務攻擊(DDoS),以及針對該攻擊或其變體的防禦方式。攻擊者會使用串連在一起的伺服器和客戶端發動攻擊,不斷地往出口節點的任务队列填入要求,直到節點的記憶體不足以應付為止。此舉能使受到攻擊的出口節點不能為其他(真正的)客戶提供服務。攻擊者可以透過這種方式來攻擊大部分出口節點,使網絡降速,及增加用戶使用由攻擊者控制的節點的機會[113]

心脏出血漏洞

[编辑]

2014年4月,OpenSSL心脏出血漏洞Heartbleed)使Tor網絡受到了幾天的影响,期間Tor網絡的中繼要生成新的私有密鑰。Tor專案建議中繼和隱藏服務的營運者在修補OpenSSL後,應復原並生成新密鑰,但同時指出,兩套Tor中繼密鑰及多次跳轉的設計已最大限度地減少了單一中繼遭竊取所造成的影響[114]。為了防止用戶受到此漏洞的影響,隨後發現存在漏洞的586個中繼被強制下線[115][116][117][118]

中繼早期流量確認攻擊

[编辑]

2014年7月30日,Tor项目發佈了一項有關「中繼早期流量確認攻擊」的安全問題警告,於當中指出他們發現一組嘗試使洋蔥服務的用戶和营運者去匿名化的中繼[119]。用以攻擊的洋蔥服務目錄節點會修改單元的表头,使它們分別標記為「中繼」或「中繼早期」單元,用以編碼額外的資訊,然後把其傳送給用戶/营運者。若用戶/营運者的入口中繼也為攻擊者所控制,那麼便有可能能夠獲取用戶/营運者的IP地址及所請求的洋蔥服務資訊。由於該些中繼是特意設計成「適合充當洋蔥服務目錄」或「適合充當入口中繼」的,所以洋蔥服務的用戶和洋蔥服務皆有機會利用該些目錄節點或入口節點[120]

該些節點在2014年1月30日加入網絡,同年7月4日Tor项目把它們從網絡中移除[120]。儘管相關攻擊於何時開始尚是不明,但Tor官方表示,2-7月期間洋蔥服務用戶和营運者的IP地址可能已經洩漏[121]

除了從網絡中移除用以攻擊的中繼以外,Tor項目官方還提到了以下減低影響的措施:

  • 修複中繼的軟件,使其不會把表头標記為「中繼早期」的非預期單元轉送出去[122]
  • 計劃升級用戶的網絡代理軟件,令其能夠检验有否從中繼中收到「中繼早期」單元(正常情況下不會出現這種情況)[123],以及把「三個中繼都是隨機選擇」的设置換成只固定連接到某一個入口節點,用以減低連接至受到攻擊的中繼的可能性[124]
  • 建议洋蔥服務的营運者考慮把伺服器搬至另一處地方[125]
  • 提醒用戶和营運者若攻擊者控制或監聽了Tor線路的兩端,那麼流量就無可避免地可被攻擊者去匿名化[126]

2014年11月,由全球司法部門開展的「去匿名化行動」導致了來自不同地區的17人被捕,故此後來有推測指Tor的漏洞已被人利用。欧洲刑警组织的代表不願透露鎖定目標時所用的方法,稱:「我們想把一些事保持在只有我們知道的狀態。我們所使用的方法不能夠透露給全世界知道,因為我們會一而再,再而三地使用該套方法[36]。」英國廣播公司引述評論指這是「技術性破解」[37],並稱該套方法能讓人知道伺服器的地理位置,指最初公佈的渗入網站數量引來了漏洞已被人利用的猜測。Tor的代表安德魯·勒曼(Andrew Lewman)認為Tor已被破解的可能性頗低,並認為警方所使用的目標鎖定方法較有可能是「傳統的那一套」[127][128]

「去匿名化行動」的法庭檔案[40]於次年引起人們對研究倫理[38]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[39]。此外文件和專家的意見也可能顯示網絡攻擊與執法行動之間的關係,該些證據包括:

費爾滕在7月31日發表的分析中,除了指出這種做法所引起的倫理問題外,還質疑該做法是否符合協調中心的原本目的——「防止攻擊、通知相關人員、把漏洞對大眾公佈」,因為他們是在「沒有通知相關人員的情況下實施大規模長期性攻擊,且沒有就發現漏洞一事向大眾公佈」[129]

鼠標指紋

[编辑]

一位來自巴塞罗那的資訊安全研究者在2016年3月展示了一項實驗室技術,該項技術能透過JavaScript在1毫秒的層面上進行時間測量[130]。它可以識別用戶的獨特鼠標移動方式,並使其跟先後利用Tor瀏覽器和常規瀏覽器訪問了同一個「指紋識別」網站的用戶劃上關係[131]。是項技術利用了「透過JavaScript進行時間測量」這一項在Tor專案上無指定验证時間的概念[132]

资料大小相關信息

[编辑]

一項研究指出「匿名方案僅能降低選擇監控目標的有效度」,它們一般「不會隱藏對於目標選擇而言是必要的资料大小信息」[133]

实现

[编辑]

Tor主要由C语言編寫而成,緊隨其後的有PythonJavaScript程式語言。截至2021年4月,它共有505,034行源代码[3]

2020 年开始,tor官方就开始使用 Rust 编程语言开发 Tor 协议的新实现Arti,2022年9月2日发布Arti 1.0.0,生产环境可用。[134]

Tor浏览器

[编辑]
Tor瀏覽器
Tor Browser的启动画面(about:tor)
Tor Browser的启动画面(about:tor)
開發者Tor Project
当前版本
  • 14.0a9(2024年10月9日;預覽版本;Microsoft Windows、macOS、Linux、Android)[135]
  • 14.0.3(2024年11月26日;穩定版本;Microsoft Windows、macOS、Linux、Android)[136]
編輯維基數據鏈接
源代码库gitlab.torproject.org/tpo/applications/tor-browser/
引擎Gecko
操作系统
文件大小90–165 MB
语言37种语言[137]
类型洋葱路由匿名网页浏览器聚合器
许可协议Mozilla Public LicenseGPL[138]
网站torproject.org/download

Tor瀏覽器,前身为Tor Browser Bundle(TBB)[139],是Tor项目的主要产品[140]。由Mozilla Firefox ESR浏览器修改而成,並由Tor Project開發人員做了許多安全性和隱私保護的調校,預載TorButton、TorLauncher、NoScriptHTTPS Everywhere等擴充套件與Tor代理[141][142]。其为開源軟體自由軟體绿色软件,可在多種作業系統上運行,包括WindowsMac OS XLinuxUnixAndroid[143][144]

Tor瀏覽器在后台启动Tor进程并透过其连接网络。一旦程序断开連接,Tor瀏覽器便会自动删除隐私敏感数据,如cookie和浏览历史记录[142]

