跳转到内容

Tor

本页使用了标题或全文手工转换
维基百科,自由的百科全书
Tor
Tor项目标志
开发者Tor项目公司英语The Tor Project, Inc
首次发布2002年9月20日 (2002-09-20)[1]
当前版本
  • 0.4.8.13(2024年10月24日;稳定版本)[2]
编辑维基数据链接
原始码库 编辑维基数据链接
编程语言C[3]PythonRust[4]
操作系统
文件大小50–55 MB
类型洋葱路由匿名
许可协议BSD许可证[5]
网站www.torproject.org
2gzyxa5ihm7nsggfxnu52rck
2vv4rvmdlkiu3zzui5du4xyclen53wid.onion
[6]Tor network (如何访问)
一段简要介绍Tor网络的官方动画

Tor是实现匿名通信的自由软件,由美国非盈利组织The Tor Project, Inc开发与维护。其名源于“The Onion Router”(洋葱路由)的英语缩写[7][8]。用户可透过Tor接达由全球志愿者免费提供,包含7500多个中继的覆盖网络[9],从而达至隐藏用户真实地址、避免网络监控及流量分析的目的。Tor用户的互联网活动(包括浏览在线网站、贴文以及即时消息等通讯形式)相对较难追踪[10]。Tor的设计原意在于保障用户的个人隐私,以及不受监控地进行秘密通讯的自由和能力。

Tor通过一种叫做路径选择算法的方式自动在网络中选择3个Tor节点,这三个节点分别叫做入口节点(Guard relay)、中间节点(Middle relay)和出口节点(Exit relay)。在网络连接的应用层,数据以一种叫做洋葱路由的方式进行传输。数据首先在用户端连续加密三层,而三个中继各自解密一层,这样它们就能知道接下来把数据传送给谁。在这种情况下,数据就像剥洋葱一样被一层一层地解密,所以被称为“洋葱路由”。最后的出口节点会解密最内层的加密数据并得到真实的数据内容,并把它传送给目标地址。出口节点虽然知道真正的数据内容,但是它只知道上一个中继节点的地址,不知道数据最初的发送者是谁,从而保证了数据发送者的安全。[11]相对应地,入口节点仅知晓用户的IP地址而无法得知其访问的网站,而中间节点既无法得知IP地址也无法得知用户所访问的内容。

攻击者可能会尝试透过某些手段来使Tor用户去匿名化,就是获知哪个Tor用户访问了哪一网站,比如利用Tor用户电脑上的软件漏洞[12]。美国国家安全局拥有针对Tor安装包中所捆绑的旧版本Firefox漏洞的技术(代号“EgotisticalGiraffe”)[13],并曾利用XKeyscore系统来密切监控Tor用户[14]。不少学者亦就如何破解Tor网络进行过学术研究[15][16],此一行为受到Tor项目公司所肯定[17]

Tor不会阻止在线网站判断用户是否通过Tor访问该网站。尽管它保护用户的隐私,但不会掩饰用户正在使用Tor这一事实。有些网站会对使用Tor的用户进行限制。例如,维基百科为防止破坏而阻止来自Tor的编辑。[18]

开发及维护Tor的一大部分经费由美国联邦政府所捐助[19],过去则以海军研究办公室及国防高等研究计划署的名义捐助[20]

历史

[编辑]

Tor用户分布图

Tor的核心技术“洋葱路由”,是在1990年代中期由美国海军研究实验室的员工,数学家保罗·西维森(Paul Syverson)和电脑科学家迈克·里德(G. Mike Reed)和大卫·戈尔德施拉格(David Goldschlag),为保护美国情报通信而开发的软件。之后,洋葱路由于1997年交由美国国防高等研究计划署进行进一步开发[21][22][23][24][25][26]

Tor的测试版由西维森和电脑科学家罗根·丁格伦(Roger Dingledine)和尼克·马修森(Nick Mathewson)开发[19] ,并将其命名为“洋葱路由项目”(The Onion Routing project,简称TOR项目)[1][27]。这个测试版于2002年9月20日发布[1][27]。次年推出首个公开发行版本[28]。2004年8月13日,西维森、丁格伦和马修森在第13届USENIX安全研讨会上以“Tor:第二代洋葱路由器”为题进行演讲[29]。2004年,美国海军研究实验室以自由软件许可证发布了Tor代码,电子前线基金会开始资助丁格伦和马修森继续开发[19]

2006年12月,丁格伦、马修森等人成立了一个位于马萨诸塞州的非营利组织——The Tor Project,负责维护Tor[30]。电子前线基金会担任其早年的财政赞助商,Tor项目的早期赞助者还包括美国国际广播局英语International Broadcasting Bureau新闻国际人权观察剑桥大学谷歌荷兰NLnet英语NLnet[31][32][33][34][35]

此后维护Tor所需的一大部分费用由美国联邦政府所捐助[19]

2014年11月,由于全球司法部门开展了一项名为“去匿名化行动英语Operation Onymous”的反黑市行动,所以有推测指Tor的漏洞已被人利用[36]英国广播公司引述评论指这是“技术性破解”[37],使得司法部门可以追踪伺服器的物理位置。有关的法庭文件于次年引起人们对研究伦理[38]及《美国宪法第四修正案》所保证的“不能受到无理搜查”的权利之关注[39],这也可能与当时稍早时候发生且针对Tor的攻击存有关系[40]

2015年12月,Tor项目公司宣布聘用莎丽·斯蒂尔(Shari Steele),由她担任新任执行董事[41]。莎丽在这以前领导过电子前线基金会15年之久,且在2004年使得电子前线基金会决定为Tor的早期维护提供资金。其目标之一为增加Tor的用户友好度,使得更多人能够匿名地浏览网页[42]

2016年7月,Tor项目公司的董事会成员集体辞任,同时成立一个由马特·布拉泽英语Matt Blaze辛迪·科恩英语Cindy Cohn加布里埃拉·科尔曼英语Gabriella Coleman、莱纳斯·诺德伯格(Linus Nordberg)、梅根·普赖斯(Megan Price)及布鲁斯·施奈尔组成的新董事会[43][44]

应用

[编辑]
2015年1月基于网络的洋葱服务[45]
分类 比例
赌博
0.4
枪械
1.4
聊天
2.2
新类别
(尚未编入索引)
2.2
虐待
2.2
电子书
2.5
目录
2.5
部落格
2.75
色情
2.75
托管
3.5
骇客
4.25
搜索
4.25
匿名
4.5
论坛
4.75
赝品
5.2
吹哨人
5.2
Wiki
5.2
电邮
5.7
比特币
6.2
诈骗
9
市场英语Darknet market
9
毒品 
15.4
2016年1月基于网络的Tor洋葱服务[46][47]
分类 % 总计 % 活跃
暴力
0.3
0.6
武器
0.8
1.5
非法社交
1.2
2.4
骇客
1.8
3.5
非法链接
2.3
4.3
非法色情
2.3
4.5
极端主义
2.7
5.1
其他非法内容
3.8
7.3
非法金融
6.3
12
非法药物
8.1
15.5
不违法+未知
22.6
43.2
非法内容总计
29.7
56.8
不活跃
47.7
活跃
52.3

使用了Tor的用户可以匿名地浏览在线网站、聊天和发送即时资讯。他们可把Tor应用于合法目的上,也可应用于非法目的上[48]。例如犯罪企业、骇客行动主义组织及执法机关会为了各种目的而使用Tor[49][50]。除此之外,美国政府的内部机构会为Tor提供赞助(美国国务院、国家科学基金会,以及美国广播理事会皆有/曾为Tor提供赞助)并试图破解它[12][51]

Tor不能够使网络活动完全匿名。其设计目的并不是使网络跟踪完全消去,而是减低网站透过数据及活动跟踪用户的可能性[52]

Tor也被用于进行非法活动,例子包括存取在当地受到审查的资讯、组织政治运动[53]、规避禁止人们发表批评国家首脑的言论的法律。

经济学人》的一篇报导称Tor跟比特币丝路有关,并指Tor为“网络上的阴暗角落”[54]。尽管美国国家安全局及英国政府通信总部已把Tor视为破解目标,但只获取少许成功[12]英国国家打击犯罪调查局英语National Crime Agency的“确认行动”(Operation Notarise)为最为成功破解Tor的行动[55]。同时,英国政府通信总部利用了一款名为“Shadowcat”的工具来“透过Tor网络,并使用安全外壳协议存取受到端对端加密的虚拟专用伺服器[56][57]。它也可应用于匿名诽谤、泄露政府敏感资讯、上下载侵权作品、分发非法色情内容[58][59][60]、贩卖受管制药物[61]、武器及被盗的信用卡号码[62]洗钱[63]、银行诈骗[64]信用卡诈骗身份诈骗假币兑换[65];以Tor为基础架构的黑市网站有相当一部分会以比特币作交易介质[49]。最后它还可用于攻击物联网装置[66]

美国联邦调查局在逮捕丝路的创办人罗斯·乌布利希的过程中,承认Tor“存有合法用途”[67][68]CNET的报导指,Tor的匿名功能“受到像电子前线基金会般的民权组织的赞同,因为它能为告密者和人权工作者提供一个渠道,以跟记者沟通”[69]。电子前线基金会的监控自卫指南包含了如何使用Tor的描述,并指它符合保障私稳及匿名性的大原则[70]

电子前线基金会的伊娃·加尔佩林英语Eva Galperin于2014年接受《彭博商业周刊》訪問时指出:“Tor最大的问题就是新闻报道(的取向),没人听说过有些用户透过其摆脱滥用者的追踪,但只听说过人们如何透过其下载儿童色情作品”[71]

Tor项目公司指出,Tor用户当中也有“正常人”,这包括渴望网站及广告商不会得知自己的网上活动的人、担忧网络侦察的人,以及像活动家、记者和军事专业人士般渴望摆脱审查的用户。截至2013年11月,Tor有大约400万名用户[72]。《华尔街日报》指出,Tor有约14%的流量来自美国,它的第二大用户群来自“网络审查盛行的国家”[73]家庭暴力的受害者、社工及帮助受害者的机构使用Tor沟通的情况也有上升趋势,尽管他们可能没受过网络安全相关的专业培训[74]。然而若进行了适当的配置,它便可以使人不会受到数码追踪的影响[75]。像《卫报》、《纽约客》、《ProPublica》及《The Intercept》般的新闻机构会利用SecureDrop及Tor来保障告密者的隐私[76]

英国国会科学与技术办公室英语Parliamentary Office of Science and Technology于2015年3月发布了一份简要报告,当中指出“英国人普遍不会认为完全禁止在线匿名系统是可接受的……即使若事实并不如此,技术上这也是一项挑战”。除此之外,它进一步指出Tor“在线上观看和分发儿童不雅物品上,只扮演一个较小的角色(这可部分归因于Tor的固有延时)”。Tor也因能帮助网络观察基金会运作、告密者告密以及突破防火长城而受到热捧[77]

Tor的时任执行董事安德鲁·勒曼(Andrew Lewman)于2014年8月说道,美国国家安全局及英国政府通信总部的特务曾匿名地向Tor项目公司报告Tor的漏洞[78]

Tor项目的常见问题解答页面上写道:

运作方式

[编辑]
描述Tor如何运作的资讯图形(由电子前线基金会创作)

Tor的设计原意在于保障用户的个人隐私,以及不受监控地进行秘密通讯的自由和能力。它能够实现洋葱路由这一种使通讯加密,和在由全球志愿者运行的中继中随机跳转的技术。该些洋葱路由器会对资讯进行多层加密(因此以洋葱来比喻),由此确保中继间的完美前向安全性,使用户的网络位置得以匿名化。这种匿名性也使得Tor可以托管规避审查的匿名服务[29]。此外其还把一部分的入口中继保密,使得依赖屏蔽Tor公开节点的互联网审查失效[80]

由于接收者和发送者的IP地址在任何中继中都不是通过明文传输,所以若有人在中继路径中的任何一点窃听,都无法同时识别两端。而且接收者眼中,似乎通信来源是最后一个Tor节点,而不是发送者。

流量溯源

[编辑]
透过开源数据包分析器EtherApe来分析的一些Tor中继节点流量。

Tor在本地提供Socks接口,通常在9050(独立Tor)或9150(Tor浏览器)端口,支持该协议的应用程式可以设定让Tor接管其流量。Tor会定期透过Tor网络创立虚拟回路,从而可复用流量并发送其至目标。在Tor网络内部,双方的流量是通过路由器沿着回路发送至下一个路由器,最终到达出口节点;在出口节点的数据包被明文转送至原本的目标地址。从目标的角度来看,流量来源是出口节点。

一个Tor的非出口节点,图中可见其最大输出为每秒239.69KB

Tor的独特运作方式使得其跟其他匿名网络得以区分开来:它建立在传输控制协议(TCP)流之上,这意味着常见互联网活动包括IRC即时通讯以及浏览万维网可透过Tor匿名化。

洋葱服务

[编辑]

Tor也可以为网站及伺服器提供匿名性。只接受透过Tor从外部连接的伺服器一般统称为洋葱服务Onionsite,另有隐藏服务这个较正式的称呼)[81]。洋葱服务分为V2版(2020 年 9 月,Tor 开始提醒洋葱服务管理员和客户端, 0.4.6 版本将弃用并淘汰 v2。 2021 年 6 月,Tor 浏览器开始提醒用户。在 2021 年 7 月,0.4.6 版 Tor 将不再支持 v2,并从代码库中移除相关支持。2021 年 10 月,我们将为所有支持的系列发布新的 Tor 稳定版本客户端,该版本将禁用 v2[82]。)和V3版,V2版URL仅有16个字符,V3版URL为56个字符,该些洋葱服务一般能在配合Tor浏览器的情况下,经洋葱地址来存取,而不像浏览一般网站般先找出伺服器的IP地址后再存取。Tor网络以找出相应的公钥分布式散列表(DHT)中的介绍结点(introduction points)的方式来得知其地址。它可以路由传入洋葱服务或从洋葱服务传出的数据,这同样适用于在网络地址转换(NAT)或防火墙背后的主机,并能保障双方的匿名性。对于存取该些洋葱服务而言,Tor是必要的[83]

洋葱服务在2003年首次提出[84],并自次年起在Tor网络上配置[85]。除了存储洋葱服务的描述符所需的数据库之外[86],Tor在设计上是去中心化的;不存在一个列出所有洋葱服务的可供阅读列表,尽管一些洋葱服务目录会把知名的洋葱地址栏出。

由于洋葱服务会把它们的所有流量皆经由Tor网络路由,所以它们的连接为端到端加密的,且不能够成为窃听的目标。但Tor的洋葱服务仍有安全问题。例如所有能透过Tor洋葱服务和公共互联网存取的服务皆易受相关攻击(correlation attacks)的影响,由此可见它的匿名性并不是完美的。其他隐患包括服务设置错误(例如Web伺服器的默认错误页面可能会包含识别资讯)、运行和停机时间统计、交集攻击(intersection attacks)以及用户错误[86][87] 。独立安全研究者莎拉·杰米·刘易斯英语Sarah Jamie Lewis开发了一个名为“OnionScan”的开源软件,用于全面检测洋葱服务上的漏洞[88](刘易斯还是研究透过洋葱路由来进行远程性爱的先驱,因为她认为性玩具不应透过互联网不安全地连接[89]。)

洋葱服务也可在客户端没有连接Tor网络的情况下透过标准浏览器存取,比如使用像Tor2web般的服务即可存取之[90] 。人们常在Pastebin英语PastebinTwitterReddit及其他网络论坛分享以.onion为顶级域的暗网链接[91]

Nyx状态监视器

[编辑]

Nyx是一款以Python来编写的Tor命令行界面状态监视器[92][93]。其能使人实时监视其所运行的Tor节点的状态,它的监视范围包括:

  • 目前正在使用的资源(带宽、CPU和存储器的使用情况)
  • 中继的一般资讯(昵称、指纹、旗标或/dir/controlports)
  • 拥有正则表达式过滤和重复数据删除功能的事件记录表
  • 与Tor数据一致相关的连接(IP地址、连接类型、详细中继资讯等等)
  • 在torrc配置文件上加入语法高亮及行数

Nyx的大多数属性都可以通过armrc设置档进行设置。它能在任何支持curses函数库的平台上运行,包括macOSLinux及其他类Unix系统

这一项目始于2009年的夏天[94][95],并自2010年7月18日起正式成为Tor项目的一部分。它是一款以GNU通用公共许可证许可的自由软件

弱点

[编辑]

Tor就像其他低延迟匿名网络般,不能够也没有尝试阻止他人监听Tor网络流量的边界(亦即流量进出网络时的情形)。尽管Tor能保护人们免于受到流量分析英语Traffic analysis,但它仍不能够防止流量确认(traffic confirmation,亦即端对端确认)的发生[96][97]

一项发表于2009年的研究指出,Tor及另外一套匿名网络系统Java Anon Proxy比其他隧道协议更对网站指纹技术有适应力。

其原因在于单一节点的VPN协议的数据包重新建构次数一般不比使用了多重节点的Tor及Java Anon Proxy多。利用网站指纹识别在传统VPN协议上识别HTTP数据包的准确率达90%,与此相比识别透过Tor发送的数据包的准确率只有2.96%。然而若使用了像OpenVPNOpenSSH般的协议,那么也需要大量数据才可识别HTTP数据包[98]

密歇根大学的研究者开发了一款网络扫描仪,能一次扫描86%的可用Tor网桥[99]

窃听

[编辑]

自治系统窃听

[编辑]

如果“客户至入口中继”及“出口中继至目标地址”这两段网络路径皆为同一个自治系统所管辖,那么该系统就能经由统计把入口路段和出口路段划上关系,且有可能推断出客户把数据包发送至哪个目的地。LASTor于2012年发表了一篇论文,当中提出如何预测处于上述两条路径的自治系统的方法,并建议如何在路径选择算法中避免选择由同一个自治系统管辖的路径。在这篇论文中,作者们也以选择较短路径的方式来改善延迟性。[100]

出口节点窃听

[编辑]

瑞典安全顾问丹·艾格斯塔德(Dan Egerstad)在2007年9月透露,他透过运行和监听Tor出口节点来截获一些电邮账户的用户名和密码[101]。由于Tor不能加密出口节点至目标伺服器之间的流量,所以任一出口节点皆有能力截获通过它而又没经过传输层安全性协议(TLS)或安全套接层(SSL)进行端到端加密的流量。尽管这可能并不对来源端的匿名性构成任何影响,但截获流量的第三方也可能能在实际数据和协议数据中找到来源端的资讯[102]。艾格斯塔德同时担忧情报机构会暗中破坏Tor[103]

“若你们认真找一下Tor节点的位置及规模,就会了解一些节点因为使用了大量带宽及成为高负载伺服器等原因,而每月花费数千元,为的只是成为一台网络主机。谁会为此付出那么多而不公开自己的身份?”