Tor瀏覽器本身提供SOCKS代理服務,一些應用程式已可藉此使用Tor網路。若結合代理伺服器軟體 Privoxy,可以讓所有走HTTP/HTTPS協定的連網應用程式、以及所有能夠設定HTTP/HTTPS代理的應用程式都透過Tor網路來上網。[145]

斯圖爾特·德雷奇(Stuart Dredge)在2013年11月,亦即一系列的全球監控被揭露之後,於《衛報》上建議人們使用Tor瀏覽器,以避免被竊聽及保障自身私隱[146]

Firefox/Tor瀏覽器攻擊

[编辑]

2011年,荷蘭當局在調查網上流通的兒童色情作品時,發現Tor洋蔥服務網站「Pedoboard」的管理員的IP地址,並把這項資訊轉交給美國聯邦調查局跟進。聯邦調查局藉此鎖定其擁有者為亞倫·麥格拉思(Aaron McGrath)。在經過1年的監視後,聯邦調查局展開名為「Operation Torpedo」的行動,拘捕麥格拉思,並在由麥格拉思管理的3個洋蔥服務網站上安裝惡意軟件,獲取造訪用戶的資訊[147]。 當中利用了Firefox/Tor瀏覽器經已修補的漏洞,故此以不安裝更新,並安裝了Flash的用戶為目標。該漏洞能讓聯邦調查局直接把用戶的IP地址传输回自身的伺服器[148][149][150][151],這個漏洞導致至少25名美國用戶以及眾多外國用戶的IP地址曝光[152]。麥格拉思於2014年初被判處20年徒刑,隨後有18名用戶陸續被判刑,當中包括一名美国卫生及公共服务部前網絡安全代理總監[153][154]

2013年8月,有人[谁?]發現很多舊版本的Tor Browser Bundle所捆綁的Firefox皆會受到一種JavaScript攻擊的影響[13]。攻擊者可以藉此提取用戶的IP和MAC位址、以及Windows電腦名稱[155][156][157]。新聞將此跟提供Tor匿名網頁寄存服務的Freedom Hosting的负责人埃里克·埃恩·马克斯(Eric Eoin Marques)被捕劃上聯繫,他被指控分發、密謀分發、宣傳,以及協助和教唆他人宣傳兒童色情物品。逮捕令稱马克斯為「這個星球上最大的兒童色情物品推動者」[158][159]。聯邦調查局于2013年9月12日在都柏林提交的法庭文件中承認了這起JavaScript攻擊[160]爱德华·斯诺登洩露的培訓演示文稿中透露了更多有關該漏洞的細節,並揭示了該漏洞的代號——「EgotisticalGiraffe」[161]。而Mozilla已在2012年11月釋出的Firefox 17版修補了該漏洞[162]

Tor Messenger

[编辑]
Tor Messenger
開發者Tor專案公司
首次发布2015年10月29日,​9年前​(2015-10-29[163]
源代码库https://gitweb.torproject.org/tor-messenger-build.git
编程语言C、C++、JavaScript、CSSXUL
操作系统
语言英語
许可协议 編輯維基數據鏈接
网站trac.torproject.org/projects/tor/wiki/doc/TorMessenger

2015年10月29日,Tor專案公司釋出了一款基於Instantbird的即時通訊程序的測試版——Tor Messenger,預設情況下透過Tor連接及不會留下通訊记录[163]。它跟PidginAdium一樣,能夠支援多種通訊協定;但是,它卻不依賴libpurple函數庫來實現之,反之用記憶體安全性較佳的語言JavaScript來實現所有通訊協定的支援[164]

Tor Messenger於2018年4月因數據必然洩露至社交網站、人手不足及Instantbird停止維護等問題而結束[165]

第三方應用

[编辑]

Brave瀏覽器(電腦版)[166]BitTorrent客戶端Vuze[167]、匿名訊息系統比特信[168]及即時通訊軟件TorChat英语TorChat[169]皆支持Tor。

保衛者計劃是一項為了提高智能手機的通訊安全性,而開發相關韌體和應用的活動[170]。由這個計劃開發的Tor相關產品包括Tor實施工具Orbot[171]、私隱增強型移動瀏覽器Orweb(官方不再提供下載)[172]、Orfox(Tor瀏覽器的移動版本)[173]、Firefox附加元件ProxyMob (官方不再提供下載)[174]

側重安全的作業系統

[编辑]

一些側重安全的GNU/Linux發行版會廣泛使用Tor,包括Linux From ScratchIncognito英语Incognito(operating system)、Liberté Linux、Qubes OSSubgraph英语SubgraphTailsTor-ramdisk英语Tor-ramdiskWhonix[175]

影響及反應

[编辑]
Tor網絡遭到審查時可使用pluggable transports繞過審查,以上是一段有關pluggable transports的影片[176]

Tor因能為擔憂監控和被捕的政治活動家、規避網絡審查的網民、受到纏擾者暴力對待或威脅的人提供匿名隱私保護,而受到讚賞[177][178]。美国国家安全局稱Tor為「具有高安全性及低延遲性特點的互聯網匿名系統之王」[12];《彭博商业周刊》形容Tor為「規避各國情報機構所嘗試進行的線上監控的最有效方案」[179]。此外其他媒體對Tor有著以下的評價:「一款極為成熟的私隱保障工具」[180]、「容易上手」[181]、「即使是世界上最頂尖的電子間諜也對如何破解Tor束手無策」[71]

Tor的支持者稱它能透過保障用戶的匿名性和隱私性的方式,來促進言論自由;即使是在互聯網受到審查的國家也是如此。還有評價指「Tor就像基础设施的一部分,政府自然會為他們想要使用的基礎設施付費」[182]

Tor最初是由美國情報機構開發的,此後維護Tor所需的一大部分費用也是由美國聯邦政府所捐助,因此有批評指:「它更像是一個间谍專案,欠缺問責性及透明度,只是一款因文化而生的工具」[19]。截至2012年,Tor的200萬美元總年度預算當中有約8成來自美國政府,當中大多數捐款來自美國國務院、美国国际媒体署、國家科學基金會[183],用以「幫助專制國家的民主支持者」[14]。其他有參與捐款的公共機構包括美國海軍研究實驗室國防高等研究計劃署瑞典政府[34][184]。有意見指政府重視Tor對推動言論自由的承諾,並會暗中利用暗網收集情報[185]。Tor也有收到部分非政府组织和私人機構的捐款,包括人权观察RedditGoogle[186]。丁萊迪稱美国国防部的捐款「與其說是采购合同,倒不說其更像研究補助金」。Tor的前任執行董事德魯·勒曼稱,雖然它接受了美國聯邦政府的捐款,但「我們沒有跟美国国家安全局合作,沒有跟其一起找出用戶的身份」[187]