法国电脑电子技术自动化工程师学院英语ESIEA (university)的一队研究团队在2011年10月宣称找到危害Tor网络安全性的方法——解密经过它的通讯[104][105]。这项技术的前设包括一张关于Tor节点的图表、控制三分之一的Tor节点、获取用于加密的密钥以及算法的随机种子英语Random seed。他们宣称他们能够使用已知的密钥及随机种子,解密三层加密中的两层,然后利用基于统计的攻击来解密最后一层。最后为了将流量重定向到他们控制的节点而使用拒绝服务攻击。Tor对此在官方部落格上进行了回应,称该些有关Tor网络的安全性受到损害的传闻过分夸大[106]

流量分析攻击

[编辑]

流量分析攻击可分为两种:被动式及主动式。采用了被动式流量分析攻击的攻击者先会从一端网络找出一段特定流量的特征,然后在另一端网络查找该些特征。采用了主动式流量分析攻击的攻击者会在一端网络按特定模式修改数据包的定时(timings),然后在另一端查找符合该些模式的数据包。攻击者可以籍此把两端的流量联系起来,使其去匿名化[107]。即使在数据包上加入定时噪声也好,也有攻击手段能够抗衡它[107]

剑桥大学史蒂文·默多克英语Steven Murdoch和乔治·达内兹(George Danezis)在2005年的IEEE流量分析研讨会上发表了一篇论文,其内容提及到一种技术,其能使只知道一部分网络的攻击者推断出哪些中继是用于传递匿名数据流[108]。该些技术会大大减低Tor的匿名性。他们的研究也表明,即使数据流不相关,也可以把它们跟同一个来源联系起来。但这种攻击无法找出原始用户的身份[108]。默多克自2006年起跟Tor合作,并受到其资助。

Tor出口节点屏蔽

[编辑]

网站营运者有能力屏蔽来自Tor出口节点的流量,或减少Tor用户所能使用的功能。比如除非另有豁免,否则使用了Tor的用户不能编辑维基百科,因为维基百科主动屏蔽了来自Tor节点的编辑[18]。英国广播公司的iPlayer屏蔽了Tor所有的入口和出口节点,但没有屏蔽中继和网桥[109]

坏苹果攻击

[编辑]

2011年3月,法国国家资讯与自动化研究所和其他外界研究者记录了一种攻击手段,其能够找出利用Tor网络来进行BT上下载的用户的IP地址。坏苹果攻击利用了Tor本身的设计,暴露同时使用两者的Tor用户的IP地址。其中一种攻击手段取决于对出口节点的控制,或被劫持的BT伺服器的回应。另一种则基于对分布式散列表的追踪统计[110]。研究指出[110]

坏苹果攻击研究中作者所得出的结果是以针对Tor网络发起的外围攻击为依据的。该攻击以6个出口节点为目标,时长23日,并找出了10,000名活跃Tor用户的IP地址。这一研究的结果具有重大意义,因为它是首项存有正式记录,并针对Tor网络上的P2P文件分享应用程式的攻击[110]。BitTorrent可能占了高达40%的Tor整体流量[111]。此外坏苹果攻击不仅对BitTorrent有效,且还能有效攻击任何运行在Tor之上的不安全应用程式[110]

暴露IP地址的协议

[编辑]

来自法国国家资讯与自动化研究所的研究者表示,BitTorrent中的Tor掩饰技术可以被控制Tor出口节点的攻击者绕过。该研究以6个出口节点为监控目标,时长23日。研究者在当中使用了三种攻击手段[112]

检查BitTorrent的控制资讯
BT伺服器的宣告和扩展协议握手可能包含客户的IP地址。对收集到的数据进行分析后,结果显示33-35%的资讯包含客户地址[112]:3
劫持BT伺服器的回应
由于BT伺服器和用户群之间的通信缺乏加密或认证,所以传统的中间人攻击能使攻击者确定用户群的IP地址,以至验证内容的分布。当Tor仅用于跟BT伺服器通讯时,此类攻击就能生效[112]:4
利用分布式散列表
此攻击利用了分布式散列表不可能透过Tor连接的事实,因此即使目标使用了Tor连接到其他用户群,攻击者也可以在分布式散列表中查找目标的IP地址[112]:4–5

透过这种技术,研究者能够识别用户发起的其他数据流、找出该用户的IP地址[112]

狙击手攻击

[编辑]

詹森等人描述了针对Tor节点软件的分布式拒绝服务攻击(DDoS),以及针对该攻击或其变体的防御方式。攻击者会使用串连在一起的伺服器和客户端发动攻击,不断地往出口节点的任务队列填入要求,直到节点的存储器不足以应付为止。此举能使受到攻击的出口节点不能为其他(真正的)客户提供服务。攻击者可以透过这种方式来攻击大部分出口节点,使网络降速,及增加用户使用由攻击者控制的节点的机会[113]

心脏出血漏洞

[编辑]

2014年4月,OpenSSL心脏出血漏洞Heartbleed)使Tor网络受到了几天的影响,期间Tor网络的中继要生成新的私有密钥。Tor项目建议中继和隐藏服务的营运者在修补OpenSSL后,应撤销并生成新密钥,但同时指出,两套Tor中继密钥及多次跳转的设计已最大限度地减少了单一中继遭窃取所造成的影响[114]。为了防止用户受到此漏洞的影响,随后发现存在漏洞的586个中继被强制下线[115][116][117][118]

中继早期流量确认攻击

[编辑]

2014年7月30日,Tor项目发布了一项有关“中继早期流量确认攻击”的安全问题警告,于当中指出他们发现一组尝试使洋葱服务的用户和营运者去匿名化的中继[119]。用以攻击的洋葱服务目录节点会修改单元的表头,使它们分别标记为“中继”或“中继早期”单元,用以编码额外的资讯,然后把其发送给用户/营运者。若用户/营运者的入口中继也为攻击者所控制,那么便有可能能够获取用户/营运者的IP地址及所请求的洋葱服务资讯。由于该些中继是特意设计成“适合充当洋葱服务目录”或“适合充当入口中继”的,所以洋葱服务的用户和洋葱服务皆有机会利用该些目录节点或入口节点[120]

该些节点在2014年1月30日加入网络,同年7月4日Tor项目把它们从网络中移除[120]。尽管相关攻击于何时开始尚是不明,但Tor官方表示,2-7月期间洋葱服务用户和营运者的IP地址可能已经泄漏[121]

除了从网络中移除用以攻击的中继以外,Tor项目官方还提到了以下减低影响的措施:

  • 修复中继的软件,使其不会把表头标记为“中继早期”的非预期单元转提交去[122]
  • 计划升级用户的网络代理软件,令其能够检验有否从中继中收到“中继早期”单元(正常情况下不会出现这种情况)[123],以及把“三个中继都是随机选择”的设置换成只固定连接到某一个入口节点,用以减低连接至受到攻击的中继的可能性[124]
  • 建议洋葱服务的营运者考虑把伺服器搬至另一处地方[125]
  • 提醒用户和营运者若攻击者控制或监听了Tor线路的两端,那么流量就无可避免地可被攻击者去匿名化[126]

2014年11月,由全球司法部门开展的“去匿名化行动”导致了来自不同地区的17人被捕,故此后来有推测指Tor的漏洞已被人利用。欧洲刑警组织的代表不愿透露锁定目标时所用的方法,称:“我们想把一些事保持在只有我们知道的状态。我们所使用的方法不能够透露给全世界知道,因为我们会一而再,再而三地使用该套方法[36]。”英国广播公司引述评论指这是“技术性破解”[37],并称该套方法能让人知道伺服器的地理位置,指最初公布的渗入网站数量引来了漏洞已被人利用的猜测。Tor的代表安德鲁·勒曼(Andrew Lewman)认为Tor已被破解的可能性颇低,并认为警方所使用的目标锁定方法较有可能是“传统的那一套”[127][128]

“去匿名化行动”的法庭文件[40]于次年引起人们对研究伦理[38]及《美国宪法第四修正案》所保证的“不能受到无理搜查”的权利之关注[39]。此外文件和专家的意见也可能显示网络攻击与执法行动之间的关系,该些证据包括:

费尔滕在7月31日发表的分析中,除了指出这种做法所引起的伦理问题外,还质疑该做法是否符合协调中心的原本目的——“防止攻击、通知相关人员、把漏洞对大众公布”,因为他们是在“没有通知相关人员的情况下实施大规模长期性攻击,且没有就发现漏洞一事向大众公布”[129]

滑鼠指纹

[编辑]

一位来自巴塞罗那的资讯安全研究者在2016年3月展示了一项实验室技术,该项技术能透过JavaScript在1毫秒的层面上进行时间测量[130]。它可以识别用户的独特滑鼠移动方式,并使其跟先后利用Tor浏览器和常规浏览器访问了同一个“指纹识别”网站的用户划上关系[131]。是项技术利用了“透过JavaScript进行时间测量”这一项在Tor项目上无指定验证时间的概念[132]

资料大小相关资讯

[编辑]

一项研究指出“匿名方案仅能降低选择监控目标的有效度”,它们一般“不会隐藏对于目标选择而言是必要的资料大小资讯”[133]

实现

[编辑]

Tor主要由C语言编写而成,紧随其后的有PythonJavaScript编程语言。截至2021年4月,它共有505,034行原始码[3]

2020 年开始,tor官方就开始使用 Rust 编程语言开发 Tor 协议的新实现Arti,2022年9月2日发布Arti 1.0.0,生产环境可用。[134]

Tor浏览器

[编辑]
Tor浏览器
Tor Browser的启动画面(about:tor)
Tor Browser的启动画面(about:tor)
开发者Tor Project
当前版本
  • 14.0a9(2024年10月9日;预览版本;Microsoft Windows、macOS、Linux、Android)[135]
  • 14.0.1(2034年10月29日;稳定版本;Microsoft Windows、macOS、Linux、Android)[136]
编辑维基数据链接
原始码库gitlab.torproject.org/tpo/applications/tor-browser/
引擎Gecko
操作系统
文件大小90–165 MB
语言37种语言[137]
类型洋葱路由匿名网页浏览器聚合器
许可协议Mozilla Public LicenseGPL[138]
网站torproject.org/download

Tor浏览器,前身为Tor Browser Bundle(TBB)[139],是Tor项目的主要产品[140]。由Mozilla Firefox ESR浏览器修改而成,并由Tor Project开发人员做了许多安全性和隐私保护的调校,预载TorButton、TorLauncher、NoScriptHTTPS Everywhere等扩展与Tor代理[141][142]。其为开源软件自由软件绿色软件,可在多种操作系统上运行,包括WindowsMac OS XLinuxUnixAndroid[143][144]

Tor浏览器在后台启动Tor进程并透过其连接网络。一旦程序断开连接,Tor浏览器便会自动删除隐私敏感数据,如cookie和浏览历史记录[142]

Tor浏览器本身提供SOCKS代理服务,一些应用程式已可借此使用Tor网络。若结合代理伺服器软件 Privoxy,可以让所有走HTTP/HTTPS协议的连网应用程式、以及所有能够设置HTTP/HTTPS代理的应用程式都透过Tor网络来上网。[145]

斯图尔特·德雷奇(Stuart Dredge)在2013年11月,亦即一系列的全球监控被揭露之后,于《卫报》上建议人们使用Tor浏览器,以避免被窃听及保障自身隐私[146]

Firefox/Tor浏览器攻击

[编辑]

2011年,荷兰当局在调查网上流通的儿童色情作品时,发现Tor洋葱服务网站“Pedoboard”的管理员的IP地址,并把这项资讯转交给美国联邦调查局跟进。联邦调查局借此锁定其拥有者为亚伦·麦格拉思(Aaron McGrath)。在经过1年的监视后,联邦调查局展开名为“Operation Torpedo”的行动,拘捕麦格拉思,并在由麦格拉思管理的3个洋葱服务网站上安装恶意软件,获取访问用户的资讯[147]。 当中利用了Firefox/Tor浏览器经已修补的漏洞,故此以不安装更新,并安装了Flash的用户为目标。该漏洞能让联邦调查局直接把用户的IP地址传输回自身的伺服器[148][149][150][151],这个漏洞导致至少25名美国用户以及众多外国用户的IP地址曝光[152]。麦格拉思于2014年初被判处20年徒刑,随后有18名用户陆续被判刑,当中包括一名美国卫生及公共服务部前网络安全代理总监[153][154]

2013年8月,有人[谁?]发现很多旧版本的Tor Browser Bundle所捆绑的Firefox皆会受到一种JavaScript攻击的影响[13]。攻击者可以借此提取用户的IP和MAC地址、以及Windows电脑名称[155][156][157]。新闻将此跟提供Tor匿名网页托管服务的Freedom Hosting的负责人埃里克·埃恩·马克斯(Eric Eoin Marques)被捕划上联系,他被指控分发、密谋分发、宣传,以及协助和教唆他人宣传儿童色情物品。逮捕令称马克斯为“这个星球上最大的儿童色情物品推动者”[158][159]。联邦调查局于2013年9月12日在都柏林提交的法庭文件中承认了这起JavaScript攻击[160]爱德华·斯诺登泄露的培训演示文稿中透露了更多有关该漏洞的细节,并揭示了该漏洞的代号——“EgotisticalGiraffe”[161]。而Mozilla已在2012年11月发布的Firefox 17版修补了该漏洞[162]

Tor Messenger

[编辑]
Tor Messenger
开发者Tor项目公司
首次发布2015年10月29日,​9年前​(2015-10-29[163]
原始码库https://gitweb.torproject.org/tor-messenger-build.git
编程语言C、C++、JavaScript、CSSXUL
操作系统
语言英语
许可协议 编辑维基数据链接
网站trac.torproject.org/projects/tor/wiki/doc/TorMessenger

2015年10月29日,Tor项目公司发布了一款基于Instantbird的即时通讯程序的测试版——Tor Messenger,默认情况下透过Tor连接及不会留下通讯记录[163]。它跟PidginAdium一样,能够支持多种通讯协议;但是,它却不依赖libpurple函数库来实现之,反之用存储器安全性较佳的语言JavaScript来实现所有通讯协议的支持[164]

Tor Messenger于2018年4月因数据必然泄露至社交网站、人手不足及Instantbird停止维护等问题而结束[165]

第三方应用

[编辑]

Brave浏览器(电脑版)[166]BitTorrent客户端Vuze[167]、匿名消息系统比特信[168]及即时通讯软件TorChat英语TorChat[169]皆支持Tor。

保卫者计划是一项为了提高智能电话的通讯安全性,而开发相关固件和应用的活动[170]。由这个计划开发的Tor相关产品包括Tor实施工具Orbot[171]、隐私增强型移动浏览器Orweb(官方不再提供下载)[172]、Orfox(Tor浏览器的移动版本)[173]、Firefox附加组件ProxyMob (官方不再提供下载)[174]

侧重安全的操作系统

[编辑]

一些侧重安全的GNU/Linux发行版会广泛使用Tor,包括Linux From ScratchIncognito英语Incognito(operating system)、Liberté Linux、Qubes OSSubgraph英语SubgraphTailsTor-ramdisk英语Tor-ramdiskWhonix[175]

影响及反应

[编辑]
Tor网络遭到审查时可使用pluggable transports绕过审查,以上是一段有关pluggable transports的影片[176]

Tor因能为担忧监控和被捕的政治活动家、规避网络审查的网民、受到缠扰者暴力对待或威胁的人提供匿名隐私保护,而受到赞赏[177][178]。美国国家安全局称Tor为“具有高安全性及低延迟性特点的互联网匿名系统之王”[12];《彭博商业周刊》形容Tor为“规避各国情报机构所尝试进行的在线监控的最有效方案”[179]。此外其他媒体对Tor有着以下的评价:“一款极为成熟的隐私保障工具”[180]、“容易上手”[181]、“即使是世界上最顶尖的电子间谍也对如何破解Tor束手无策”[71]

Tor的支持者称它能透过保障用户的匿名性和隐私性的方式,来促进言论自由;即使是在互联网受到审查的国家也是如此。还有评价指“Tor就像基础设施的一部分,政府自然会为他们想要使用的基础设施付费”[182]

Tor最初是由美国情报机构开发的,此后维护Tor所需的一大部分费用也是由美国联邦政府所捐助,因此有批评指:“它更像是一个间谍项目,欠缺问责性及透明度,只是一款因文化而生的工具”[19]。截至2012年,Tor的200万美元总年度预算当中有约8成来自美国政府,当中大多数捐款来自美国国务院、美国国际媒体署、国家科学基金会[183],用以“帮助专制国家的民主支持者”[14]。其他有参与捐款的公共机构包括美国海军研究实验室国防高等研究计划署瑞典政府[34][184]。有意见指政府重视Tor对推动言论自由的承诺,并会暗中利用暗网收集情报[185]。Tor也有收到部分非政府组织和私人机构的捐款,包括人权观察RedditGoogle[186]。丁莱迪称美国国防部的捐款“与其说是采购合同,倒不说其更像研究补助金”。Tor的前任执行董事德鲁·勒曼称,虽然它接受了美国联邦政府的捐款,但“我们没有跟美国国家安全局合作,没有跟其一起找出用户的身份”[187]

批评者指责Tor不像其所标榜的那样安全[188],并以丝路、Freedom Hosting等例子为佐证[19]。《卫报》在爱德华·斯诺登泄露一糸列分析性文件后,报导指美国国家安全局曾不断地尝试破解Tor,但仍未能破坏其核心安全性,不过在攻击Tor用户的电脑方面获取了部分成功[12]。《卫报》也把美国国家安全局的2012年幻灯片刊出,其内容指:“我们一直以来都无法使所有Tor用户去匿名化”,即使“加上了人手分析,我们也就只能使极少一部分的Tor用户去匿名化”[189]。被捕的Tor用户多因为人为错误而被捕[190]。《明镜周刊》在2014年末的报告中使用了经由斯诺登泄露出去的资料,指截至2012年为止,美国国家安全局认为Tor本身就是其使命的“主要威胁”,并把与“像OTR、Cspace、ZRTP英语ZRTPRedPhoneTailsTrueCrypt般的隐私工具”并用的情况称为“灾难性的”,令“我们几乎完全丧失/缺乏对目标通信的洞察力”[191][192]

2011年,Tor赢得自由软件基金会的2010年度社会福利自由软件大奖。该基金会指:“Tor已使全世界大约3,600万人能够在互联网上实现存取和言论自由,同时又能够保障他们的隐私性和匿名性。它的网络已在伊朗埃及的持不同政见者运动中发挥关键作用[193]。”

在2012年,《外交政策》把丁格伦、马修森、西维森并行在FT 100全球知识分子名单之上,因为他们为“告密者提供一个更安全的网络环境”[194]

电脑安全研究员雅各·布阿贝尔鲍姆英语Jacob Appelbaum在2013年称Tor为“软件生态系统的一部分,其能帮助人们收回及重新获得他们的自主权。它有助于使人们赋权、助人自助。它是开放的,并得到了各个大型社区的支持。”[195]

爱德华·斯诺登于2013年6月利用Tor把棱镜计划的资料发送给《华盛顿邮报》和《卫报[196]