批評者指責Tor不像其所標榜的那樣安全[188],並以絲路、Freedom Hosting等例子為佐證[19]。《衛報》在愛德華·斯諾登洩露一糸列分析性文件後,報導指美国国家安全局曾不斷地嘗試破解Tor,但仍未能破壞其核心安全性,不過在攻擊Tor用戶的電腦方面取得了部分成功[12]。《衛報》也把美国国家安全局的2012年幻燈片刊出,其內容指:「我們一直以來都無法使所有Tor用戶去匿名化」,即使「加上了人手分析,我們也就只能使極少一部分的Tor用戶去匿名化」[189]。被捕的Tor用戶多因為人為錯誤而被捕[190]。《明鏡周刊》在2014年末的報告中使用了經由斯諾登洩露出去的資料,指截至2012年為止,美国国家安全局認為Tor本身就是其使命的「主要威脅」,並把與「像OTR、Cspace、ZRTP英语ZRTPRedPhoneTailsTrueCrypt般的隱私工具」併用的情況稱為「灾难性的」,令「我們幾乎完全喪失/缺乏對目標通信的洞察力」[191][192]

2011年,Tor贏得自由软件基金会的2010年度社會福利自由軟件大獎。該基金會指:「Tor已使全世界大約3,600萬人能夠在互聯網上實現存取和言論自由,同時又能夠保障他們的私隱性和匿名性。它的網絡已在伊朗埃及的持不同政見者運動中發揮關鍵作用[193]。」

在2012年,《外交政策》把丁格倫、馬修森、西維森並列在FT 100全球知識分子名單之上,因為他們為「告密者提供一個更安全的網絡環境」[194]

電腦安全研究員雅各·布阿貝爾鮑姆英语Jacob Appelbaum在2013年稱Tor為「軟件生態系統的一部分,其能幫助人們收回及重新獲得他們的自主權。它有助於使人們賦權、助人自助。它是開放的,並得到了各個大型社區的支持。」[195]

爱德华·斯诺登於2013年6月利用Tor把稜鏡計畫的資料傳送給《华盛顿邮报》和《衛報[196]

在2014年,俄羅斯政府簽訂了一份值111,000美元的合同,為的是「研究在Tor匿名網絡中獲取用戶及其設備的技術性信息的可能性[197][198]。」

2014年10月,Tor項目從外部公關公司聘請了公關,以改善其公眾形象(特別是想改善暗网方面的負面印象),並就Tor的應用技術向記者提供教育[199]

对Tor的审查

[编辑]

由于Tor可绕过政府对网站的审查,部分国家及地区封锁了Tor。作为应对措施,Tor开发了多种可插拔传输(网桥指在 Tor 公共目录里列出的 Tor 中继节点。)以应对审查。obfs4网桥将Tor流量混淆至不含流量特征,且其服务器不位于Tor的目录服务器中,因而难以全部封锁。meek通过域前置技术将Tor流量伪装成访问如微软云计算服务的流量,但速度通常较慢。Snowflake则通过WebRTC技术搭建的闪现代理Flash proxy)绕过审查。WebTunnel能将Tor连接伪装成HTTPS连接。

中国大陆

[编辑]

由于Tor可访问在中国大陆被封锁的网站,且其节点皆为公开可见,防火长城封锁了几乎全部Tor节点导致其在中国大陆无法通过正常方式连接。[200]防火长城亦会通过主动探测的方式检测并封锁Tor网桥。[201]使用Tor的网桥(如meek-azure、Snowflake、WebTunnel以及未公开的私人obfs4网桥)可以在中国大陆内连接至Tor网络。[202][203]

俄罗斯

[编辑]

2021年12月,俄罗斯监管机构联邦通信、信息技术和大众传媒监督局Roskomnadzor)颁布法庭命令,要求各ISP封锁Tor节点和网站。Tor随后通过增加网桥的方式绕过封锁措施。数据显示,自该年12月以来,俄罗斯境内直接连接到Tor的用户数大幅下降,而通过obfs4、Snowflake网桥等连接的用户数则有大幅增加。[204]2022年俄羅斯入侵烏克蘭后,被俄罗斯占领的地区,如赫尔松市,其网络流量被俄罗斯接管,亦受到此封锁的影响。[205]

安全性

[编辑]

儘管Tor以修補漏洞及增進安全性的方式來回應上述弱點,但是人為錯誤可引致用戶身份遭到識別。Tor專案在其官網上提供了如何正確地使用Tor的指引。不正確地使用Tor是不能夠保障用戶的身份不遭到識別。譬如Tor提醒其用戶只有經Tor瀏覽器路由的流量受到保護,其他流量一概不受保護。Tor還提醒用戶應使用HTTPS版本的網站、不要在Tor之上進行BT下載、不要再自行加插拓展和插件、不要在保持連線時打開經由Tor下載的文件、使用安全的網橋[206]。此外Tor亦警告用戶不要在網上披露真實名稱等個人訊息,同時應在網絡上保持匿名[207]

儘管情報機構在2013年的分析聲稱,他們能在6個月內把8成Tor用戶去匿名化[208],但這終究沒有得到實現。事實上截至2016年9月,FBI仍無法找到入侵希拉里·克林顿電子郵件伺服器的Tor用戶的真實身份[209]

從手段來看,執法機構對Tor用戶進行去匿名化的最佳策略仍是自行運行一個節點和依賴於Tor用戶的人為錯誤,比如經Tor瀏覽器下載視頻後,再在保持連線的情況下,以未受保護的硬盤開啓之[210]

参见

[编辑]

注释

[编辑]