在2014年,俄罗斯政府签订了一份值111,000美元的合同,为的是“研究在Tor匿名网络中获取用户及其装置的技术性资讯的可能性[197][198]。”

2014年10月,Tor项目从外部公关公司聘请了公关,以改善其公众形象(特别是想改善暗网方面的负面印象),并就Tor的应用技术向记者提供教育[199]

对Tor的审查

[编辑]

由于Tor可绕过政府对网站的审查,部分国家及地区封锁了Tor。作为应对措施,Tor开发了多种可插拔传输(网桥指在 Tor 公共目录里列出的 Tor 中继节点。)以应对审查。obfs4网桥将Tor流量混淆至不含流量特征,且其伺服器不位于Tor的目录伺服器中,因而难以全部封锁。meek通过域前置技术将Tor流量伪装成访问如微软云计算服务的流量,但速度通常较慢。Snowflake则通过WebRTC技术搭建的闪现代理Flash proxy)绕过审查。WebTunnel能将Tor连接伪装成HTTPS连接。

中国大陆

[编辑]

由于Tor可访问在中国大陆被封锁的网站,且其节点皆为公开可见,防火长城封锁了几乎全部Tor节点导致其在中国大陆无法通过正常方式连接。[200]防火长城亦会通过主动探测的方式检测并封锁Tor网桥。[201]使用Tor的网桥(如meek-azure、Snowflake、WebTunnel以及未公开的私人obfs4网桥)可以在中国大陆内连接至Tor网络。[202][203]

俄罗斯

[编辑]

2021年12月,俄罗斯监管机构联邦通信、资讯科技和大众传媒监督局Roskomnadzor)颁布法庭命令,要求各ISP封锁Tor节点和网站。Tor随后通过增加网桥的方式绕过封锁措施。数据显示,自该年12月以来,俄罗斯境内直接连接到Tor的用户数大幅下降,而通过obfs4、Snowflake网桥等连接的用户数则有大幅增加。[204]2022年俄罗斯入侵乌克兰后,被俄罗斯占领的地区,如赫尔松市,其网络流量被俄罗斯接管,亦受到此封锁的影响。[205]

安全性

[编辑]

尽管Tor以修补漏洞及增进安全性的方式来回应上述弱点,但是人为错误可引致用户身份遭到识别。Tor项目在其官网上提供了如何正确地使用Tor的指引。不正确地使用Tor是不能够保障用户的身份不遭到识别。譬如Tor提醒其用户只有经Tor浏览器路由的流量受到保护,其他流量一概不受保护。Tor还提醒用户应使用HTTPS版本的网站、不要在Tor之上进行BT下载、不要再自行加插拓展和插件、不要在保持连线时打开经由Tor下载的文件、使用安全的网桥[206]。此外Tor亦警告用户不要在网上披露真实名称等个人消息,同时应在网络上保持匿名[207]

尽管情报机构在2013年的分析声称,他们能在6个月内把8成Tor用户去匿名化[208],但这终究没有得到实现。事实上截至2016年9月,FBI仍无法找到入侵希拉里·克林顿电邮伺服器的Tor用户的真实身份[209]

从手段来看,执法机构对Tor用户进行去匿名化的最佳策略仍是自行运行一个节点和依赖于Tor用户的人为错误,比如经Tor浏览器下载视频后,再在保持连线的情况下,以未受保护的硬盘开启之[210]

参见

[编辑]

注释

[编辑]