参考文献

[编辑]
  1. ^ 1.0 1.1 1.2 Dingledine, Roger. Pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2008-07-17]. (原始内容存档于2011-07-26). 
  2. ^ "New Tor Stable Release: 0.4.8.13"; 作者姓名字符串: "dgoulet"; 出版日期: 2024年10月24日; 检索日期: 2024年10月25日.
  3. ^ 3.0 3.1 Tor. Open HUB. [2014-09-20]. (原始内容存档于2014-09-03). 
  4. ^ Hahn, Sebastian. [tor-dev] Tor in a safer language: Network team update from Amsterdam. 2017-03-31 [2017-04-01]. (原始内容存档于2017-03-31). 
  5. ^ LICENSE - Tor's source code. tor. [2018-05-15]. (原始内容存档于2018-11-05). 
  6. ^ V2 Onion Services Deprecation. torproject.org. [2021-06-19]. (原始内容存档于2021-06-24). 
  7. ^ Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd. An Analysis of Anonymity Usage. Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve (编). Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. 2011-06-14: 113–116 [2012-08-06]. ISBN 978-3-642-20304-6. (原始内容存档于2013-10-09). 
  8. ^ Tor Project: FAQ. www.torproject.org. [2016-01-18]. (原始内容存档于2016-01-17). 
  9. ^ Servers. [2020-06-13]. (原始内容存档于2020-06-07). 
  10. ^ Glater, Jonathan D. Privacy for People Who Don't Show Their Navels. The New York Times. 2006-01-25 [2011-05-13]. (原始内容存档于2011-04-29). 
  11. ^ Rocky Termanini. The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press (Taylor & Francis Group). 2018-03-05: 210–211 [2019-01-29]. ISBN 978-1-351-68287-9. (原始内容存档于2019-02-18). 
  12. ^ 12.0 12.1 12.2 12.3 12.4 Ball, James; Schneier, Bruce; Greenwald, Glenn. NSA and GCHQ target Tor network that protects anonymity of web users. The Guardian. 2013-10-04 [2013-10-05]. (原始内容存档于2014-07-09). 
  13. ^ 13.0 13.1 Peeling back the layers of Tor with EgotisticalGiraffe. The Guardian. 2013-10-04 [2013-10-05]. (原始内容存档于2013-10-05). 
  14. ^ 14.0 14.1 J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge. NSA targets the privacy-conscious. Panorama (Norddeutscher Rundfunk). 2014-07-03 [2014-07-04]. (原始内容存档于2014-07-03). 
  15. ^ Goodin, Dan. Tor developers vow to fix bug that can uncloak users. Ars Technica. 2014-07-22 [2018-07-13]. (原始内容存档于2017-07-08). 
  16. ^ Selected Papers in Anonymity. Free Haven. [2018-07-13]. (原始内容存档于2018-07-12). 
  17. ^ Tor Research Home. torproject.org. [2018-07-13]. (原始内容存档于2018-06-26). 
  18. ^ 18.0 18.1 PATRICK KINGSLEY. Turks Click Away, but Wikipedia Is Gone. The New York Times. 2017-06-10 [2017-06-11]. (原始内容存档于2019-10-25). 
  19. ^ 19.0 19.1 19.2 19.3 19.4 19.5 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2016-04-21]. (原始内容存档于2016-04-11). 
  20. ^ Onion Routing: Our Sponsors. www.onion-router.net. [2017-08-17]. (原始内容存档于2017-07-05). 
  21. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-28 [2019-02-01]. ISBN 978-1-4772-2647-6. (原始内容存档于2019-02-18). 
  22. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08 [2019-02-01]. ISBN 978-1-61039-062-0. (原始内容存档于2019-02-18). 
  23. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29 [2019-02-01]. ISBN 978-1-118-00336-7. (原始内容存档于2019-02-18). 
  24. ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (Springer, Berlin, Heidelberg). 1996-05-30: 137–150 [2019-02-01]. ISBN 9783540619963. ISSN 0302-9743. doi:10.1007/3-540-61996-8_37. (原始内容存档于2019-02-03) (英语). 
  25. ^ Anonymous connections and onion routing - IEEE Conference Publication. ieeexplore.ieee.org. [2018-12-06]. (原始内容存档于2018-12-07) (美国英语). 
  26. ^ Anonymous connections and onion routing - IEEE Journals & Magazine. ieeexplore.ieee.org. [2018-12-06]. (原始内容存档于2018-12-07) (美国英语). 
  27. ^ 27.0 27.1 Tor FAQ: Why is it called Tor?. Tor Project. [1 July 2011]. (原始内容存档于2012-01-28). 
  28. ^ Dingledine, Rogert. Tor is free. Tor-dev Mail List. Tor Project. [2016-09-23]. (原始内容存档于2017-02-13). 
  29. ^ 29.0 29.1 Dingledine, Roger; Mathewson, Nick; Syverson, Paul. Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium. San Diego, California. 2004-08-13 [2008-11-17]. (原始内容存档于2011-08-09). 
  30. ^ Tor Project: Core People. Tor Project. [2008-07-17]. (原始内容存档于2011-01-18). 
  31. ^ Tor Project Form 990 2008 (PDF). Tor Project. 2009 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  32. ^ Tor Project Form 990 2007 (PDF). Tor Project. 2008 [2014-08-30]. (原始内容 (PDF)存档于2017-07-05). 
  33. ^ Tor Project Form 990 2009 (PDF). Tor Project. 2010 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  34. ^ 34.0 34.1 Tor: Sponsors. Tor Project. [2010-12-11]. (原始内容存档于2011-07-27). 
  35. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2007-10-21]. (原始内容存档于2011-04-27). 
  36. ^ 36.0 36.1 Greenberg, Andy. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains. Wired. 2014-11-07 [2015-08-09]. (原始内容存档于2015-08-09). 
  37. ^ 37.0 37.1 Wakefield, Jane. Huge raid to shut down 400-plus dark net sites –. BBC News. 2014-11-07 [2015-08-09]. (原始内容存档于2015-08-21). 
  38. ^ 38.0 38.1 38.2 Did the FBI Pay a University to Attack Tor Users?. torproject.org. 2015-11-11 [2015-11-20]. (原始内容存档于2015-11-18). 
  39. ^ 39.0 39.1 Zorz, Zeljka. Tor Project claims FBI paid university researchers $1m to unmask Tor users. Help Net Security. 2015-11-12 [2015-11-20]. (原始内容存档于2015-11-17). 
  40. ^ 40.0 40.1 40.2 40.3 Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects. Motherboard. 2015-11-11 [2015-11-20]. (原始内容存档于2015-11-21). 
  41. ^ Announcing Shari Steele as our new executive director. torproject.org. 2015-11-11 [2015-12-12]. (原始内容存档于2015-12-11). 
  42. ^ Detsch, Jack. Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly. Christian Science Monitor. 2016-04-08 [2016-05-09]. (原始内容存档于2016-05-05). 
  43. ^ Colin Lecher. Tor Project installs new board of directors after Jacob Appelbaum controversy. The Verge. 2016-07-13 [2019-02-01]. (原始内容存档于2018-03-18). 