参考文献

[编辑]
  1. ^ 1.0 1.1 1.2 Dingledine, Roger. Pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2008-07-17]. (原始内容存档于2011-07-26). 
  2. ^ "New Tor Stable Release: 0.4.8.13"; 作者姓名字符串: "dgoulet"; 出版日期: 2024年10月24日; 检索日期: 2024年10月25日.
  3. ^ 3.0 3.1 Tor. Open HUB. [2014-09-20]. (原始内容存档于2014-09-03). 
  4. ^ Hahn, Sebastian. [tor-dev] Tor in a safer language: Network team update from Amsterdam. 2017-03-31 [2017-04-01]. (原始内容存档于2017-03-31). 
  5. ^ LICENSE - Tor's source code. tor. [2018-05-15]. (原始内容存档于2018-11-05). 
  6. ^ V2 Onion Services Deprecation. torproject.org. [2021-06-19]. (原始内容存档于2021-06-24). 
  7. ^ Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd. An Analysis of Anonymity Usage. Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve (编). Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. 2011-06-14: 113–116 [2012-08-06]. ISBN 978-3-642-20304-6. (原始内容存档于2013-10-09). 
  8. ^ Tor Project: FAQ. www.torproject.org. [2016-01-18]. (原始内容存档于2016-01-17). 
  9. ^ Servers. [2020-06-13]. (原始内容存档于2020-06-07). 
  10. ^ Glater, Jonathan D. Privacy for People Who Don't Show Their Navels. The New York Times. 2006-01-25 [2011-05-13]. (原始内容存档于2011-04-29). 
  11. ^ Rocky Termanini. The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press (Taylor & Francis Group). 2018-03-05: 210–211 [2019-01-29]. ISBN 978-1-351-68287-9. (原始内容存档于2019-02-18). 
  12. ^ 12.0 12.1 12.2 12.3 12.4 Ball, James; Schneier, Bruce; Greenwald, Glenn. NSA and GCHQ target Tor network that protects anonymity of web users. The Guardian. 2013-10-04 [2013-10-05]. (原始内容存档于2014-07-09). 
  13. ^ 13.0 13.1 Peeling back the layers of Tor with EgotisticalGiraffe. The Guardian. 2013-10-04 [2013-10-05]. (原始内容存档于2013-10-05). 
  14. ^ 14.0 14.1 J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge. NSA targets the privacy-conscious. Panorama (Norddeutscher Rundfunk). 2014-07-03 [2014-07-04]. (原始内容存档于2014-07-03). 
  15. ^ Goodin, Dan. Tor developers vow to fix bug that can uncloak users. Ars Technica. 2014-07-22 [2018-07-13]. (原始内容存档于2017-07-08). 
  16. ^ Selected Papers in Anonymity. Free Haven. [2018-07-13]. (原始内容存档于2018-07-12). 
  17. ^ Tor Research Home. torproject.org. [2018-07-13]. (原始内容存档于2018-06-26). 
  18. ^ 18.0 18.1 PATRICK KINGSLEY. Turks Click Away, but Wikipedia Is Gone. The New York Times. 2017-06-10 [2017-06-11]. (原始内容存档于2019-10-25). 
  19. ^ 19.0 19.1 19.2 19.3 19.4 19.5 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2016-04-21]. (原始内容存档于2016-04-11). 
  20. ^ Onion Routing: Our Sponsors. www.onion-router.net. [2017-08-17]. (原始内容存档于2017-07-05). 
  21. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-28 [2019-02-01]. ISBN 978-1-4772-2647-6. (原始内容存档于2019-02-18). 
  22. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08 [2019-02-01]. ISBN 978-1-61039-062-0. (原始内容存档于2019-02-18). 
  23. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29 [2019-02-01]. ISBN 978-1-118-00336-7. (原始内容存档于2019-02-18). 
  24. ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (Springer, Berlin, Heidelberg). 1996-05-30: 137–150 [2019-02-01]. ISBN 9783540619963. ISSN 0302-9743. doi:10.1007/3-540-61996-8_37. (原始内容存档于2019-02-03) (英语). 
  25. ^ Anonymous connections and onion routing - IEEE Conference Publication. ieeexplore.ieee.org. [2018-12-06]. (原始内容存档于2018-12-07) (美国英语). 
  26. ^ Anonymous connections and onion routing - IEEE Journals & Magazine. ieeexplore.ieee.org. [2018-12-06]. (原始内容存档于2018-12-07) (美国英语). 
  27. ^ 27.0 27.1 Tor FAQ: Why is it called Tor?. Tor Project. [1 July 2011]. (原始内容存档于2012-01-28). 
  28. ^ Dingledine, Rogert. Tor is free. Tor-dev Mail List. Tor Project. [2016-09-23]. (原始内容存档于2017-02-13). 
  29. ^ 29.0 29.1 Dingledine, Roger; Mathewson, Nick; Syverson, Paul. Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium. San Diego, California. 2004-08-13 [2008-11-17]. (原始内容存档于2011-08-09). 
  30. ^ Tor Project: Core People. Tor Project. [2008-07-17]. (原始内容存档于2011-01-18). 
  31. ^ Tor Project Form 990 2008 (PDF). Tor Project. 2009 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  32. ^ Tor Project Form 990 2007 (PDF). Tor Project. 2008 [2014-08-30]. (原始内容 (PDF)存档于2017-07-05). 
  33. ^ Tor Project Form 990 2009 (PDF). Tor Project. 2010 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  34. ^ 34.0 34.1 Tor: Sponsors. Tor Project. [2010-12-11]. (原始内容存档于2011-07-27). 
  35. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2007-10-21]. (原始内容存档于2011-04-27). 
  36. ^ 36.0 36.1 Greenberg, Andy. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains. Wired. 2014-11-07 [2015-08-09]. (原始内容存档于2015-08-09). 
  37. ^ 37.0 37.1 Wakefield, Jane. Huge raid to shut down 400-plus dark net sites –. BBC News. 2014-11-07 [2015-08-09]. (原始内容存档于2015-08-21). 
  38. ^ 38.0 38.1 38.2 Did the FBI Pay a University to Attack Tor Users?. torproject.org. 2015-11-11 [2015-11-20]. (原始内容存档于2015-11-18). 
  39. ^ 39.0 39.1 Zorz, Zeljka. Tor Project claims FBI paid university researchers $1m to unmask Tor users. Help Net Security. 2015-11-12 [2015-11-20]. (原始内容存档于2015-11-17). 
  40. ^ 40.0 40.1 40.2 40.3 Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects. Motherboard. 2015-11-11 [2015-11-20]. (原始内容存档于2015-11-21). 
  41. ^ Announcing Shari Steele as our new executive director. torproject.org. 2015-11-11 [2015-12-12]. (原始内容存档于2015-12-11). 
  42. ^ Detsch, Jack. Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly. Christian Science Monitor. 2016-04-08 [2016-05-09]. (原始内容存档于2016-05-05). 
  43. ^ Colin Lecher. Tor Project installs new board of directors after Jacob Appelbaum controversy. The Verge. 2016-07-13 [2019-02-01]. (原始内容存档于2018-03-18). 
  44. ^ The Tor Project Elects New Board of Directors. 2016-07-13 [2019-02-01]. (原始内容存档于2017-08-06). 
  45. ^ Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. [2015-06-20]. (原始内容存档于2018-12-15). 
  46. ^ Moore, Daniel. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy. [2016-03-20]. (原始内容存档于2016-05-20). 
  47. ^ Cox, Joseph. Study Claims Dark Web Sites Are Most Commonly Used for Crimes. 2016-02-01 [2016-03-20]. [永久失效链接]
  48. ^ Zetter, Kim. Tor Torches Online Tracking. Wired. 2005-05-17 [2014-08-30]. (原始内容存档于2014-07-26). 
  49. ^ 49.0 49.1 Gregg, Brandon. How online black markets work. CSO Online. 2012-04-30 [2012-08-06]. (原始内容存档于2012-08-13). 
  50. ^ Morisy, Michael. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. 2012-06-08 [2012-08-06]. (原始内容存档于2012-06-16). 
  51. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Bloomberg Businessweek. 2014-01-23 [2014-04-28]. (原始内容存档于2014-03-29). 
  52. ^ Tor: Overview. The Tor Project. [2019-02-01]. (原始内容存档于2015-06-06). 
  53. ^ Cochrane, Nate. Egyptians turn to Tor to organise dissent online. SC Magazine. 2011-02-02 [2011-12-10]. (原始内容存档于2011-12-13). 
  54. ^ Bitcoin: Monetarists Anonymous. The Economist. 2012-09-29 [2013-05-19]. (原始内容存档于2013-10-20). 
  55. ^ Boiten, Eerke; Hernandez-Castro, Julio. Can you really be identified on Tor or is that just what the cops want you to believe?. Phys.org. 2014-07-28 [2019-02-01]. (原始内容存档于2019-02-01). 
  56. ^ JTRIG Tools and Techniques. The Intercept. 2014-07-14 [2019-02-01]. (原始内容存档于2014-07-14). 
  57. ^ Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group. documentcoud.org. 2012-07-05 [2014-07-30]. (原始内容存档于2014-08-08). 
  58. ^ Bode, Karl. Cleaning up Tor. Broadband.com. 2007-03-12 [2014-04-28]. (原始内容存档于2013-10-21). 
  59. ^ Jones, Robert. Internet forensics. O'Reilly. 2005: 133. ISBN 978-0-596-10006-3. 
  60. ^ Chen, Adrian. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker. 2012-06-11 [2012-08-06]. (原始内容存档于2012-08-14). 
  61. ^ Chen, Adrian. The Underground Website Where You Can Buy Any Drug Imaginable. Gawker. 2011-06-01 [2012-04-20]. (原始内容存档于2011-06-03). 
  62. ^ Steinberg, Joseph. How Your Teenage Son or Daughter May Be Buying Heroin Online. Forbes. 2015-01-08 [2015-02-06]. (原始内容存档于2015-02-10). 
  63. ^ Goodin, Dan. Feds shutter online narcotics store that used TOR to hide its tracks. Ars Technica. 2012-04-16 [2012-04-20]. (原始内容存档于2012-04-19). 
  64. ^ Treasury Dept: Tor a Big Source of Bank Fraud. Krebs on Security. 2014-12-05 [2019-02-01]. (原始内容存档于2019-02-03). 
  65. ^ Farivar, Cyrus. How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall. Ars Technica. 2015-04-03 [2015-04-19]. (原始内容存档于2015-04-18). 
  66. ^ Cimpanu, Catalin. New Malware Intentionall Bricks IoT Devices. BleepingComputer. 2017-04-06 [2019-02-01]. (原始内容存档于2019-02-19). 
  67. ^ Turner, Serrin. Sealed compaint (PDF). United States of America v. Ross William Ulbricht. 2013-09-27 [2019-02-01]. (原始内容 (PDF)存档于2013-10-02). 
  68. ^ Higgins, Parker. In the Silk Road Case, Don't Blame the Technology. Electronic Frontier Foundation. 2013-10-03 [2013-12-22]. (原始内容存档于2014-01-26). 
  69. ^ Soghoian, Chris. Tor anonymity server admin arrested. CNET News. 2007-09-16 [2011-01-17]. (原始内容存档于2010-12-10). 
  70. ^ Surveillance Self-Defense: Tor. Electronic Frontier Foundation. [2014-04-28]. (原始内容存档于2014-06-26). 
  71. ^ 71.0 71.1 Harris, Shane; Hudson, John. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service. Foreign Policy. 2014-10-04 [2014-08-30]. (原始内容存档于2014-07-20). 
  72. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-08-30]. (原始内容存档于2014-08-15). 
  73. ^ Fowler, Geoffrey A. Tor: An Anonymous, And Controversial, Way to Web-Surf. The Wall Street Journal. 2012-12-17. 
  74. ^ Tveten, Julianne. Where Domestic Violence and Cybersecurity Intersect. Rewire. 2017-04-12 [2017-08-09]. (原始内容存档于2017-08-10). 
  75. ^ LeVines, George. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor. Boston Globe. 2014-05-07 [2014-05-08]. (原始内容存档于2014-09-14). 
  76. ^ Ellis, Justin. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 2014-06-05 [2014-08-30]. (原始内容存档于2014-08-17). 
  77. ^ O'Neill, Patrick Howell. U.K. Parliament says banning Tor is unacceptable and impossible. The Daily Dot. 2015-03-09 [2015-04-19]. (原始内容存档于2015-04-02). 
  78. ^ Kelion, Leo. NSA and GCHQ agents 'leak Tor bugs', alleges developer. BBC News. 2014-08-22 [2019-02-01]. (原始内容存档于2019-02-02). 
  79. ^ Doesn't Tor enable criminals to do bad things?. Tor Project. [2013-08-28]. (原始内容存档于2013-08-17). 
  80. ^ Tor: Bridges. Tor Project. [2011-01-09]. (原始内容存档于2012-05-12). 
  81. ^ Winter, Philipp. How Do Tor Users Interact With Onion Services? (PDF). [2018-12-27]. (原始内容存档 (PDF)于2018-12-28). 
  82. ^ 洋葱服务 | Tor Project | 支持. support.torproject.org. [2023-10-21]. (原始内容存档于2023-12-09). 
  83. ^ Configuring Onion Services for Tor. Tor Project. [2018-12-13]. (原始内容存档于2018-12-15). 
  84. ^ Mathewson, Nick. Add first draft of rendezvous point document. Tor Source Code. [2016-09-23]. (原始内容存档于2018-11-15). 
  85. ^ Øverlier, Lasse; Syverson, Paul. Locating Hidden Servers (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press: 1. 2006-06-21 [2013-11-09]. ISBN 0-7695-2574-1. doi:10.1109/SP.2006.24. (原始内容存档 (PDF)于2013-08-10). 
  86. ^ 86.0 86.1 Tor: Onion Service Protocol. Tor Project. [2018-12-13]. (原始内容存档于2018-12-23). 
  87. ^ Goodin, Dan. Tor at heart of embassy passwords leak. The Register. 2007-09-10 [2007-09-20]. (原始内容存档于2007-09-25). 
  88. ^ Cox, Joseph. A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses. Motherboard. 2016-04-06 [2017-07-07]. (原始内容存档于2017-08-16). 
  89. ^ Burgess, Matt. keep getting hacked – but Tor could be the answer to safer connected sex Connected sex toys are gathering huge amounts of data about our most intimate moments. Problem is, they're always getting hacked. Welcome to the emerging field of Onion Dildonics. Wired UK. 2018-02-03 [2018-02-09]. (原始内容存档于2018-02-09). 
  90. ^ Zetter, Kim. New Service Makes Tor Anonymized Content Available to All. Wired. 2008-12-12 [2014-02-22]. (原始内容存档于2014-03-18). 
  91. ^ Koebler, Jason. The Closest Thing to a Map of the Dark Net: Pastebin. Motherboard. 2015-02-23 [2015-07-14]. (原始内容存档于2015-07-15). 
  92. ^ Nyx. nyx.torproject.org. [2019-02-04]. (原始内容存档于2019-01-26) (英语). 
  93. ^ Ubuntu Manpage: arm – Terminal Tor status monitor. Ubuntu.com. [2019-02-04]. (原始内容存档于2018-06-20). 
  94. ^ Summer Conclusion (ARM Project). torproject.org. [2015-04-19]. (原始内容存档于2015-04-20). 
  95. ^ Interview with Damien Johnson by Brenno Winter. atagar.com. [2016-06-04]. (原始内容存档于2014-10-04). 
  96. ^ Dingledine, Roger. One cell is enough to break Tor's anonymity. Tor Project. 2009-02-18 [2011-01-09]. (原始内容存档于2010-09-20). 
  97. ^ TheOnionRouter/TorFAQ. [2007-09-18]. (原始内容存档于2020-09-16). Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel 
  98. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes. Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. New York, USA: Association for Computing Machinery. 2009-11-13 [2010-09-02]. (原始内容存档 (PDF)于2011-04-22). 
  99. ^ Judge, Peter. Zmap's Fast Internet Scan Tool Could Spread Zero Days In Minutes. TechWeek Europe. 2013-08-20 [2014-04-28]. (原始内容存档于2013-09-04). 
  100. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. LASTor: A Low-Latency AS-Aware Tor Client (PDF). IEEE Symposium on Security and Privacy. Oakland, USA. 2012 [2014-04-28]. (原始内容 (PDF)存档于2013-09-28). 
  101. ^ Zetter, Kim. Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise. Wired. 2007-09-10 [2007-09-16]. (原始内容存档于2008-12-31). 
  102. ^ Lemos, Robert. Tor hack proposed to catch criminals. SecurityFocus. 2007-03-08 [2019-02-09]. (原始内容存档于2019-02-10). 
  103. ^ Gray, Patrick. The hack of the year. Sydney Morning Herald. 2007-11-13 [2014-04-28]. (原始内容存档于2014-04-18). 
  104. ^ Tor anonymizing network compromised by French researchers. The Hacker News. 2011-10-24 [2011-12-10]. (原始内容存档于2011-12-07). 
  105. ^ Des chercheurs Francais cassent le reseau d'anonymisation Tor. 01net.com. [2011-10-17]. (原始内容存档于2011-10-16) (法语). 
  106. ^ phobos. Rumors of Tor's compromise are greatly exaggerated. Tor Project. 2011-10-24 [2012-04-20]. (原始内容存档于2012-01-30). 
  107. ^ 107.0 107.1 Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir. 2017 51st Asilomar Conference on Signals, Systems, and Computers. 2017-11-27: 258–262. ISBN 978-1-5386-1823-3. arXiv:1711.10079可免费查阅. doi:10.1109/ACSSC.2017.8335179. 
  108. ^ 108.0 108.1 Murdoch, Steven J.; Danezis, George. Low-Cost Traffic Analysis of Tor (PDF). 2006-01-19 [2007-05-21]. (原始内容存档 (PDF)于2007-06-16).  |booktitle=被忽略 (帮助); |conference=被忽略 (帮助)
  109. ^ BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?. www.bbc.co.uk. [2017-09-10]. (原始内容存档于2017-12-28) (英国英语). 
  110. ^ 110.0 110.1 110.2 110.3 Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. 2011 [2011-04-13]. (原始内容存档 (PDF)于2011-04-27). 
  111. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Sicker, Douglas. Shining Light in Dark Places: Understanding the Tor Network (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Berlin, Germany: Springer-Verlag: 63–76. 2008 [2019-02-09]. ISBN 978-3-540-70629-8. doi:10.1007/978-3-540-70630-4_5. (原始内容存档 (PDF)于2012-05-15). 
  112. ^ 112.0 112.1 112.2 112.3 112.4 Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. Compromising Tor Anonymity Exploiting P2P Information Leakage (PDF). 7th USENIX Symposium on Network Design and Implementation. 2010 [2019-02-09]. Bibcode:2010arXiv1004.1461M. arXiv:1004.1461可免费查阅. (原始内容存档 (PDF)于2014-09-06). 
  113. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (PDF). 21st Annual Network & Distributed System Security Symposium. 2014 [2014-04-28]. (原始内容存档 (PDF)于2014-06-30). 
  114. ^ Dingledine, Roger. OpenSSL bug CVE-2014-0160. Tor Project. 2014-04-07 [2014-04-28]. (原始内容存档于2017-07-10). 
  115. ^ Dingledine, Roger. Rejecting 380 vulnerable guard/exit keys. tor-relays (邮件列表). 2014-04-16 [2014-04-28]. (原始内容存档于2014-04-19). 
  116. ^ Lunar. Tor Weekly News — 16 April 2014. Tor Project. 2014-04-16 [2014-04-28]. (原始内容存档于2014-04-19). 
  117. ^ Gallagher, Sean. Tor network's ranks of relay servers cut because of Heartbleed bug. Ars Technica. 2014-04-18 [2014-04-28]. (原始内容存档于2014-05-01). 
  118. ^ Mimoso, Michael. Tor begins blacklisting exit nodes vulnerable to Heartbleed. Threat Post. 2014-04-17 [2014-04-28]. (原始内容存档于2014-04-19). 
  119. ^ Dingledine (2014) "On July 4, 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services."
  120. ^ 120.0 120.1 Dingledine, Roger. Tor security advisory: "relay early" traffic confirmation attack. The Tor Project. 2014-07-30 [2019-05-23]. (原始内容存档于2019-05-24). 
  121. ^ Dingledine (2014) "...we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services... users who operated or accessed hidden services from early February through July 4 should assume they were affected... We know the attack looked for users who fetched hidden service descriptors... The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service... Hidden service operators should consider changing the location of their hidden service."
  122. ^ Dingledine (2014) "Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used..."
  123. ^ Dingledine (2014) "For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase 'Received an inbound RELAY_EARLY cell'"
  124. ^ Dingledine (2014) "Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one... 3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time."
  125. ^ Dingledine (2014) "Hidden service operators should consider changing the location of their hidden service."
  126. ^ Dingledine (2014) "...but remember that preventing traffic confirmation in general remains an open research problem."
  127. ^ O'Neill, Patrick Howell. The truth behind Tor's confidence crisis. The Daily Dot. 2014-11-07 [2014-11-10]. (原始内容存档于2014-11-10). 
  128. ^ Knight, Shawn. Operation Onymous seizes hundreds of darknet sites, 17 arrested globally. Techspot. 2014-11-07 [2014-11-08]. (原始内容存档于2014-11-08). 
  129. ^ 129.0 129.1 Felten, Ed. Why were CERT researchers attacking Tor?. Freedom to Tinker, Center for Information Technology Policy, Princeton University. 31 July 2014 [2019-05-24]. (原始内容存档于2016-09-05). 
  130. ^ Cimpanu, Catalin. Tor Users Can Be Tracked Based on Their Mouse Movements. Softpedia. 2016-03-10 [2016-03-11]. (原始内容存档于2016-03-11). 
  131. ^ Garanich, Gleb. Click bait: Tor users can be tracked by mouse movements. Reuters. 2016-03-10 [2016-03-10]. (原始内容存档于2016-03-10). 
  132. ^ Anonymous. Tor Users Can Be Tracked Based On Their Mouse Movements. Slashdot. 2016-03-10 [2016-03-11]. (原始内容存档于2016-03-12). 
  133. ^ The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications (PDF). [2017-01-04]. (原始内容存档 (PDF)于2016-10-25). 
  134. ^ Arti 1.0 发布,Tor 的官方 Rust 实现 - OSCHINA - 中文开源技术交流社区. www.oschina.net. [2023-07-13]. (原始内容存档于2023-07-20). 
  135. ^ "New Alpha Release: Tor Browser 14.0a9"; 作者姓名字符串: "morgan"; 检索日期: 2024年10月10日.
  136. ^ "New Release: Tor Browser 14.0.1"; 检索日期: 2024年10月30日; 作者姓名字符串: "morgan"; 出版日期: 2024年10月29日.