  44. ^ The Tor Project Elects New Board of Directors. 2016-07-13 [2019-02-01]. (原始内容存档于2017-08-06). 
  45. ^ Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. [2015-06-20]. (原始内容存档于2018-12-15). 
  46. ^ Moore, Daniel. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy. [2016-03-20]. (原始内容存档于2016-05-20). 
  47. ^ Cox, Joseph. Study Claims Dark Web Sites Are Most Commonly Used for Crimes. 2016-02-01 [2016-03-20]. [永久失效連結]
  48. ^ Zetter, Kim. Tor Torches Online Tracking. Wired. 2005-05-17 [2014-08-30]. (原始内容存档于2014-07-26). 
  49. ^ 49.0 49.1 Gregg, Brandon. How online black markets work. CSO Online. 2012-04-30 [2012-08-06]. (原始内容存档于2012-08-13). 
  50. ^ Morisy, Michael. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. 2012-06-08 [2012-08-06]. (原始内容存档于2012-06-16). 
  51. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Bloomberg Businessweek. 2014-01-23 [2014-04-28]. (原始内容存档于2014-03-29). 
  52. ^ Tor: Overview. The Tor Project. [2019-02-01]. (原始内容存档于2015-06-06). 
  53. ^ Cochrane, Nate. Egyptians turn to Tor to organise dissent online. SC Magazine. 2011-02-02 [2011-12-10]. (原始内容存档于2011-12-13). 
  54. ^ Bitcoin: Monetarists Anonymous. The Economist. 2012-09-29 [2013-05-19]. (原始内容存档于2013-10-20). 
  55. ^ Boiten, Eerke; Hernandez-Castro, Julio. Can you really be identified on Tor or is that just what the cops want you to believe?. Phys.org. 2014-07-28 [2019-02-01]. (原始内容存档于2019-02-01). 
  56. ^ JTRIG Tools and Techniques. The Intercept. 2014-07-14 [2019-02-01]. (原始内容存档于2014-07-14). 
  57. ^ Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group. documentcoud.org. 2012-07-05 [2014-07-30]. (原始内容存档于2014-08-08). 
  58. ^ Bode, Karl. Cleaning up Tor. Broadband.com. 2007-03-12 [2014-04-28]. (原始内容存档于2013-10-21). 
  59. ^ Jones, Robert. Internet forensics. O'Reilly. 2005: 133. ISBN 978-0-596-10006-3. 
  60. ^ Chen, Adrian. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker. 2012-06-11 [2012-08-06]. (原始内容存档于2012-08-14). 
  61. ^ Chen, Adrian. The Underground Website Where You Can Buy Any Drug Imaginable. Gawker. 2011-06-01 [2012-04-20]. (原始内容存档于2011-06-03). 
  62. ^ Steinberg, Joseph. How Your Teenage Son or Daughter May Be Buying Heroin Online. Forbes. 2015-01-08 [2015-02-06]. (原始内容存档于2015-02-10). 
  63. ^ Goodin, Dan. Feds shutter online narcotics store that used TOR to hide its tracks. Ars Technica. 2012-04-16 [2012-04-20]. (原始内容存档于2012-04-19). 
  64. ^ Treasury Dept: Tor a Big Source of Bank Fraud. Krebs on Security. 2014-12-05 [2019-02-01]. (原始内容存档于2019-02-03). 
  65. ^ Farivar, Cyrus. How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall. Ars Technica. 2015-04-03 [2015-04-19]. (原始内容存档于2015-04-18). 
  66. ^ Cimpanu, Catalin. New Malware Intentionall Bricks IoT Devices. BleepingComputer. 2017-04-06 [2019-02-01]. (原始内容存档于2019-02-19). 
  67. ^ Turner, Serrin. Sealed compaint (PDF). United States of America v. Ross William Ulbricht. 2013-09-27 [2019-02-01]. (原始内容 (PDF)存档于2013-10-02). 
  68. ^ Higgins, Parker. In the Silk Road Case, Don't Blame the Technology. Electronic Frontier Foundation. 2013-10-03 [2013-12-22]. (原始内容存档于2014-01-26). 
  69. ^ Soghoian, Chris. Tor anonymity server admin arrested. CNET News. 2007-09-16 [2011-01-17]. (原始内容存档于2010-12-10). 
  70. ^ Surveillance Self-Defense: Tor. Electronic Frontier Foundation. [2014-04-28]. (原始内容存档于2014-06-26). 
  71. ^ 71.0 71.1 Harris, Shane; Hudson, John. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service. Foreign Policy. 2014-10-04 [2014-08-30]. (原始内容存档于2014-07-20). 
  72. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-08-30]. (原始内容存档于2014-08-15). 
  73. ^ Fowler, Geoffrey A. Tor: An Anonymous, And Controversial, Way to Web-Surf. The Wall Street Journal. 2012-12-17. 
  74. ^ Tveten, Julianne. Where Domestic Violence and Cybersecurity Intersect. Rewire. 2017-04-12 [2017-08-09]. (原始内容存档于2017-08-10). 
  75. ^ LeVines, George. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor. Boston Globe. 2014-05-07 [2014-05-08]. (原始内容存档于2014-09-14). 
  76. ^ Ellis, Justin. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 2014-06-05 [2014-08-30]. (原始内容存档于2014-08-17). 
  77. ^ O'Neill, Patrick Howell. U.K. Parliament says banning Tor is unacceptable and impossible. The Daily Dot. 2015-03-09 [2015-04-19]. (原始内容存档于2015-04-02). 
  78. ^ Kelion, Leo. NSA and GCHQ agents 'leak Tor bugs', alleges developer. BBC News. 2014-08-22 [2019-02-01]. (原始内容存档于2019-02-02). 
  79. ^ Doesn't Tor enable criminals to do bad things?. Tor Project. [2013-08-28]. (原始内容存档于2013-08-17). 
  80. ^ Tor: Bridges. Tor Project. [2011-01-09]. (原始内容存档于2012-05-12). 
  81. ^ Winter, Philipp. How Do Tor Users Interact With Onion Services? (PDF). [2018-12-27]. (原始内容存档 (PDF)于2018-12-28). 
  82. ^ 洋葱服务 | Tor Project | 支持. support.torproject.org. [2023-10-21]. (原始内容存档于2023-12-09). 
  83. ^ Configuring Onion Services for Tor. Tor Project. [2018-12-13]. (原始内容存档于2018-12-15). 
  84. ^ Mathewson, Nick. Add first draft of rendezvous point document. Tor Source Code. [2016-09-23]. (原始内容存档于2018-11-15). 
  85. ^ Øverlier, Lasse; Syverson, Paul. Locating Hidden Servers (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press: 1. 2006-06-21 [2013-11-09]. ISBN 0-7695-2574-1. doi:10.1109/SP.2006.24. (原始内容存档 (PDF)于2013-08-10). 
  86. ^ 86.0 86.1 Tor: Onion Service Protocol. Tor Project. [2018-12-13]. (原始内容存档于2018-12-23). 
  87. ^ Goodin, Dan. Tor at heart of embassy passwords leak. The Register. 2007-09-10 [2007-09-20]. (原始内容存档于2007-09-25). 
  88. ^ Cox, Joseph. A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses. Motherboard. 2016-04-06 [2017-07-07]. (原始内容存档于2017-08-16). 
  89. ^ Burgess, Matt. keep getting hacked – but Tor could be the answer to safer connected sex Connected sex toys are gathering huge amounts of data about our most intimate moments. Problem is, they're always getting hacked. Welcome to the emerging field of Onion Dildonics. Wired UK. 2018-02-03 [2018-02-09]. (原始内容存档于2018-02-09). 
  90. ^ Zetter, Kim. New Service Makes Tor Anonymized Content Available to All. Wired. 2008-12-12 [2014-02-22]. (原始内容存档于2014-03-18). 
  91. ^ Koebler, Jason. The Closest Thing to a Map of the Dark Net: Pastebin. Motherboard. 2015-02-23 [2015-07-14]. (原始内容存档于2015-07-15). 
  92. ^ Nyx. nyx.torproject.org. [2019-02-04]. (原始内容存档于2019-01-26) (英语). 
  93. ^ Ubuntu Manpage: arm – Terminal Tor status monitor. Ubuntu.com. [2019-02-04]. (原始内容存档于2018-06-20). 
  94. ^ Summer Conclusion (ARM Project). torproject.org. [2015-04-19]. (原始内容存档于2015-04-20). 
  95. ^ Interview with Damien Johnson by Brenno Winter. atagar.com. [2016-06-04]. (原始内容存档于2014-10-04). 
  96. ^ Dingledine, Roger. One cell is enough to break Tor's anonymity. Tor Project. 2009-02-18 [2011-01-09]. (原始内容存档于2010-09-20). 
  97. ^ TheOnionRouter/TorFAQ. [2007-09-18]. (原始内容存档于2020-09-16). Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel 
  98. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes. Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. New York, USA: Association for Computing Machinery. 2009-11-13 [2010-09-02]. (原始内容存档 (PDF)于2011-04-22). 
  99. ^ Judge, Peter. Zmap's Fast Internet Scan Tool Could Spread Zero Days In Minutes. TechWeek Europe. 2013-08-20 [2014-04-28]. (原始内容存档于2013-09-04). 
  100. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. LASTor: A Low-Latency AS-Aware Tor Client (PDF). IEEE Symposium on Security and Privacy. Oakland, USA. 2012 [2014-04-28]. (原始内容 (PDF)存档于2013-09-28). 
  101. ^ Zetter, Kim. Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise. Wired. 2007-09-10 [2007-09-16]. (原始内容存档于2008-12-31). 
  102. ^ Lemos, Robert. Tor hack proposed to catch criminals. SecurityFocus. 2007-03-08 [2019-02-09]. (原始内容存档于2019-02-10). 
  103. ^ Gray, Patrick. The hack of the year. Sydney Morning Herald. 2007-11-13 [2014-04-28]. (原始内容存档于2014-04-18). 
  104. ^ Tor anonymizing network compromised by French researchers. The Hacker News. 2011-10-24 [2011-12-10]. (原始内容存档于2011-12-07). 
  105. ^ Des chercheurs Francais cassent le reseau d'anonymisation Tor. 01net.com. [2011-10-17]. (原始内容存档于2011-10-16) (法语). 
  106. ^ phobos. Rumors of Tor's compromise are greatly exaggerated. Tor Project. 2011-10-24 [2012-04-20]. (原始内容存档于2012-01-30). 
  107. ^ 107.0 107.1 Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir. 2017 51st Asilomar Conference on Signals, Systems, and Computers. 2017-11-27: 258–262. ISBN 978-1-5386-1823-3. arXiv:1711.10079可免费查阅. doi:10.1109/ACSSC.2017.8335179. 
  108. ^ 108.0 108.1 Murdoch, Steven J.; Danezis, George. Low-Cost Traffic Analysis of Tor (PDF). 2006-01-19 [2007-05-21]. (原始内容存档 (PDF)于2007-06-16).  |booktitle=被忽略 (帮助); |conference=被忽略 (帮助)
  109. ^ BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?. www.bbc.co.uk. [2017-09-10]. (原始内容存档于2017-12-28) (英国英语). 
  110. ^ 110.0 110.1 110.2 110.3 Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. 2011 [2011-04-13]. (原始内容存档 (PDF)于2011-04-27). 
  111. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Sicker, Douglas. Shining Light in Dark Places: Understanding the Tor Network (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Berlin, Germany: Springer-Verlag: 63–76. 2008 [2019-02-09]. ISBN 978-3-540-70629-8. doi:10.1007/978-3-540-70630-4_5. (原始内容存档 (PDF)于2012-05-15). 
  112. ^ 112.0 112.1 112.2 112.3 112.4 Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. Compromising Tor Anonymity Exploiting P2P Information Leakage (PDF). 7th USENIX Symposium on Network Design and Implementation. 2010 [2019-02-09]. Bibcode:2010arXiv1004.1461M. arXiv:1004.1461可免费查阅. (原始内容存档 (PDF)于2014-09-06). 
  113. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (PDF). 21st Annual Network & Distributed System Security Symposium. 2014 [2014-04-28]. (原始内容存档 (PDF)于2014-06-30). 
  114. ^ Dingledine, Roger. OpenSSL bug CVE-2014-0160. Tor Project. 2014-04-07 [2014-04-28]. (原始内容存档于2017-07-10). 
  115. ^ Dingledine, Roger. Rejecting 380 vulnerable guard/exit keys. tor-relays (邮件列表). 2014-04-16 [2014-04-28]. (原始内容存档于2014-04-19). 
  116. ^ Lunar. Tor Weekly News — 16 April 2014. Tor Project. 2014-04-16 [2014-04-28]. (原始内容存档于2014-04-19). 
  117. ^ Gallagher, Sean. Tor network's ranks of relay servers cut because of Heartbleed bug. Ars Technica. 2014-04-18 [2014-04-28]. (原始内容存档于2014-05-01). 
  118. ^ Mimoso, Michael. Tor begins blacklisting exit nodes vulnerable to Heartbleed. Threat Post. 2014-04-17 [2014-04-28]. (原始内容存档于2014-04-19). 
  119. ^ Dingledine (2014) "On July 4, 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services."
  120. ^ 120.0 120.1 Dingledine, Roger. Tor security advisory: "relay early" traffic confirmation attack. The Tor Project. 2014-07-30 [2019-05-23]. (原始内容存档于2019-05-24). 
  121. ^ Dingledine (2014) "...we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services... users who operated or accessed hidden services from early February through July 4 should assume they were affected... We know the attack looked for users who fetched hidden service descriptors... The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service... Hidden service operators should consider changing the location of their hidden service."
  122. ^ Dingledine (2014) "Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used..."
  123. ^ Dingledine (2014) "For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase 'Received an inbound RELAY_EARLY cell'"
  124. ^ Dingledine (2014) "Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one... 3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time."
  125. ^ Dingledine (2014) "Hidden service operators should consider changing the location of their hidden service."
  126. ^ Dingledine (2014) "...but remember that preventing traffic confirmation in general remains an open research problem."
  127. ^ O'Neill, Patrick Howell. The truth behind Tor's confidence crisis. The Daily Dot. 2014-11-07 [2014-11-10]. (原始内容存档于2014-11-10). 
  128. ^ Knight, Shawn. Operation Onymous seizes hundreds of darknet sites, 17 arrested globally. Techspot. 2014-11-07 [2014-11-08]. (原始内容存档于2014-11-08). 
  129. ^ 129.0 129.1 Felten, Ed. Why were CERT researchers attacking Tor?. Freedom to Tinker, Center for Information Technology Policy, Princeton University. 31 July 2014 [2019-05-24]. (原始内容存档于2016-09-05). 
  130. ^ Cimpanu, Catalin. Tor Users Can Be Tracked Based on Their Mouse Movements. Softpedia. 2016-03-10 [2016-03-11]. (原始内容存档于2016-03-11). 
  131. ^ Garanich, Gleb. Click bait: Tor users can be tracked by mouse movements. Reuters. 2016-03-10 [2016-03-10]. (原始内容存档于2016-03-10). 
  132. ^ Anonymous. Tor Users Can Be Tracked Based On Their Mouse Movements. Slashdot. 2016-03-10 [2016-03-11]. (原始内容存档于2016-03-12). 
  133. ^ The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications (PDF). [2017-01-04]. (原始内容存档 (PDF)于2016-10-25). 
  134. ^ Arti 1.0 发布,Tor 的官方 Rust 实现 - OSCHINA - 中文开源技术交流社区. www.oschina.net. [2023-07-13]. (原始内容存档于2023-07-20). 
  135. ^ "New Alpha Release: Tor Browser 14.0a9"; 作者姓名字符串: "morgan"; 检索日期: 2024年10月10日.
  136. ^ "New Release: Tor Browser 14.0.3"; 作者姓名字符串: "morgan"; 检索日期: 2024年11月26日.
  137. ^ Download Tor Browser in your language. The Tor Project, Inc. [7 July 2021]. (原始内容存档于2021-06-03). 
  138. ^ Tor Project: FAQ. torproject.org. [31 October 2019]. (原始内容存档于24 March 2019). 
  139. ^ Tor Browser Bundle. Tor Project. 2014-06-23 [2017-05-21]. (原始内容存档于2014-06-23). 
  140. ^ 島民 No.86991066. [How To] Tor Browser Bundle:匿名網路瀏覽器. 2013-01-30 [2016-11-03]. (原始内容存档于2016-04-10). 
  141. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven. The Design and Implementation of the Tor Browser [DRAFT]. Tor Project. 2013-03-15 [2014-04-28]. (原始内容存档于2014-08-15). 
  142. ^ 142.0 142.1 Alin, Andrei. Tor Browser Bundle Ubuntu PPA. Web Upd8. 2013-12-02 [2014-04-28]. (原始内容存档于2014-04-21). 
  143. ^ Knight, John. Tor Browser Bundle-Tor Goes Portable. Linux Journal. 2011-09-01 [2014-04-28]. (原始内容存档于2014-04-29). 
  144. ^ The Tor Project. Tor Browser. Google Play. [2019-05-23]. (原始内容存档于2019-05-23). 
  145. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始内容存档于2016-10-22). 
  146. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-04-28]. (原始内容存档于2014-04-13). 
  147. ^ Poulsen, Kevin. Visit the Wrong Website, and the FBI Could End Up in Your Computer. Wired. 2014-05-08 [2019-02-04]. (原始内容存档于2018-01-11). 
  148. ^ Feds bust through huge Tor-hidden child porn site using questionable malware. 2015-07-16 [2019-02-04]. (原始内容存档于2015-08-09). 
  149. ^ FBI Tor busting 227 1. [2019-02-04]. (原始内容存档于2018-07-02). 
  150. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley. Reverse Engineering a Nit That Unmasks Tor Users. Annual Adfsl Conference on Digital Forensics, Security and Law. 2016-05-25 [2019-02-04]. (原始内容存档于2018-07-02). 
  151. ^ The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users. Wired. 2014-12-16 [2019-02-04]. (原始内容存档于2019-02-22). 
  152. ^ Federal Cybersecurity Director Found Guilty on Child Porn Charges. Wired. 2014-08-27 [2019-02-04]. (原始内容存档于2019-02-23). 
  153. ^ Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise. US Department of Justice. 2015-01-05 [2019-02-04]. (原始内容存档于2018-07-02). 
  154. ^ New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography. US Department of Justice. 2015-12-17 [2019-02-04]. (原始内容存档于2018-07-05). 
  155. ^ Samson, Ted. Tor Browser Bundle for Windows users susceptible to info-stealing attack. InfoWorld. 2013-08-05 [2014-04-28]. (原始内容存档于2014-04-29). 
  156. ^ Poulsen, Kevin. Feds Are Suspects in New Malware That Attacks Tor Anonymity. Wired. 2013-05-08 [2014-04-29]. (原始内容存档于2014-04-29). 
  157. ^ Owen, Gareth. FBI Malware Analysis. [2014-05-06]. (原始内容存档于2014-04-17). 
  158. ^ Best, Jessica. Man branded 'largest facilitator of child porn on the planet' remanded in custody again. Daily Mirror. 2014-01-21 [2014-04-29]. (原始内容存档于2014-05-29). 
  159. ^ Dingledine, Roger. Tor security advisory: Old Tor Browser Bundles vulnerable. Tor Project. 2013-08-05 [2014-04-28]. (原始内容存档于2014-03-26). 
  160. ^ Poulsen, Kevin. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack. Wired. 2013-09-13 [2013-12-22]. (原始内容存档于2013-12-21). 
  161. ^ Schneier, Bruce. Attacking Tor: how the NSA targets users' online anonymity. The Guardian. 2013-10-04 [2013-12-22]. (原始内容存档于2017-08-07). 
  162. ^ 林妍溱. 美、英政府利用Firefox漏洞監聽反追蹤軟體Tor. iThome online. 2013-10-07 [2013-10-07]. (原始内容存档于2013-10-09). 
  163. ^ 163.0 163.1 Singh, Sukhbir. Tor Messenger Beta: Chat over Tor, Easily. The Tor Blog. The Tor Project. 2015-10-29 [2015-10-31]. (原始内容存档于2015-10-30). 
  164. ^ Tor Messenger Design Document. The Tor Project. 2015-07-13 [2015-11-22]. (原始内容存档于2015-11-22). 
  165. ^ Aemasu, Lucian. Tor Project Shuts Down Development Of Tor Messenger. Tom's Hardware. 2018-04-03 [2018-04-03] (英语). 
  166. ^ Shankland, Stephen. Brave advances browser privacy with Tor-powered tabs. CNET. [27 September 2018]. (原始内容存档于2018-09-27). 
  167. ^ Tor. Vuze. [2010-03-03]. (原始内容存档于2013-07-13). 
  168. ^ Bitmessage FAQ. Bitmessage. [2013-07-13]. (原始内容存档于2013-08-18). 
  169. ^ Interview with Bernd Kreuss of TorChat — Free Software Foundation — working together for free software. Fsf.org. [2014-01-28]. (原始内容存档于2014-02-02). 
  170. ^ About. The Guardian Project. [2011-05-10]. (原始内容存档于2011-04-16). 
  171. ^ Orbot: Mobile Anonymity + Circumvention. The Guardian Project. [2011-05-10]. (原始内容存档于2011-05-11). 
  172. ^ n8fr8. Orfox: Aspiring to bring Tor Browser to Android. guardianproject.info. 2015-06-30 [2015-08-17]. (原始内容存档于2015-09-13). Our plan is to actively encourage users to move from Orweb to Orfox, and stop active development of Orweb, even removing to from the Google Play Store. 
  173. ^ Orfox: A Tor Browser for Android. guardianproject.info. [2019-02-04]. (原始内容存档于2019-02-05). 
  174. ^ ProxyMob: Firefox Mobile Add-on. The Guardian Project. [2011-05-10]. (原始内容存档于2011-05-11). 
  175. ^ Жуков, Антон. Включаем Tor на всю катушку [Make Tor go the whole hog]. Xakep. 2009-12-15 [2014-04-25]. (原始内容存档于2013-09-01). 
  176. ^ Tor Project: Pluggable Transports. torproject.org. [2016-08-05]. (原始内容存档于2016-08-13). 
  177. ^ Brandom, Russell. Domestic violence survivors turn to Tor to escape abusers. The Verge. 2014-05-09 [2014-08-30]. (原始内容存档于2014-09-02). 
  178. ^ Gurnow, Michael. Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks. Dissident Voice. 2014-07-01 [2014-07-17]. (原始内容存档于2014-10-06). 
  179. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Businessweek magazine. 2014-01-23 [2014-08-30]. (原始内容存档于2014-07-14). 
  180. ^ Zetter, Kim. WikiLeaks Was Launched With Documents Intercepted From Tor. Wired. 2010-06-01 [2014-08-30]. (原始内容存档于2014-08-12). 
  181. ^ Lee, Timothy B. Five ways to stop the NSA from spying on you. Washington Post. 2013-06-10 [2014-08-30]. (原始内容存档于2014-10-04). 
  182. ^ Norton, Quinn. Clearing the air around Tor. PandoDaily. 2014-12-09 [2019-05-25]. (原始内容存档于2019-05-25). 
  183. ^ McKim, Jenifer B. Privacy software, criminal use. The Boston Globe. 2012-03-08 [2019-05-25]. (原始内容存档于2012-03-12). 
  184. ^ Fowler, Geoffrey A. Tor: an anonymous, and controversial, way to web-surf. Wall Street Journal. 2012-12-17 [2013-05-19]. (原始内容存档于2015-03-11). 
  185. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
  186. ^ Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 2016-10-28.
  187. ^ Fung, Brian. The feds pay for 60 percent of Tor’s development. Can users trust it?. The Switch (Washington Post). 2013-09-06 [2014-02-06]. (原始内容存档于2013-09-09). 
  188. ^ Tor is Not as Safe as You May Think. Infosecurity magazine. 2013-09-02 [2014-08-30]. (原始内容存档于2014-08-27). 
  189. ^ 'Tor Stinks' presentation – read the full document. The Guardian. 2014-10-04 [2014-08-30]. (原始内容存档于2014-08-29). 
  190. ^ O'Neill, Patrick Howell. The real chink in Tor's armor. The Daily Dot. 2014-10-02 [2019-05-25]. (原始内容存档于2019-05-25). 
  191. ^ Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not (PDF). Der Spiegel. 2014-12-28 [2015-01-23]. (原始内容存档 (PDF)于2018-10-08). 
  192. ^ SPIEGEL Staff. Prying Eyes: Inside the NSA's War on Internet Security. Der Spiegel. 2014-12-28 [2015-01-23]. (原始内容存档于2015-01-24). 
  193. ^ 2010 Free Software Awards announced. Free Software Foundation. [2011-03-23]. (原始内容存档于2015-05-01). 
  194. ^ Wittmeyer, Alicia P.Q. The FP Top 100 Global Thinkers. Foreign Policy. 2012-11-26 [2012-11-28]. (原始内容存档于2012-11-28). 
  195. ^ Sirius, R. U. Interview uncut: Jacob Appelbaum. theverge.com. 2013-03-11 [2019-05-26]. (原始内容存档于2014-10-20). 
  196. ^ Gaertner, Joachim. Darknet – Netz ohne Kontrolle. Das Erste. 2013-07-01 [2013-08-28]. (原始内容存档于2013-07-04) (德语). 
  197. ^ Gallagher, Sean. Russia publicly joins war on Tor privacy with $111,000 bounty. Ars Technica. 2014-07-25 [2014-07-26]. (原始内容存档于2014-07-26). 
  198. ^ Lucian, Constantin. Russian government offers huge reward for help unmasking anonymous Tor users. PC World. 2014-07-25 [2014-07-26]. (原始内容存档于2014-07-26). 
  199. ^ O'Neill, Patrick Howell. Tor's great rebranding. The Daily Dot. 2015-03-26 [2015-04-19]. (原始内容存档于2015-04-12). 
  200. ^ Emerging Technology from the arXiv. How China Blocks the Tor Anonymity Network. MIT Technology Review. [2012-04-04]. (原始内容存档于2022-05-31). 
  201. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. (原始内容存档于2012-01-13). 
  202. ^ 审查 | Tor Project | 支持. support.torproject.org. [2023-12-09]. (原始内容存档于2024-02-22). 
  203. ^ WebTunnel Bridge | Tor Project | Support. support.torproject.org. [2024-03-13]. (原始内容存档于2024-05-20). 
  204. ^ Matt Burgess. How Tor Is Fighting—and Beating—Russian Censorship. Wired. [2022-07-28]. (原始内容存档于2022-08-08) (英语). 
  205. ^ Matt Burgess. Russia Is Taking Over Ukraine’s Internet. Wired. [2022-06-15]. (原始内容存档于2022-08-03) (英语). 
  206. ^ Want Tor to Really Work?. Tor Project. [2016-11-05]. (原始内容存档于2015-06-03). 
  207. ^ Tor: Overview – Staying anonymous. [2016-09-21]. (原始内容存档于2015-06-06). 
  208. ^ Building a new Tor that can resist next-generation state surveillance. arstechnica.com. 2016-08-31 [2016-09-13]. (原始内容存档于2016-09-11). 
  209. ^ Clinton feared hack after getting porn link sent to her secret email. dailymail.co.uk. 2016-09-02 [13 September 2016]. (原始内容存档于2019-07-21). 
  210. ^ Aussie cops ran child porn site for months, revealed 30 US IPs. arstechnica.com. 2016-08-16 [2016-09-13]. (原始内容存档于2016-09-08). 

延伸阅读

[编辑]

外部链接

[编辑]