  137. ^ Download Tor Browser in your language. The Tor Project, Inc. [7 July 2021]. (原始内容存档于2021-06-03). 
  138. ^ Tor Project: FAQ. torproject.org. [31 October 2019]. (原始内容存档于24 March 2019). 
  139. ^ Tor Browser Bundle. Tor Project. 2014-06-23 [2017-05-21]. (原始内容存档于2014-06-23). 
  140. ^ 岛民 No.86991066. [How To] Tor Browser Bundle:匿名網路瀏覽器. 2013-01-30 [2016-11-03]. (原始内容存档于2016-04-10). 
  141. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven. The Design and Implementation of the Tor Browser [DRAFT]. Tor Project. 2013-03-15 [2014-04-28]. (原始内容存档于2014-08-15). 
  142. ^ 142.0 142.1 Alin, Andrei. Tor Browser Bundle Ubuntu PPA. Web Upd8. 2013-12-02 [2014-04-28]. (原始内容存档于2014-04-21). 
  143. ^ Knight, John. Tor Browser Bundle-Tor Goes Portable. Linux Journal. 2011-09-01 [2014-04-28]. (原始内容存档于2014-04-29). 
  144. ^ The Tor Project. Tor Browser. Google Play. [2019-05-23]. (原始内容存档于2019-05-23). 
  145. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始内容存档于2016-10-22). 
  146. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-04-28]. (原始内容存档于2014-04-13). 
  147. ^ Poulsen, Kevin. Visit the Wrong Website, and the FBI Could End Up in Your Computer. Wired. 2014-05-08 [2019-02-04]. (原始内容存档于2018-01-11). 
  148. ^ Feds bust through huge Tor-hidden child porn site using questionable malware. 2015-07-16 [2019-02-04]. (原始内容存档于2015-08-09). 
  149. ^ FBI Tor busting 227 1. [2019-02-04]. (原始内容存档于2018-07-02). 
  150. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley. Reverse Engineering a Nit That Unmasks Tor Users. Annual Adfsl Conference on Digital Forensics, Security and Law. 2016-05-25 [2019-02-04]. (原始内容存档于2018-07-02). 
  151. ^ The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users. Wired. 2014-12-16 [2019-02-04]. (原始内容存档于2019-02-22). 
  152. ^ Federal Cybersecurity Director Found Guilty on Child Porn Charges. Wired. 2014-08-27 [2019-02-04]. (原始内容存档于2019-02-23). 
  153. ^ Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise. US Department of Justice. 2015-01-05 [2019-02-04]. (原始内容存档于2018-07-02). 
  154. ^ New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography. US Department of Justice. 2015-12-17 [2019-02-04]. (原始内容存档于2018-07-05). 
  155. ^ Samson, Ted. Tor Browser Bundle for Windows users susceptible to info-stealing attack. InfoWorld. 2013-08-05 [2014-04-28]. (原始内容存档于2014-04-29). 
  156. ^ Poulsen, Kevin. Feds Are Suspects in New Malware That Attacks Tor Anonymity. Wired. 2013-05-08 [2014-04-29]. (原始内容存档于2014-04-29). 
  157. ^ Owen, Gareth. FBI Malware Analysis. [2014-05-06]. (原始内容存档于2014-04-17). 
  158. ^ Best, Jessica. Man branded 'largest facilitator of child porn on the planet' remanded in custody again. Daily Mirror. 2014-01-21 [2014-04-29]. (原始内容存档于2014-05-29). 
  159. ^ Dingledine, Roger. Tor security advisory: Old Tor Browser Bundles vulnerable. Tor Project. 2013-08-05 [2014-04-28]. (原始内容存档于2014-03-26). 
  160. ^ Poulsen, Kevin. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack. Wired. 2013-09-13 [2013-12-22]. (原始内容存档于2013-12-21). 
  161. ^ Schneier, Bruce. Attacking Tor: how the NSA targets users' online anonymity. The Guardian. 2013-10-04 [2013-12-22]. (原始内容存档于2017-08-07). 
  162. ^ 林妍溱. 美、英政府利用Firefox漏洞監聽反追蹤軟體Tor. iThome online. 2013-10-07 [2013-10-07]. (原始内容存档于2013-10-09). 
  163. ^ 163.0 163.1 Singh, Sukhbir. Tor Messenger Beta: Chat over Tor, Easily. The Tor Blog. The Tor Project. 2015-10-29 [2015-10-31]. (原始内容存档于2015-10-30). 
  164. ^ Tor Messenger Design Document. The Tor Project. 2015-07-13 [2015-11-22]. (原始内容存档于2015-11-22). 
  165. ^ Aemasu, Lucian. Tor Project Shuts Down Development Of Tor Messenger. Tom's Hardware. 2018-04-03 [2018-04-03] (英语). 
  166. ^ Shankland, Stephen. Brave advances browser privacy with Tor-powered tabs. CNET. [27 September 2018]. (原始内容存档于2018-09-27). 
  167. ^ Tor. Vuze. [2010-03-03]. (原始内容存档于2013-07-13). 
  168. ^ Bitmessage FAQ. Bitmessage. [2013-07-13]. (原始内容存档于2013-08-18). 
  169. ^ Interview with Bernd Kreuss of TorChat — Free Software Foundation — working together for free software. Fsf.org. [2014-01-28]. (原始内容存档于2014-02-02). 
  170. ^ About. The Guardian Project. [2011-05-10]. (原始内容存档于2011-04-16). 
  171. ^ Orbot: Mobile Anonymity + Circumvention. The Guardian Project. [2011-05-10]. (原始内容存档于2011-05-11). 
  172. ^ n8fr8. Orfox: Aspiring to bring Tor Browser to Android. guardianproject.info. 2015-06-30 [2015-08-17]. (原始内容存档于2015-09-13). Our plan is to actively encourage users to move from Orweb to Orfox, and stop active development of Orweb, even removing to from the Google Play Store. 
  173. ^ Orfox: A Tor Browser for Android. guardianproject.info. [2019-02-04]. (原始内容存档于2019-02-05). 
  174. ^ ProxyMob: Firefox Mobile Add-on. The Guardian Project. [2011-05-10]. (原始内容存档于2011-05-11). 
  175. ^ Жуков, Антон. Включаем Tor на всю катушку [Make Tor go the whole hog]. Xakep. 2009-12-15 [2014-04-25]. (原始内容存档于2013-09-01). 
  176. ^ Tor Project: Pluggable Transports. torproject.org. [2016-08-05]. (原始内容存档于2016-08-13). 
  177. ^ Brandom, Russell. Domestic violence survivors turn to Tor to escape abusers. The Verge. 2014-05-09 [2014-08-30]. (原始内容存档于2014-09-02). 
  178. ^ Gurnow, Michael. Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks. Dissident Voice. 2014-07-01 [2014-07-17]. (原始内容存档于2014-10-06). 
  179. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Businessweek magazine. 2014-01-23 [2014-08-30]. (原始内容存档于2014-07-14). 
  180. ^ Zetter, Kim. WikiLeaks Was Launched With Documents Intercepted From Tor. Wired. 2010-06-01 [2014-08-30]. (原始内容存档于2014-08-12). 
  181. ^ Lee, Timothy B. Five ways to stop the NSA from spying on you. Washington Post. 2013-06-10 [2014-08-30]. (原始内容存档于2014-10-04). 
  182. ^ Norton, Quinn. Clearing the air around Tor. PandoDaily. 2014-12-09 [2019-05-25]. (原始内容存档于2019-05-25). 
  183. ^ McKim, Jenifer B. Privacy software, criminal use. The Boston Globe. 2012-03-08 [2019-05-25]. (原始内容存档于2012-03-12). 
  184. ^ Fowler, Geoffrey A. Tor: an anonymous, and controversial, way to web-surf. Wall Street Journal. 2012-12-17 [2013-05-19]. (原始内容存档于2015-03-11). 
  185. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
  186. ^ Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 2016-10-28.
  187. ^ Fung, Brian. The feds pay for 60 percent of Tor’s development. Can users trust it?. The Switch (Washington Post). 2013-09-06 [2014-02-06]. (原始内容存档于2013-09-09). 
  188. ^ Tor is Not as Safe as You May Think. Infosecurity magazine. 2013-09-02 [2014-08-30]. (原始内容存档于2014-08-27). 
  189. ^ 'Tor Stinks' presentation – read the full document. The Guardian. 2014-10-04 [2014-08-30]. (原始内容存档于2014-08-29). 
  190. ^ O'Neill, Patrick Howell. The real chink in Tor's armor. The Daily Dot. 2014-10-02 [2019-05-25]. (原始内容存档于2019-05-25). 
  191. ^ Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not (PDF). Der Spiegel. 2014-12-28 [2015-01-23]. (原始内容存档 (PDF)于2018-10-08). 
  192. ^ SPIEGEL Staff. Prying Eyes: Inside the NSA's War on Internet Security. Der Spiegel. 2014-12-28 [2015-01-23]. (原始内容存档于2015-01-24). 
  193. ^ 2010 Free Software Awards announced. Free Software Foundation. [2011-03-23]. (原始内容存档于2015-05-01). 
  194. ^ Wittmeyer, Alicia P.Q. The FP Top 100 Global Thinkers. Foreign Policy. 2012-11-26 [2012-11-28]. (原始内容存档于2012-11-28). 
  195. ^ Sirius, R. U. Interview uncut: Jacob Appelbaum. theverge.com. 2013-03-11 [2019-05-26]. (原始内容存档于2014-10-20). 
  196. ^ Gaertner, Joachim. Darknet – Netz ohne Kontrolle. Das Erste. 2013-07-01 [2013-08-28]. (原始内容存档于2013-07-04) (德语). 
  197. ^ Gallagher, Sean. Russia publicly joins war on Tor privacy with $111,000 bounty. Ars Technica. 2014-07-25 [2014-07-26]. (原始内容存档于2014-07-26). 
  198. ^ Lucian, Constantin. Russian government offers huge reward for help unmasking anonymous Tor users. PC World. 2014-07-25 [2014-07-26]. (原始内容存档于2014-07-26). 
  199. ^ O'Neill, Patrick Howell. Tor's great rebranding. The Daily Dot. 2015-03-26 [2015-04-19]. (原始内容存档于2015-04-12). 
  200. ^ Emerging Technology from the arXiv. How China Blocks the Tor Anonymity Network. MIT Technology Review. [2012-04-04]. (原始内容存档于2022-05-31). 
  201. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. (原始内容存档于2012-01-13). 
  202. ^ 审查 | Tor Project | 支持. support.torproject.org. [2023-12-09]. (原始内容存档于2024-02-22). 
  203. ^ WebTunnel Bridge | Tor Project | Support. support.torproject.org. [2024-03-13]. (原始内容存档于2024-05-20). 
  204. ^ Matt Burgess. How Tor Is Fighting—and Beating—Russian Censorship. Wired. [2022-07-28]. (原始内容存档于2022-08-08) (英语). 
  205. ^ Matt Burgess. Russia Is Taking Over Ukraine’s Internet. Wired. [2022-06-15]. (原始内容存档于2022-08-03) (英语). 
  206. ^ Want Tor to Really Work?. Tor Project. [2016-11-05]. (原始内容存档于2015-06-03). 
  207. ^ Tor: Overview – Staying anonymous. [2016-09-21]. (原始内容存档于2015-06-06). 
  208. ^ Building a new Tor that can resist next-generation state surveillance. arstechnica.com. 2016-08-31 [2016-09-13]. (原始内容存档于2016-09-11). 
  209. ^ Clinton feared hack after getting porn link sent to her secret email. dailymail.co.uk. 2016-09-02 [13 September 2016]. (原始内容存档于2019-07-21). 
  210. ^ Aussie cops ran child porn site for months, revealed 30 US IPs. arstechnica.com. 2016-08-16 [2016-09-13]. (原始内容存档于2016-09-08). 

延伸阅读

[编辑]

外部链接

[编辑]
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy