打开主菜单

Tor

建基於洋蔥路由及相關軟件的匿名通信網絡

Tor是实现匿名通信的自由软件。其名源於「The Onion Router」(洋蔥路由器)的英語縮寫[9][10]。用戶可透過Tor接達由全球志願者免費提供,包含7000+個中繼的覆盖网络[11],從而達至隱藏用戶真實地址、避免網絡監控及流量分析的目的。Tor用戶的互聯網活動(包括瀏覽在線網站、帖子以及即時消息等通訊形式)相對較難追踪[12]。Tor的設計原意在於保障用戶的個人私隱,以及不受監控地進行秘密通信的自由和能力。

洋葱路由器
Tor-logo-2011-flat.svg
Tor瀏覽器及其前身Tor Browser Bundle——兩者皆是應用了洋葱路由的例子
Tor瀏覽器及其前身Tor Browser Bundle——兩者皆是應用了洋葱路由的例子
開發者 Tor项目公司英语The Tor Project, Inc
初始版本 2002年9月20日 (2002-09-20)[1]
穩定版本

0.4.0.5(2019年5月3日,​43天前​(2019-05-03[2][±]
0.3.5.8 LTS(2019年2月21日,​3個月前​(2019-02-21[3][±]
0.3.4.11(2019年2月21日,​3個月前​(2019-02-21[3][±]

0.2.9.17 LTS(2018年9月10日,​8個月前​(2018-09-10[4][±]
預覽版本 0.4.0.4-rc(2019年4月11日,​2個月前​(2019-04-11[5][±]
源代码库 編輯維基數據鏈接
编程语言 C[6]PythonRust[7]
操作系统
文件大小 50–55 MB
类型 洋葱路由匿名
许可协议 BSD许可证[8]
网站 www.torproject.org
一段簡要介紹Tor網絡的官方動畫

Tor不會阻止在線網站判斷用戶是否通過Tor訪問該網站。儘管它保護用戶的私隱,但卻不會掩飾用戶正在使用Tor這一事實。有些網站會對使用Tor的用戶進行限制。MediaWiki的擴充功能Torblock便是其中一個例子,其能自動地限制透過Tor進行的編輯。而使用了Torblock的維基百科則容許用戶在某些情況下透過Tor编辑其內容[13]

Tor透過在传输协议栈中的應用層進行加密,從而實現洋葱路由這一種技術。Tor會對包括下一個節點的IP地址在內的數據,進行多次加密,並透過虛擬電路(包括隨機選擇的Tor节点)將其送出。每個中繼都會對一層加密的數據進行解密,以知道數據的下一個傳送目的地,然後將剩餘的加密數據傳送給它。最後的中繼會解密最內層的加密數據,並在不會洩露或得知源IP地址的情況下,將原始數據發送至目標地址。[14]

攻擊者可能會嘗試透過某些手段來使Tor用戶去匿名化。包括利用Tor用戶電腦上的軟件漏洞[15]。美国国家安全局擁有針對Tor安裝包中所綑綁的舊版本Firefox漏洞的技術(代號「EgotisticalGiraffe」)[16],並曾利用XKeyscore系統來密切監控Tor用戶[17]。不少學者亦就如何破解Tor網絡進行過學術研究[18][19],此一行為受到Tor项目公司所肯定[20]

開發及維護Tor所需的一大部分費用由美國聯邦政府所捐助[21],過去則以海軍研究辦公室及國防高等研究計劃署的名義捐助[22]

目录

历史编辑

 
Tor使用者分布图

Tor的核心技术“洋葱路由”,是在1990年代中期由美国海军研究实验室的员工,数学家保罗·西维森(Paul Syverson)和计算机科学家邁克·里德(G. Mike Reed)和大衛·戈爾德施拉格(David Goldschlag),为保护美国情报通信而开发的软件。之后,洋葱路由于1997年交由美国國防高等研究計劃署進行进一步开发[23][24][25][26][27][28]

Tor的测试版由西维森和计算机科学家罗根·丁格伦(Roger Dingledine)和尼克·马修森(Nick Mathewson)开发[21] ,并將其命名为“洋葱路由项目”(The Onion Routing project,简称TOR项目)[1][29]。這個测试版于2002年9月20日发布[1][29]。次年推出首個公开发行版本[30]。2004年8月13日,西维森、丁格伦和马修森在第13届USENIX安全研讨会上以「Tor:第二代洋葱路由器」為題進行演講[31]。2004年,美国海军研究实验室以自由软件许可证发布了Tor代码,电子前哨基金会开始资助丁格伦和马修森继续开发[21]

2006年12月,丁格伦、马修森等人成立了一个位于马萨诸塞州的非营利组织——The Tor Project,负责维护Tor[32]。电子前哨基金会担任其早年的财政赞助商,Tor项目的早期赞助者还包括美国国际广播局英语International Broadcasting Bureau新闻国际人权观察剑桥大学谷歌荷兰NLnet英语NLnet[33][34][35][36][37]

此後維護Tor所需的一大部分費用由美國聯邦政府所捐助[21]

2014年11月,由於全球司法部門開展了一項名為「去匿名化行動英语Operation Onymous」的反黑市行動,所以有推測指Tor的漏洞已被人利用[38]英国广播公司引述評論指這是「技術性破解」[39],使得司法部門可以追蹤伺服器的物理位置。有關的法庭文件於次年引起人們對研究倫理[40]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[41],這也可能與當時稍早時候發生且針對Tor的攻擊存有關係[42]

2015年12月,Tor專案公司宣佈聘用莎麗·斯蒂爾(Shari Steele),由她擔任新任執行董事[43]。莎麗在這以前领导過电子前哨基金会15年之久,且在2004年使得电子前哨基金会決定為Tor的早期维护提供資金。其目標之一為增加Tor的用戶友好度,使得更多人能夠匿名地瀏覽網頁[44]

2016年7月,Tor專案公司的董事會成員集體辭任,同時成立一個由馬特·布拉澤英语Matt Blaze辛迪·科恩英语Cindy Cohn加布里埃拉·科爾曼英语Gabriella Coleman、萊納斯·諾德伯格(Linus Nordberg)、梅根·普赖斯(Megan Price)及布魯斯·施奈爾組成的新董事會[45][46]

應用编辑

2015年1月基于网络的洋葱服务[47]
分类 比例
赌博
0.4
枪械
1.4
聊天
2.2
新类别
(尚未编入索引)
2.2
虐待
2.2
電子書
2.5
目录英语Web directory
2.5
網誌
2.75
色情
2.75
托管
3.5
黑客
4.25
搜索
4.25
匿名
4.5
论坛
4.75
赝品英语Counterfeit
5.2
吹哨人
5.2
Wiki
5.2
电子邮件
5.7
比特币
6.2
詐騙
9
市场英语Darknet market
9
毒品英语Darknet market
15.4
2016年1月基于网络的Tor洋葱服务[48][49]
分类 % 总计 % 活跃
暴力
0.3
0.6
武器
0.8
1.5
非法社交
1.2
2.4
黑客
1.8
3.5
非法链接
2.3
4.3
非法色情
2.3
4.5
极端主义
2.7
5.1
其他非法内容
3.8
7.3
非法金融
6.3
12
非法药物
8.1
15.5
不违法+未知
22.6
43.2
非法内容总计
29.7
56.8
不活跃
47.7
活跃
52.3

使用了Tor的用戶可以匿名地瀏覽在線網站、聊天和發送即時信息。他們可把Tor應用於合法目的上,也可應用於非法目的上[50]。例如犯罪企業、黑客行動主義組織及執法機關會為了各種目的而使用Tor[51][52] 。除此之外,美國政府的內部機構會為Tor提供贊助(美國國務院、國家科學基金會,以及美國廣播理事會皆有/曾為Tor提供贊助)並試圖破解它[15][53]

Tor不能夠使網絡活動完全匿名。其設計目的並不是使網絡跟蹤完全消去,而是減低網站透過數據及活動跟蹤用戶的可能性[54]

Tor也被用於進行非法活動,例子包括存取在當地受到審查的資訊、組織政治運動[55] 、規避禁止人們發表批評國家首腦的言論的法律。

经济学人》的一篇報導稱Tor跟比特幣絲路有關,並指Tor為「網絡上的阴暗角落」[56]。儘管美国国家安全局及英國政府通信总部已把Tor視為破解目標,但只取得少許成功[15]英國國家打擊犯罪調查局英语National Crime Agency的「确认行動」(Operation Notarise)為最為成功破解Tor的行動[57]。同時,英國政府通信总部利用了一款名為「Shadowcat」的工具來「透過Tor網絡,並使用安全外殼協定存取受到端對端加密的虚拟专用服务器[58][59]。它也可應用於匿名誹謗、洩露政府敏感資訊、上下载侵權作品、分發非法色情內容[60][61][62]、販賣受管制药物[63]、武器及被盜的信用卡號碼[64]洗錢[65]、银行诈骗[66]信用卡诈骗英语Credit card fraud身份诈骗假幣兑换[67];以Tor為基礎架構的黑市網站有相當一部分會以比特幣作交易媒介[51]。最後它還可用於攻擊物聯網設備[68]

美国联邦调查局在逮捕絲路的創辦人羅斯·烏爾布里希特英语Ross Ulbricht的過程中,承認Tor「存有合法用途」[69][70]CNET的報導指,Tor的匿名功能「受到像电子前哨基金会般的民權組織的贊同,因為它能為告密者和人權工作者提供一個渠道,以跟記者溝通」[71]。电子前哨基金会的監控自衛指南包含了如何使用Tor的描述,並指它符合保障私穩及匿名性的大原則[72]

电子前哨基金会的伊娃·加爾佩林英语Eva Galperin於2014年接受《彭博商业周刊》訪問時指出:「Tor最大的問題就是新闻报道(的取向),沒人聽說過有些用戶透過其擺脫滥用者的追蹤,但只聽說過人們如何透過其下載兒童色情作品」[73]

Tor專案公司指出,Tor用戶當中也有「正常人」,這包括渴望網站及廣告商不會得知自己的網上活動的人、擔憂網絡侦察的人,以及像活動家、記者和軍事專業人士般渴望擺脫審查的用戶。截至2013年11月,Tor有大約400萬名用戶[74]。《华尔街日报》指出,Tor有約14%的流量來自美國,它的第二大用戶群來自「網絡審查盛行的國家」[75]家庭暴力的受害者、社工及幫助受害者的機構使用Tor溝通的情況也有上升趨勢,儘管他們可能沒受過網絡安全相關的專業培訓[76]。然而若進行了適當的配置,它便可以使人不會受到數碼追蹤的影響[77]。像《衛報》、《紐約客》、《ProPublica》及《The Intercept》般的新聞機構會利用SecureDrop及Tor來保障告密者的私隱[78]

英國國會科學與技術辦公室英语Parliamentary Office of Science and Technology於2015年3月發佈了一份简要報告,當中指出「英國人普遍不會認為完全禁止線上匿名系統是可接受的……即使若事實並不如此,技術上這也是一項挑戰」。除此之外,它進一步指出Tor「在線上觀看和分發兒童不雅物品上,只扮演一個較小的角色(這可部分歸因於Tor的固有延时)」。Tor也因能幫助网络观察基金会運作、告密者告密以及突破防火長城而受到熱捧[79]

Tor的時任執行董事安德魯·勒曼(Andrew Lewman)於2014年8月說道,美国国家安全局及英國政府通信总部的特務曾匿名地向Tor專案公司報告Tor的漏洞[80]

Tor項目的常見問題解答頁面上寫道:

运作方式编辑

 
描述Tor如何運作的信息图形(由电子前哨基金会創作)

Tor的設計原意在於保障用戶的個人私隱,以及不受監控地進行秘密通訊的自由和能力。它能夠實現洋葱路由這一種使通訊加密,和在由全球志願者運行的中繼中隨機跳轉的技術。該些洋葱路由器會對信息進行多層加密(因此以洋葱來比喻),由此確保中繼間的完美前向安全性,使用戶的網絡位置得以匿名化。這種匿名性也使得Tor可以寄存規避審查的匿名服務[31]。此外其把一部分的入口中繼保密,這能使依賴封鎖Tor公開節點的互联网审查失效[82]

由於接收者和發信者的IP位址在任何中繼中不是通過明文傳輸,所以若有人在中繼路徑中的任何一點竊聽,都無法同時識別兩端。此外對於發送者而言,接收者的出口節點正是其入口節點。

流量導源编辑

 
透過开源數據包分析器EtherApe來分析的一些Tor中繼節點流量。

Tor用戶的SOCKS解析應用程序可以透過嗅探TCP 9150這一個端口來獲取本地主机上的流量[83]。Tor會定期透過Tor網絡創立虛擬電路,使它可以多路复用,並透過洋葱路由,使流量傳送至目標。從Tor網絡內部的角度而言,雙方的流量是通過路由器沿著電路傳送至下一個路由器,最終到達出口節點;在出口節點的封包是明文的,並會轉送至原本的目標地址。從目標的角度而言,出口節點正是其入口節點。

 
一個Tor的非出口節點,圖中可見其最大輸出為每秒239.69KB

Tor的獨特運作方式使得其跟其他匿名網絡得以區分開來:它建立在传输控制协议(TCP)流之上。透過Tor匿名化的常見互聯網活動包括IRC即時通訊以及瀏覽万维网

洋葱服務编辑

Tor也可以為網站及伺服器提供匿名性。只接受透過Tor從外部連接的伺服器一般統稱為洋葱服務(另有隱藏服務這個較正式的稱呼)[84]。該些洋葱服務一般能在配合Tor瀏覽器的情況下,經洋葱地址來存取,而不像瀏覽一般網站般先找出伺服器的IP位址後再存取。Tor網絡以找出相應的公鑰分散式雜湊表(DHT)中的介绍结点(introduction points)的方式來得知其位址。它可以路由傳入洋葱服務或從洋葱服務傳出的數據,這同樣適用於在网络地址转换(NAT)或防火墙背後的主机,並能保障雙方的匿名性。對於存取該些洋葱服務而言,Tor是必要的[85]

洋葱服務在2003年首次提出[86],並自次年起在Tor網絡上配置[87]。除了存儲洋蔥服務的描述符所需的數據庫之外[88],Tor在設計上是去中心化的;不存在一個列出所有洋葱服務的可供閲讀列表,儘管一些洋蔥服務目錄會把知名的洋葱地址列出。

由於洋蔥服務會把它們的所有流量皆經由Tor網絡路由,所以它們的連接為端到端加密的,且不能夠成為竊聽的目標。但Tor的洋蔥服務仍有安全問題。例如所有能透過Tor洋葱服務和公共互联网存取的服务皆易受相关攻击(correlation attacks)的影響,由此可見它的匿名性並不是完美的。其他隱患包括服務設定错误(例如Web伺服器的默認錯誤頁面可能會包含識別信息)、運行和停機時間統計、交集攻击(intersection attacks)以及用戶錯誤[88][89] 。獨立安全研究者莎拉·傑米·劉易斯英语Sarah Jamie Lewis開發了一個名為「OnionScan」的开源软件,用於全面檢測洋葱服務上的漏洞[90](劉易斯還是研究透過洋蔥路由來進行遠程性愛的先驅,因為她認為性玩具不應透過互聯網不安全地連接[91]。)

洋蔥服務也可在客戶端沒有連接Tor網絡的情況下透過標準瀏覽器存取,比如使用像Tor2web英语Tor2web般的服務即可存取之[92] 。人們常在Pastebin英语PastebinTwitterReddit及其他網絡論壇分享以.onion為頂級域的暗网鏈接[93]

Nyx狀態监视器编辑

Nyx是一款以Python來編寫的Tor命令行界面狀態监视器[94][95]。其能使人實時监视其所運行的Tor節點的狀態,它的监视範圍包括:

  • 目前正在使用的資源(带宽、CPU和記憶體的使用情況)
  • 中繼的一般資訊(暱稱、指紋、旗標或/dir/controlports)
  • 擁有正則表達式過濾和重复数据删除功能的事件記錄表
  • 與Tor數據一致相關的連接(IP地址、連接類型、詳細中繼資訊等等)
  • 在torrc設定檔上加入語法突顯及行數

Nyx的大多數屬性都可以通過armrc設定档進行設定。它能在任何支持curses函式庫的平台上運行,包括macOSLinux及其他类Unix系统

這一專案始於2009年的夏天[96][97],並自2010年7月18日起正式成為Tor專案的一部分。它是一款以GNU通用公共许可证授權的自由软件

弱點编辑

Tor就像其他低延迟匿名網絡般,不能夠也沒有嘗試阻止他人監聽Tor網絡流量的边界(亦即流量進出網絡時的情形)。儘管Tor能保護人們免於受到流量分析英语Traffic analysis,但它仍不能夠防止流量確認(traffic confirmation,亦即端對端確認)的發生[98][99]

一項發表於2009年的研究指出,Tor及另外一套匿名網絡系統Java Anon Proxy比其他隧道协议更對網站指紋技術有适应力。

其原因在於單一節點的VPN協定的封包重新建构次數一般不比使用了多重節點的Tor及Java Anon Proxy多。利用網站指紋識別在傳統VPN協定上識別HTTP封包的準確率達90%,與此相比識別透過Tor傳送的封包的準確率只有2.96%。然而若使用了像OpenVPNOpenSSH般的協定,那麼也需要大量數據才可識別HTTP封包[100]

密歇根大学的研究者開發了一款網絡掃描器,能一次掃描86%的可用Tor网桥[101]

監聽编辑

自治系统監聽编辑

如果「客戶至入口中繼」及「出口中繼至目標地址」這兩段網絡路徑皆為同一個自治系统所管轄,那麼該系統就能經由統計把入口路段和出口路段劃上關係,且有可能推斷出客戶把封包傳送至哪個目的地。LASTor於2012年發表了一篇論文,當中提出如何預測處於上述兩條路徑的自治系统的方法,並建議如何在路徑選擇演算法中避免選擇由同一個自治系统管轄的路徑。在這篇論文中,作者們也以選擇較短路徑的方式來改善延遲性。[102]

出口節點監聽编辑

瑞典安全顧問丹·艾格斯塔德(Dan Egerstad)在2007年9月透露,他透過运行和監聽Tor出口節點來截獲一些電子郵件帳戶的用戶名和密碼[103]。由於Tor不能加密出口節點至目標伺服器之間的流量,所以任一出口節點皆有能力截獲通過它而又沒經過傳輸層安全性協定(TSL)或安全通訊協定(SSL)進行端到端加密的流量。儘管這可能並不對來源端的匿名性構成任何影響,但截獲流量的第三方也可能能在實際數據和協議數據中找到來源端的信息[104]。艾格斯塔德同時擔憂情報機構會暗中破坏Tor[105]

「若你們認真找一下Tor節點的位置及規模,就會了解一些節點因為使用了大量頻寬及成為高負載伺服器等原因,而每月花費數千元,為的只是成為一台网络主机。誰會為此付出那麽多而不公開自己的身份?」

法國计算机电子技术自动化工程师学院英语ESIEA (university)的一隊研究團隊在2011年10月宣稱找到危害Tor網絡安全性的方法——解密經過它的通訊[106][107]。這項技術的前設包括一張關於Tor節點的圖表、控制三分之一的Tor節點、獲取用於加密的密钥以及演算法的随机种子英语Random seed。他們宣稱他們能夠使用已知的密钥及随机种子,解密三層加密中的兩層,然後利用基於統計的攻擊來解密最後一層。最後為了將流量重定向到他們控制的節點而使用阻斷服務攻擊。Tor對此在官方博客上進行了回應,稱該些有關Tor網絡的安全性受到损害的传闻過分誇大[108]

流量分析攻擊编辑

流量分析攻擊可分為兩種:被動式及主動式。採用了被動式流量分析攻擊的攻擊者先會從一端網絡找出一段特定流量的特徵,然後在另一端網絡尋找該些特徵。採用了主動式流量分析攻擊的攻擊者會在一端網絡按特定模式修改封包的定時(timings),然後在另一端尋找符合該些模式的封包。攻擊者可以籍此把兩端的流量聯繫起來,使其去匿名化[109]。即使在封包上加入定時雜訊也好,也有攻擊手段能夠抗衡它[109]

剑桥大学史蒂文·默多克英语Steven Murdoch和喬治·達內茲(George Danezis)在2005年的IEEE流量分析研讨会上發表了一篇論文,其內容提及到一種技術,其能使只知道一部分網絡的攻擊者推斷出哪些中繼是用於传递匿名数据流[110]。該些技術會大大減低Tor的匿名性。他們的研究也表明,即使数据流不相關,也可以把它們跟同一個來源聯繫起來。但這種攻擊無法找出原始用戶的身份[110]。默多克自2006年起跟Tor合作,並受到其資助。

Tor出口節點封鎖编辑

網站營運者有能力封鎖來自Tor出口節點的流量,或減少Tor用戶所能使用的功能。比如除非另有豁免,否則使用了Tor的用戶是不可能編輯維基百科的,因為維基百科使用了MediaWiki的擴充功能Torblock[13]。 英國廣播公司的iPlayer封鎖了Tor所有的入口和出口節點,但沒有封鎖中繼和網穚[111]

壞蘋果攻擊编辑

2011年3月,法国国家信息与自动化研究所和其他外界研究者記錄了一種攻擊手段,其能夠找出利用Tor網絡來進行BT上下載的用戶的IP地址。壞蘋果攻擊利用了Tor本身的設計,暴露同時使用兩者的Tor用戶的IP地址。其中一種攻擊手段取決於對出口節點的控制,或被劫持的BT伺服器的回應。另一種則基於對分散式雜湊表的追蹤統計[112]。研究指出[112]

壞蘋果攻擊研究中作者所得出的結果是以針對Tor網絡發起的外圍攻擊為依據的。該攻擊以6個出口節點為目標,時長23日,並找出了10,000名活躍Tor用戶的IP地址。這一研究的結果具有重大意義,因為它是首項存有正式記錄,並針對Tor網絡上的P2P文件分享應用程序的攻擊[112]。BitTorrent可能佔了高達40%的Tor整體流量[113]。此外壞蘋果攻擊不僅對BitTorrent有效,且還能有效攻擊任何運行在Tor之上的不安全應用程序[112]

一些暴露IP地址的協定编辑

來自法国国家信息与自动化研究所的研究者表示,BitTorrent中的Tor掩饰技術可以被控制Tor出口節點的攻擊者繞過。該研究以6個出口節點為監控目標,時長23日。研究者在當中使用了三種攻击手段[114]

檢查BitTorrent的控制信息
BT伺服器的宣告和擴展協議握手可能包含客戶的IP地址。對收集到的數據進行分析後,結果顯示33-35%的信息包含客戶地址[114]:3
劫持BT伺服器的回應
由於BT伺服器和用戶群之間的通信缺乏加密或認證,所以傳統的中间人攻击能使攻擊者確定用戶群的IP地址,以至驗證內容的分佈。當Tor僅用於跟BT伺服器通訊時,此類攻擊就能生效[114]:4
利用分散式雜湊表
此攻擊利用了分散式雜湊表不可能透過Tor連接的事實,因此即使目標使用了Tor連接到其他用戶群,攻擊者也可以在分散式雜湊表中查找目標的IP地址[114]:4–5

透過這種技術,研究者能夠識別用戶發起的其他數據流、找出該用戶的IP地址[114]

狙擊手攻擊编辑

詹森等人描述了針對Tor節點軟件的分散式阻斷服務攻擊(DDoS),以及針對該攻擊或其變體的防禦方式。攻擊者會使用串連在一起的伺服器和容戶端發動攻擊,不斷地往出口節點的任务队列填入要求,直到節點的記憶體不足以應付為止。此舉能使受到攻擊的出口節點不能為其他(真正的)客戶提供服務。攻擊者可以透過這種方式來攻擊大部分出口節點,使網絡降速,及增加用戶使用由攻擊者控制的節點的機會[115]

心脏出血漏洞编辑

2014年4月,OpenSSL心脏出血漏洞使Tor網絡受到了幾天的影响,期間Tor網絡的中繼要生成新的私有密鑰。Tor專案建議中繼和隱藏服務的營運者在修補OpenSSL後,應復原並生成新密鑰,但同時指出,兩套Tor中繼密鑰及多次跳轉的設計已最大限度地減少了單一中繼遭竊取所造成的影響[116]。為了防止用戶受到此漏洞的影響,隨後發現存在漏洞的586個中繼被強制下線[117][118][119][120]

中繼早期流量確認攻擊编辑

2014年7月30日,Tor项目發怖了一項有關「中繼早期流量確認攻擊」的安全問題警告,於當中指出他們發現一組嘗試使洋蔥服務的用戶和营運者去匿名化的中繼[121]。用以攻擊的洋蔥服務目錄節點會修改單元的表头,使它們分別標記為「中繼」或「中繼早期」單元,用以編碼額外的資訊,然後把其傳送給用戶/营運者。若用戶/营運者的入口中繼也為攻擊者所控制,那麼便有可能能夠獲取用戶/营運者的IP地址及所請求的洋蔥服務資訊。由於該些中繼是特意設計成「適合充當洋蔥服務目錄」或「適合充當入口中繼」的,所以洋蔥服務的用戶和洋蔥服務皆有機會利用該些目錄節點或入口節點[122]

該些節點在2014年1月30日加入網絡,同年7月4日Tor项目把它們從網絡中移除[122]。儘管相關攻擊於何時開始尚是不明,但Tor官方表示,2-7月期間洋蔥服務用戶和营運者的IP地址可能已經洩漏[123]

除了從網絡中移除用以攻擊的中繼以外,Tor項目官方還提到了以下減低影響的措施:

  • 修複中繼的軟件,使其不會把表头標記為「中繼早期」的非預期單元轉送出去[124]
  • 計劃升級用戶的網絡代理軟件,令其能夠检验有否從中繼中收到「中繼早期」單元(正常情況下不會出現這種情況)[125],以及把「三個中繼都是隨機選擇」的设置換成只固定連接到某一個入口節點,用以減低連接至受到攻擊的中繼的可能性[126]
  • 建议洋蔥服務的营運者應考慮把伺服器搬至另一處地方[127]
  • 提醒用戶和营運者若攻擊者控制或監聽了Tor線路的兩端,那麼流量就無可避免地可被攻擊者去匿名化[128]

2014年11月,由全球司法部門開展的「去匿名化行動」導致了來自不同地區的17人被捕,故此後來有推測指Tor的漏洞已被人利用。欧洲刑警组织的代表不願透露鎖定目標時所用的方法,稱:「我們想把一些事保持在只有我們知道的狀態。我們所使用的方法不能夠透露給全世界知道,因為我們會一而再,再而三地使用該套方法[38]。」英國廣播公司引述評論指這是「技術性破解」[39],並稱該套方法能讓人知道伺服器的地理位置,指最初公佈的渗入網站數量引來了漏洞已被人利用的猜測。Tor的代表安德魯·勒曼(Andrew Lewman)認為Tor已被破解的可能性頗低,並認為警方所使用的目標鎖定方法較有可能是「傳統的那一套」[129][130]

「去匿名化行動」的法庭檔案[42]於次年引起人們對研究倫理[40]及《美國憲法第四修正案》所保證的「不能受到無理搜查」的權利之關注[41]。此外文件和專家的意見也可能顯示網絡攻擊與執法行動之間的關係,該些證據包括:

費爾滕在7月31日發表的分析中,除了指出這種做法所引起的倫理問題外,還質疑該做法是否符合協調中心的原本目的——「防止攻擊、通知相關人員、把漏洞對大眾公佈」,因為他們是在「沒有通知相關人員的情況下實施大規模長期性攻擊,且沒有就發現漏洞一事向大眾公佈」[131]

鼠標指紋编辑

一位來自巴塞罗那的資訊安全研究者在2016年3月展示了一項實驗室技術,該項技術能透過JavaScript在1毫秒的層面上進行時間測量[132]。它可以識別用戶的獨特鼠標移動方式,並使其跟先後利用Tor瀏覽器和常規瀏覽器訪問了同一個「指紋識別」網站的用戶劃上關係[133]。是項技術利用了「透過JavaScript進行時間測量」這一項在Tor專案上無指定验证時間的概念[134]

资料大小相關信息编辑

一項研究指出「匿名方案僅能降低選擇監控目標的有效度」,它們一般「不會隱藏對於目標選擇而言是必要的资料大小信息」[135]

實施方案编辑

Tor主要由C语言編寫而成,緊隨其後的有PythonJavaScript程式語言。截至2018年12月,它共有693,393行源代码[6]

Tor浏览器编辑

Tor瀏覽器
 
Tor Browser运行于Linux Mint的启动画面 - about:tor
開發者 Tor專案公司
穩定版本
8.5.1
(2019年6月4日,​11天前​(2019-06-04[136]
預覽版本
9.0a1
(2019年5月22日,​24天前​(2019-05-22[137]
源代码库  
操作系统
引擎 Gecko
文件大小 32–41 MB
语言 25种语言[138]
类型 洋葱路由匿名网页浏览器聚合器
许可协议 GNU通用公共许可证
网站 www.torproject.org/download/

Tor瀏覽器,前身为Tor Browser Bundle(TBB)[139],是Tor项目的旗舰产品[140]。由Mozilla Firefox ESR浏览器修改而成,並由Tor Project開發人員做了許多安全性和隱私保護的調校,預載TorButton、TorLauncher、NoScriptHTTPS Everywhere等擴充套件與Tor代理[141][142]。其为開源軟體自由軟體绿色软件,可在多種作業系統上運行,包括WindowsMac OS XLinuxUnixAndroid[143][144]

Tor瀏覽器在后台启动Tor进程并透过其连接网络。一旦程序断开連接,Tor瀏覽器便会自动删除隐私敏感数据,如cookie和浏览历史记录[142]

Tor瀏覽器本身提供SOCKS代理服務,一些應用程式已可藉此使用Tor網路。若結合代理伺服器軟體 Privoxy,可以讓所有走HTTP/HTTPS協定的連網應用程式、以及所有能夠設定HTTP/HTTPS代理的應用程式都透過Tor網路來上網。[145]

斯圖爾特·德雷奇(Stuart Dredge)在2013年11月,亦即一系列的全球監控被揭露之後,於《衛報》上建議人們使用Tor瀏覽器,用以達至避免竊聽及在萬維網上保有私隱的目的[146]

Firefox/Tor瀏覽器攻擊编辑

2011年,荷蘭當局在調查網上流通的兒童色情作品時,發現Tor洋蔥服務網站「Pedoboard」的管理員的IP地址,並把這項資訊轉交給美國聯邦調查局跟進。聯邦調查局籍此鎖定其擁有者為亞倫·麥格拉思(Aaron McGrath)。在經過1年的監視後,聯邦調查局展開名為「Operation Torpedo」的行動,拘捕麥格拉思,並在由麥格拉思管理的3個洋蔥服務網站上安裝惡意軟件,獲取造訪用戶的資訊[147]。 當中利用了Firefox/Tor瀏覽器經已修補的漏洞,故此以不安裝更新,並安裝了Flash的用戶為目標。該漏洞能讓聯邦調查局直接把用戶的IP地址ping回自身的伺服器[148][149][150][151],這個漏洞導致至少25名美國用戶以及眾多外國用戶的IP地址曝光[152]。麥格拉思於2014年初被判處20年徒刑,隨後有18名用戶陸續被判刑,這包括一名美国卫生及公共服务部前網絡安全代理總監[153][154]

2013年8月,有人[谁?]發現很多舊版本的Tor Browser Bundle所捆綁的Firefox皆會受到一種JavaScript攻擊的影響[16]。攻擊者可以藉此提取用戶的IP和MAC位址、以及Windows電腦名稱[155][156][157]。新聞將此跟提供Tor匿名網頁寄存服務的Freedom Hosting的负责人埃里克·埃恩·马克斯(Eric Eoin Marques)被捕劃上聯繫,他因美國法院於7月29日發出的臨時引渡令而被捕[來源請求]。他被指控分發、密謀分發、宣傳,以及協助和教唆他人宣傳兒童色情物品。逮捕令稱马克斯為「這個星球上最大的兒童色情物品推動者」[158][159]。聯邦調查局于2013年9月12日在都柏林提交的法庭文件中承認了這起JavaScript攻擊[160]爱德华·斯诺登洩露的培訓演示文稿中透露了更多有關該漏洞的細節,並揭示了該漏洞的代號——「EgotisticalGiraffe」[161]。而Mozilla已在2012年11月釋出Firefox 17版修補了該漏洞[162]

Tor Messenger编辑

Tor Messenger
 
開發者 Tor專案公司
初始版本 2015年10月29日,​3年前​(2015-10-29[163]
預覽版本
0.5.0-beta-1[164]
(2017年9月28日,​20個月前​(2017-09-28
源代码库 https://gitweb.torproject.org/tor-messenger-build.git
编程语言 C、C++、JavaScript、CSSXUL
操作系统
语言 英語
网站 trac.torproject.org/projects/tor/wiki/doc/TorMessenger

2015年10月29日,Tor專案公司釋出了一款基於Instantbird的即時通訊程序的測試版——Tor Messenger,預設情況下透過Tor連接及不會留下通訊记录[163]。它跟PidginAdium一樣,能夠支援多種通訊協定;但是,它卻不依賴libpurple函數庫來實現之,反之用記憶體安全性較佳的語言JavaScript來實現所有通訊協定的支援[165]

Tor Messenger於2018年4月因數據必然洩露至社交網站、人手不足及Instantbird停止維護等問題而結束[166]

第三方應用编辑

BitTorrent客戶端Vuze[167]、匿名訊息系統比特信[168]及即時通訊軟件TorChat英语TorChat[169]皆支持Tor。

保衛者計劃是一項為了提高智能手機的通訊安全性,而開發相關韌體和應用的活動[170]。由這個計劃開發的Tor相關產品包括Tor實施工具Orbot[171]、私隱增強型移動瀏覽器Orweb(官方不再提供下載)[172]、Orfox(Tor瀏覽器的移動版本)[173]、Firefox附加元件ProxyMob (官方不再提供下載)[174]

側重安全的作業系統编辑

一些側重安全的GNU/Linux發行版會廣泛使用Tor,包括Linux From ScratchIncognito英语Incognito(operating system)、Liberté Linux、Qubes OSSubgraph英语SubgraphTailsTor-ramdisk英语Tor-ramdiskWhonix[175]

影響及反應编辑

Tor網絡遭到審查時可使用pluggable transports繞過審查,以上是一段有關pluggable transports的影片[176]

Tor因能為擔憂監控和被捕的政治活動家、規避網絡審查的網民、受到纏擾者暴力對待或威脅的人提供匿名隱私保護,而受到讚賞[177][178]。美国国家安全局稱Tor為「具有高安全性及低延遲性特點的互聯網匿名系統之王」[15];《彭博商业周刊》形容Tor為「規避各國情報機構所嘗試進行的線上監控的最有效方案」[179]。此外其他媒體對Tor有著以下的評價:「一款極為成熟的私隱保障工具」[180]、「容易上手」[181]、「即使是世界上最頂尖的電子間諜也對如何破解Tor束手無策」[73]

Tor的支持者稱它能透過保障用戶的匿名性和隱私性的方式,來促進表達自由;即使是在互聯網受到審查的國家也好也是如此。還有評價指「Tor就像基础设施的一部分,政府自然會為他們想要使用的基礎設施付費」[182]

Tor最初是由美國情報機構開發的,此後維護Tor所需的一大部分費用也是由美國聯邦政府所捐助,因此有批評指:「它更像是一個间谍專案,欠缺問責性及透明度,只是一款因文化而生的工具」[21]。截至2012年,Tor的200萬美元總年度預算當中有約8成來自美國政府,當中大多數捐款來自美國國務院、美国国际媒体署、國家科學基金會[183],用以「幫助專制國家的民主支持者」[17]。其他有參與捐款的公共機構包括美國海軍研究實驗室國防高等研究計劃署瑞典政府[36][184]。有意見指政府重視Tor對推動言論自由的承諾,並會暗中利用暗網收集情報[185]。Tor也有收到部分非政府组织和私人機構的捐款,包括人权观察RedditGoogle[186]。丁萊迪稱美国国防部的捐款「與其說是采购合同,倒不說其更像研究補助金」。Tor的前任執行董事德魯·勒曼稱,雖然它接受了美國聯邦政府的捐款,但「我們沒有跟美国国家安全局合作,沒有跟其一起找出用戶的身份」[187]

批評者指責Tor不像其所標榜的那樣安全[188],並以絲路、Freedom Hosting等例子為佐證[21]。《衛報》在愛德華·斯諾登洩露一糸列分析性文件後,報導指美国国家安全局曾不斷地嘗試破解Tor,但仍未能破壞其核心安全性,不過在攻擊Tor用戶的電腦方面取得了部分成功[15]。《衛報》也把美国国家安全局的2012年幻燈片刊出,其內容指:「我們一直以來都無法使所有Tor用戶去匿名化」,即使「加上了人手分析,我們也就只能使極少一部分的Tor用戶去匿名化」[189]。被捕的Tor用戶多因為人為錯誤而被捕[190]。《明鏡周刊》在2014年末的報告中使用了經由斯諾登洩露出去的資料,指截至2012年為止,美国国家安全局認為Tor本身就是其使命的「主要威脅」,並把與「像OTR、Cspace、ZRTP英语ZRTPRedPhoneTailsTrueCrypt般的隱私工具」併用的情況稱為「灾难性的」,令「我們幾乎完全喪失/缺乏對目標通信的洞察力」[191][192]

2011年,Tor贏得自由软件基金会的2010年度社會福利自由軟件大獎。該基金會指:「Tor已使全世界大約3600萬人能夠在互聯網上實現存取和表達自由,同時而又能夠保障他們的私隱性和匿名性。它的網絡已在伊朗埃及的持不同政見者運動中發揮關鍵作用[193]。」

在2012年,《外交政策》把丁格倫、馬修森、西維森並列在FT 100全球知識分子名單之上,因為他們為「告密者提供一個更安全的網絡環境」[194]

電腦安全研究員雅各·布阿貝爾鮑姆英语Jacob Appelbaum在2013年稱Tor為「軟件生態系統的一部分,其能幫助人們收回及重新獲得他們的自主權。它有助於使人們賦權、助人自助。它是開放的,並得到了各個大型社區的支持。」[195]

爱德华·斯诺登於2013年6月利用Tor把稜鏡計畫的資料傳送給《华盛顿邮报》和《衛報[196]

在2014年,俄羅斯政府簽訂了一份值111,000美元的合同,為的是「研究在Tor匿名網絡中獲取用戶及其設備的技術性信息的可能性[197][198]。」

2014年10月,Tor項目從外部公關公司聘請了公關,以改善其公眾形象(特別是想改善黑暗网络方面的負面印象),並就Tor的應用技術向記者提供教育[199]

安全性编辑

中国编辑

Tor在中国被许多人用于突破防火长城,这主要是因为中国大陆屏蔽了大量的海外网站和服务器。Tor会自动检测节点是否可达目标地址。如果返回错误无法到达,它会自动更换节点。相应地,这种技术也可以用在中国大陸境外模拟中国大陸境内的节点,以访问一些境外无法访问的内容。

而防火长城对于Tor一直没有很好的解决方法。现行比较有效的方法是对未使用SSLHTTPS)加密的连接进行特征检测并重置连接,或对已知节点和网桥进行IP地址屏蔽,也有在中国境内建立Tor的虚假节点以对通过其传输的数据进行最大限度的审查[a]

作为反制,有部分大陆网民自发在中国境内建起网桥,帮助中国大陸境内未能连接上Tor网络的使用者连接。

  • 2009年9月以后的一段时间内,使用的Tor的0.2.1.19版本,并不使用网桥的情况之下无法建立Tor的连接。然而使用的Tor的稳定版0.2.1.20,仍能够建立Tor的连接,突破网络封锁且不需要勾选“我的ISP阻挡了对Tor网络的连接”的选项,即使用网桥。从理论上来说,在使用网桥的情况下,Tor的总能建立连接,而不被封锁,因为网桥是可以动态更新的。
  • 2010年6月3日前后的一段时间内,使用Tor的0.2.1.26版本,在使用Bridges的情况之下,建立Tor的连接也相当的困难,显示的信息是“建立Tor回路failed”,这说明防火长城成功侦测并截断了Tor的连接。但Tor的连接一旦建立后切断并不容易,所以Tor一旦成功建立连接后就无法被防火长城干扰。同年8月前后至今,Tor又可以连接上。据全球互联网自由联盟上的用户说,只要加一次网桥,接下来就可以轻松连上Tor网络。
  • 但在2011年1月之后,中国大陆有网民反映,Tor即使更换了网桥也无法正常连接上,但事实上这是网桥已经被屏蔽的结果[200][201]。对于长期频繁使用和连接Tor的用户来说,由于Tor会缓存节点路由信息,所以只要这些节点或网桥没被封锁,他们照样能正常使用Tor。
  • 自2011年10月后,当中国的一个Tor客户端与美国的网桥中继建立连接,一个中国的数据探针会在15分钟周期内尝试与Tor进行SSL协商和重协商,但目的不是建立TCP连接。12月后这种行为停止[202]
  • 自Tor Browser4.5发布后,借助meek网桥,中国大陸用户可以接通Tor网络。

利用代理访问TOR编辑

  • 使用ShadowsocksR的话,可在“使用代理访问互联网”中选择代理类型socks5,IP默认127.0.0.1,端口默认1080即可快速访问tor,当然,务必要要选择内置网桥。
  • 使用无界浏览,同上将端口改为默认的9666即可访问。

参见编辑

注释编辑

  1. ^ Tor已经通过配置文件把中国大陸境内可用的中继及网桥全部屏蔽。

参考文献编辑

  1. ^ 1.0 1.1 1.2 Dingledine, Roger. Pre-alpha: run an onion proxy now!. or-dev (邮件列表). 2002-09-20 [2008-07-17]. 
  2. ^ Mathewson, Nick. Tor 0.4.0.5 is released.. tor-announce (邮件列表) (Tor Project). 2019-05-03 [2019-05-04]. 
  3. ^ 3.0 3.1 Mathewson, Nick. New stable Tor releases: 0.3.5.8, 0.3.4.11, and 0.3.3.12 (to fix TROVE-2019-001). tor-announce (邮件列表) (Tor Project). 2019-02-21 [2019-02-21]. 
  4. ^ Mathewson, Nick. New Release: Tor 0.3.4.8 (also other stable updates: 0.2.9.17, 0.3.2.12, and 0.3.3.10). Tor Project. 2018-09-10 [2018-09-11]. 
  5. ^ nickm. New Release: Tor 0.4.0.4-rc. 2019-04-11 [2019-04-11]. 
  6. ^ 6.0 6.1 Tor. Open HUB. [2014-09-20]. 
  7. ^ Hahn, Sebastian. [tor-dev] Tor in a safer language: Network team update from Amsterdam. 2017-03-31 [2017-04-01]. 
  8. ^ LICENSE - Tor's source code. tor. [2018-05-15]. 
  9. ^ Li, Bingdong; Erdin, Esra; Güneş, Mehmet Hadi; Bebis, George; Shipley, Todd. An Analysis of Anonymity Usage. (编) Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve. Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. 2011-06-14: 113–116 [2012-08-06]. ISBN 978-3-642-20304-6. 
  10. ^ Tor Project: FAQ. www.torproject.org. [2016-01-18]. 
  11. ^ Tor Network Status. [2016-01-14]. 
  12. ^ Glater, Jonathan D. Privacy for People Who Don't Show Their Navels. The New York Times. 2006-01-25 [2011-05-13]. 
  13. ^ 13.0 13.1 PATRICK KINGSLEY. Turks Click Away, but Wikipedia Is Gone. The New York Times. 2017-06-10 [2017-06-11]. 
  14. ^ Rocky Termanini. The Nano Age of Digital Immunity Infrastructure Fundamentals and Applications: The Intelligent Cyber Shield for Smart Cities. CRC Press (Taylor & Francis Group). 2018-03-05: 210–211. ISBN 978-1-351-68287-9. 
  15. ^ 15.0 15.1 15.2 15.3 15.4 Ball, James; Schneier, Bruce; Greenwald, Glenn. NSA and GCHQ target Tor network that protects anonymity of web users. The Guardian. 2013-10-04 [2013-10-05]. 
  16. ^ 16.0 16.1 Peeling back the layers of Tor with EgotisticalGiraffe. The Guardian. 2013-10-04 [2013-10-05]. 
  17. ^ 17.0 17.1 J. Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge. NSA targets the privacy-conscious. Panorama (Norddeutscher Rundfunk). 2014-07-03 [2014-07-04]. 
  18. ^ Goodin, Dan. Tor developers vow to fix bug that can uncloak users. Ars Technica. 2014-07-22. 
  19. ^ Selected Papers in Anonymity. Free Haven. 
  20. ^ Tor Research Home. torproject.org. 
  21. ^ 21.0 21.1 21.2 21.3 21.4 21.5 Levine, Yasha. Almost everyone involved in developing Tor was (or is) funded by the US government. Pando Daily. 2014-07-16 [2016-04-21]. 
  22. ^ Onion Routing: Our Sponsors. www.onion-router.net. [2017-08-17]. 
  23. ^ Fagoyinbo, Joseph Babatunde. The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. 2013-05-28. ISBN 978-1-4772-2647-6. 
  24. ^ Leigh, David; Harding, Luke. WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. 2011-02-08. ISBN 978-1-61039-062-0. 
  25. ^ Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. 2010-09-29. ISBN 978-1-118-00336-7. 
  26. ^ Syverson, Paul F.; Reed, Michael G.; Goldschlag, David M. Hiding Routing information. Information Hiding. Lecture Notes in Computer Science (Springer, Berlin, Heidelberg). 1996-05-30: 137–150. ISBN 9783540619963. doi:10.1007/3-540-61996-8_37 (英语). 
  27. ^ Anonymous connections and onion routing - IEEE Conference Publication. ieeexplore.ieee.org. [2018-12-06] (美国英语). 
  28. ^ Anonymous connections and onion routing - IEEE Journals & Magazine. ieeexplore.ieee.org. [2018-12-06] (美国英语). 
  29. ^ 29.0 29.1 Tor FAQ: Why is it called Tor?. Tor Project. [1 July 2011]. 
  30. ^ Dingledine, Rogert. Tor is free. Tor-dev Mail List. Tor Project. [2016-09-23]. 
  31. ^ 31.0 31.1 Dingledine, Roger; Mathewson, Nick; Syverson, Paul. Tor: The Second-Generation Onion Router. Proc. 13th USENIX Security Symposium. San Diego, California. 2004-08-13 [2008-11-17]. 
  32. ^ Tor Project: Core People. Tor Project. [2008-07-17]. (原始内容存档于2011-01-18). 
  33. ^ Tor Project Form 990 2008 (PDF). Tor Project. 2009 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  34. ^ Tor Project Form 990 2007 (PDF). Tor Project. 2008 [2014-08-30]. (原始内容 (PDF)存档于2017-07-05). 
  35. ^ Tor Project Form 990 2009 (PDF). Tor Project. 2010 [2014-08-30]. (原始内容 (PDF)存档于2017-06-29). 
  36. ^ 36.0 36.1 Tor: Sponsors. Tor Project. [2010-12-11]. 
  37. ^ Krebs, Brian. Attacks Prompt Update for 'Tor' Anonymity Network. Washington Post. 2007-08-08 [2007-10-21]. 
  38. ^ 38.0 38.1 Greenberg, Andy. Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains. Wired. 2014-11-07 [2015-08-09]. 
  39. ^ 39.0 39.1 Wakefield, Jane. Huge raid to shut down 400-plus dark net sites –. BBC News. 2014-11-07 [2015-08-09]. 
  40. ^ 40.0 40.1 40.2 Did the FBI Pay a University to Attack Tor Users?. torproject.org. 2015-11-11 [2015-11-20]. 
  41. ^ 41.0 41.1 Zorz, Zeljka. Tor Project claims FBI paid university researchers $1m to unmask Tor users. Help Net Security. 2015-11-12 [2015-11-20]. 
  42. ^ 42.0 42.1 42.2 42.3 Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects. Motherboard. 2015-11-11 [2015-11-20]. 
  43. ^ Announcing Shari Steele as our new executive director. torproject.org. 2015-11-11 [2015-12-12]. 
  44. ^ Detsch, Jack. Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly. Christian Science Monitor. 2016-04-08 [2016-05-09]. 
  45. ^ Colin Lecher. Tor Project installs new board of directors after Jacob Appelbaum controversy. The Verge. 2016-07-13. 
  46. ^ The Tor Project Elects New Board of Directors. 2016-07-13. 
  47. ^ Owen, Gareth. Dr Gareth Owen: Tor: Hidden Services and Deanonymisation. [2015-06-20]. 
  48. ^ Moore, Daniel. Cryptopolitik and the Darknet. Survival: Global Politics and Strategy. [2016-03-20]. 
  49. ^ Cox, Joseph. Study Claims Dark Web Sites Are Most Commonly Used for Crimes. 2016-02-01 [2016-03-20]. [永久失效連結]
  50. ^ Zetter, Kim. Tor Torches Online Tracking. Wired. 2005-05-17 [2014-08-30]. 
  51. ^ 51.0 51.1 Gregg, Brandon. How online black markets work. CSO Online. 2012-04-30 [2012-08-06]. 
  52. ^ Morisy, Michael. Hunting for child porn, FBI stymied by Tor undernet. Muckrock. 2012-06-08 [2012-08-06]. 
  53. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Bloomberg Businessweek. 2014-01-23 [2014-04-28]. 
  54. ^ Tor: Overview. The Tor Project. [2019-02-01]. (原始内容存档于2015-06-06). 
  55. ^ Cochrane, Nate. Egyptians turn to Tor to organise dissent online. SC Magazine. 2011-02-02 [2011-12-10]. 
  56. ^ Bitcoin: Monetarists Anonymous. The Economist. 2012-09-29 [2013-05-19]. 
  57. ^ Boiten, Eerke; Hernandez-Castro, Julio. Can you really be identified on Tor or is that just what the cops want you to believe?. Phys.org. 2014-07-28. 
  58. ^ JTRIG Tools and Techniques. The Intercept. 2014-07-14. 
  59. ^ Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group. documentcoud.org. 2012-07-05 [2014-07-30]. 
  60. ^ Bode, Karl. Cleaning up Tor. Broadband.com. 2007-03-12 [2014-04-28]. 
  61. ^ Jones, Robert. Internet forensics. O'Reilly. 2005: 133. ISBN 978-0-596-10006-3. 
  62. ^ Chen, Adrian. 'Dark Net' Kiddie Porn Website Stymies FBI Investigation. Gawker. 2012-06-11 [2012-08-06]. 
  63. ^ Chen, Adrian. The Underground Website Where You Can Buy Any Drug Imaginable. Gawker. 2011-06-01 [2012-04-20]. (原始内容存档于2011-06-03). 
  64. ^ Steinberg, Joseph. How Your Teenage Son or Daughter May Be Buying Heroin Online. Forbes. 2015-01-08 [2015-02-06]. 
  65. ^ Goodin, Dan. Feds shutter online narcotics store that used TOR to hide its tracks. Ars Technica. 2012-04-16 [2012-04-20]. 
  66. ^ Treasury Dept: Tor a Big Source of Bank Fraud. Krebs on Security. 2014-12-05. 
  67. ^ Farivar, Cyrus. How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall. Ars Technica. 2015-04-03 [2015-04-19]. 
  68. ^ Cimpanu, Catalin. New Malware Intentionall Bricks IoT Devices. BleepingComputer. 2017-04-06. 
  69. ^ Turner, Serrin. Sealed compaint (PDF). United States of America v. Ross William Ulbricht. 2013-09-27. (原始内容 (PDF)存档于2013-10-02). 
  70. ^ Higgins, Parker. In the Silk Road Case, Don't Blame the Technology. Electronic Frontier Foundation. 2013-10-03 [2013-12-22]. 
  71. ^ Soghoian, Chris. Tor anonymity server admin arrested. CNET News. 2007-09-16 [2011-01-17]. 
  72. ^ Surveillance Self-Defense: Tor. Electronic Frontier Foundation. [2014-04-28]. 
  73. ^ 73.0 73.1 Harris, Shane; Hudson, John. Not Even the NSA Can Crack the State Department's Favorite Anonymous Service. Foreign Policy. 2014-10-04 [2014-08-30]. 
  74. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-08-30]. 
  75. ^ Fowler, Geoffrey A. Tor: An Anonymous, And Controversial, Way to Web-Surf. The Wall Street Journal. 2012-12-17. 
  76. ^ Tveten, Julianne. Where Domestic Violence and Cybersecurity Intersect. Rewire. 2017-04-12 [2017-08-09]. 
  77. ^ LeVines, George. As domestic abuse goes digital, shelters turn to counter-surveillance with Tor. Boston Globe. 2014-05-07 [2014-05-08]. 
  78. ^ Ellis, Justin. The Guardian introduces SecureDrop for document leaks. Nieman Journalism Lab. 2014-06-05 [2014-08-30]. 
  79. ^ O'Neill, Patrick Howell. U.K. Parliament says banning Tor is unacceptable and impossible. The Daily Dot. 2015-03-09 [2015-04-19]. 
  80. ^ Kelion, Leo. NSA and GCHQ agents 'leak Tor bugs', alleges developer. BBC News. 2014-08-22. 
  81. ^ Doesn't Tor enable criminals to do bad things?. Tor Project. [2013-08-28]. 
  82. ^ Tor: Bridges. Tor Project. [2011-01-09]. 
  83. ^ TorPCAP - Tor Network Forensics. Netresec. [2018-12-12]. 
  84. ^ Winter, Philipp. How Do Tor Users Interact With Onion Services? (PDF). [2018-12-27]. 
  85. ^ Configuring Onion Services for Tor. Tor Project. [2018-12-13]. 
  86. ^ Mathewson, Nick. Add first draft of rendezvous point document. Tor Source Code. [2016-09-23]. 
  87. ^ Øverlier, Lasse; Syverson, Paul. Locating Hidden Servers (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press: 1. 2006-06-21 [2013-11-09]. ISBN 0-7695-2574-1. doi:10.1109/SP.2006.24. 
  88. ^ 88.0 88.1 Tor: Onion Service Protocol. Tor Project. [2018-12-13]. 
  89. ^ Goodin, Dan. Tor at heart of embassy passwords leak. The Register. 2007-09-10 [2007-09-20]. 
  90. ^ Cox, Joseph. A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses. Motherboard. 2016-04-06 [2017-07-07]. 
  91. ^ Burgess, Matt. keep getting hacked – but Tor could be the answer to safer connected sex Connected sex toys are gathering huge amounts of data about our most intimate moments. Problem is, they're always getting hacked. Welcome to the emerging field of Onion Dildonics. Wired UK. 2018-02-03 [2018-02-09]. 
  92. ^ Zetter, Kim. New Service Makes Tor Anonymized Content Available to All. Wired. 2008-12-12 [2014-02-22]. 
  93. ^ Koebler, Jason. The Closest Thing to a Map of the Dark Net: Pastebin. Motherboard. 2015-02-23 [2015-07-14]. 
  94. ^ Nyx. nyx.torproject.org (英语). 
  95. ^ Ubuntu Manpage: arm – Terminal Tor status monitor. Ubuntu.com. 
  96. ^ Summer Conclusion (ARM Project). torproject.org. [2015-04-19]. 
  97. ^ Interview with Damien Johnson by Brenno Winter. atagar.com. [2016-06-04]. (原始内容存档于2014-10-04). 
  98. ^ Dingledine, Roger. One cell is enough to break Tor's anonymity. Tor Project. 2009-02-18 [2011-01-09]. 
  99. ^ TheOnionRouter/TorFAQ. [2007-09-18]. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel 
  100. ^ Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes. Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. New York, USA: Association for Computing Machinery. 2009-11-13 [2010-09-02]. 
  101. ^ Judge, Peter. Zmap's Fast Internet Scan Tool Could Spread Zero Days In Minutes. TechWeek Europe. 2013-08-20 [2014-04-28]. (原始内容存档于2013-09-04). 
  102. ^ Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. LASTor: A Low-Latency AS-Aware Tor Client (PDF). IEEE Symposium on Security and Privacy. Oakland, USA. 2012 [2014-04-28]. (原始内容 (PDF)存档于2013-09-28). 
  103. ^ Zetter, Kim. Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise. Wired. 2007-09-10 [2007-09-16]. 
  104. ^ Lemos, Robert. Tor hack proposed to catch criminals. SecurityFocus. 2007-03-08. 
  105. ^ Gray, Patrick. The hack of the year. Sydney Morning Herald. 2007-11-13 [2014-04-28]. 
  106. ^ Tor anonymizing network compromised by French researchers. The Hacker News. 2011-10-24 [2011-12-10]. 
  107. ^ Des chercheurs Francais cassent le reseau d'anonymisation Tor. 01net.com. [2011-10-17] (法语). 
  108. ^ phobos. Rumors of Tor's compromise are greatly exaggerated. Tor Project. 2011-10-24 [2012-04-20]. 
  109. ^ 109.0 109.1 Soltani, Ramin; Goeckel, Dennis; Towsley, Don; Houmansadr, Amir. 2017 51st Asilomar Conference on Signals, Systems, and Computers. 2017-11-27: 258–262. ISBN 978-1-5386-1823-3. arXiv:1711.10079. doi:10.1109/ACSSC.2017.8335179. 
  110. ^ 110.0 110.1 Murdoch, Steven J.; Danezis, George. Low-Cost Traffic Analysis of Tor (PDF). 2006-01-19 [2007-05-21]. 
  111. ^ BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?. www.bbc.co.uk. [2017-09-10] (英国英语). 
  112. ^ 112.0 112.1 112.2 112.3 Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. 2011 [2011-04-13]. 
  113. ^ McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Sicker, Douglas. Shining Light in Dark Places: Understanding the Tor Network (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Berlin, Germany: Springer-Verlag: 63–76. 2008. ISBN 978-3-540-70629-8. doi:10.1007/978-3-540-70630-4_5. 
  114. ^ 114.0 114.1 114.2 114.3 114.4 Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid. Compromising Tor Anonymity Exploiting P2P Information Leakage (PDF). 7th USENIX Symposium on Network Design and Implementation. 2010. Bibcode:2010arXiv1004.1461M. arXiv:1004.1461. 
  115. ^ Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Björn. The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (PDF). 21st Annual Network & Distributed System Security Symposium. 2014 [2014-04-28]. 
  116. ^ Dingledine, Roger. OpenSSL bug CVE-2014-0160. Tor Project. 2014-04-07 [2014-04-28]. 
  117. ^ Dingledine, Roger. Rejecting 380 vulnerable guard/exit keys. tor-relays (邮件列表). 2014-04-16 [2014-04-28]. 
  118. ^ Lunar. Tor Weekly News — 16 April 2014. Tor Project. 2014-04-16 [2014-04-28]. 
  119. ^ Gallagher, Sean. Tor network's ranks of relay servers cut because of Heartbleed bug. Ars Technica. 2014-04-18 [2014-04-28]. 
  120. ^ Mimoso, Michael. Tor begins blacklisting exit nodes vulnerable to Heartbleed. Threat Post. 2014-04-17 [2014-04-28]. 
  121. ^ Dingledine (2014) "On July 4, 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services."
  122. ^ 122.0 122.1 Dingledine, Roger. Tor security advisory: "relay early" traffic confirmation attack. The Tor Project. 2014-07-30. 
  123. ^ Dingledine (2014) "...we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services... users who operated or accessed hidden services from early February through July 4 should assume they were affected... We know the attack looked for users who fetched hidden service descriptors... The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service... Hidden service operators should consider changing the location of their hidden service."
  124. ^ Dingledine (2014) "Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used..."
  125. ^ Dingledine (2014) "For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase 'Received an inbound RELAY_EARLY cell'"
  126. ^ Dingledine (2014) "Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one... 3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time."
  127. ^ Dingledine (2014) "Hidden service operators should consider changing the location of their hidden service."
  128. ^ Dingledine (2014) "...but remember that preventing traffic confirmation in general remains an open research problem."
  129. ^ O'Neill, Patrick Howell. The truth behind Tor's confidence crisis. The Daily Dot. 2014-11-07 [2014-11-10]. 
  130. ^ Knight, Shawn. Operation Onymous seizes hundreds of darknet sites, 17 arrested globally. Techspot. 2014-11-07 [2014-11-08]. 
  131. ^ 131.0 131.1 Felten, Ed. Why were CERT researchers attacking Tor?. Freedom to Tinker, Center for Information Technology Policy, Princeton University. 31 July 2014. 
  132. ^ Cimpanu, Catalin. Tor Users Can Be Tracked Based on Their Mouse Movements. Softpedia. 2016-03-10 [2016-03-11]. 
  133. ^ Garanich, Gleb. Click bait: Tor users can be tracked by mouse movements. Reuters. 2016-03-10 [2016-03-10]. 
  134. ^ Anonymous. Tor Users Can Be Tracked Based On Their Mouse Movements. Slashdot. 2016-03-10 [2016-03-11]. 
  135. ^ The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications (PDF). [2017-01-04]. 
  136. ^ New Release: Tor Browser 8.5.1. Tor Project. 2019-06-04 [2019-06-11]. 
  137. ^ New Release: Tor Browser 9.0a1. Tor Project. 2019-05-22 [2019-05-24]. 
  138. ^ Tor Browser. The Tor Project. [2019-02-04]. 
  139. ^ Tor Browser Bundle. Tor Project. 2014-06-23 [2017-05-21]. (原始内容存档于2014-06-23). 
  140. ^ 島民 No.86991066. [How To] Tor Browser Bundle:匿名網路瀏覽器. 2013-01-30 [2016-11-03]. (原始内容存档于2016-04-10). 
  141. ^ Perry, Mike; Clark, Erinn; Murdoch, Steven. The Design and Implementation of the Tor Browser [DRAFT]. Tor Project. 2013-03-15 [2014-04-28]. 
  142. ^ 142.0 142.1 Alin, Andrei. Tor Browser Bundle Ubuntu PPA. Web Upd8. 2013-12-02 [2014-04-28]. 
  143. ^ Knight, John. Tor Browser Bundle-Tor Goes Portable. Linux Journal. 2011-09-01 [2014-04-28]. 
  144. ^ The Tor Project. Tor Browser. Google Play. [2019-05-23]. 
  145. ^ FAQ: I want to run another application through Tor. Tor Project. 2013-01-30 [2016-11-03]. (原始内容存档于2016-10-22). 
  146. ^ Dredge, Stuart. What is Tor? A beginner's guide to the privacy tool. The Guardian. 2013-11-05 [2014-04-28]. 
  147. ^ Poulsen, Kevin. Visit the Wrong Website, and the FBI Could End Up in Your Computer. Wired. 2014-05-08. 
  148. ^ Feds bust through huge Tor-hidden child porn site using questionable malware. 2015-07-16. 
  149. ^ FBI Tor busting 227 1. 
  150. ^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley. Reverse Engineering a Nit That Unmasks Tor Users. Annual Adfsl Conference on Digital Forensics, Security and Law. 2016-05-25. 
  151. ^ The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users. Wired. 2014-12-16. 
  152. ^ Federal Cybersecurity Director Found Guilty on Child Porn Charges. Wired. 2014-08-27. 
  153. ^ Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise. US Department of Justice. 2015-01-05. (原始内容存档于2018-07-02). 
  154. ^ New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography. US Department of Justice. 2015-12-17. (原始内容存档于2018-07-05). 
  155. ^ Samson, Ted. Tor Browser Bundle for Windows users susceptible to info-stealing attack. InfoWorld. 2013-08-05 [2014-04-28]. 
  156. ^ Poulsen, Kevin. Feds Are Suspects in New Malware That Attacks Tor Anonymity. Wired. 2013-05-08 [2014-04-29]. 
  157. ^ Owen, Gareth. FBI Malware Analysis. [2014-05-06]. (原始内容存档于2014-04-17). 
  158. ^ Best, Jessica. Man branded 'largest facilitator of child porn on the planet' remanded in custody again. Daily Mirror. 2014-01-21 [2014-04-29]. 
  159. ^ Dingledine, Roger. Tor security advisory: Old Tor Browser Bundles vulnerable. Tor Project. 2013-08-05 [2014-04-28]. 
  160. ^ Poulsen, Kevin. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack. Wired. 2013-09-13 [2013-12-22]. 
  161. ^ Schneier, Bruce. Attacking Tor: how the NSA targets users' online anonymity. The Guardian. 2013-10-04 [2013-12-22]. 
  162. ^ 林妍溱. 美、英政府利用Firefox漏洞監聽反追蹤軟體Tor. iThome online. 2013-10-07. (原始内容存档于2013-10-09). 
  163. ^ 163.0 163.1 Singh, Sukhbir. Tor Messenger Beta: Chat over Tor, Easily. The Tor Blog. The Tor Project. 2015-10-29 [2015-10-31]. 
  164. ^ Singh, Sukhbir. Tor Messenger 0.5.0b1 is released. sukhbir's blog. The Tor Project. 2017-09-28 [2017-10-06]. 
  165. ^ Tor Messenger Design Document. The Tor Project. 2015-07-13 [2015-11-22]. 
  166. ^ Aemasu, Lucian. Tor Project Shuts Down Development Of Tor Messenger. Tom's Hardware. 2018-04-03 [2018-04-03] (英语). 
  167. ^ Tor. Vuze. [2010-03-03]. 
  168. ^ Bitmessage FAQ. Bitmessage. [2013-07-13]. 
  169. ^ Interview with Bernd Kreuss of TorChat — Free Software Foundation — working together for free software. Fsf.org. [2014-01-28]. 
  170. ^ About. The Guardian Project. [2011-05-10]. 
  171. ^ Orbot: Mobile Anonymity + Circumvention. The Guardian Project. [2011-05-10]. 
  172. ^ n8fr8. Orfox: Aspiring to bring Tor Browser to Android. guardianproject.info. 2015-06-30 [2015-08-17]. Our plan is to actively encourage users to move from Orweb to Orfox, and stop active development of Orweb, even removing to from the Google Play Store. 
  173. ^ Orfox: A Tor Browser for Android. guardianproject.info. [2019-02-04]. 
  174. ^ ProxyMob: Firefox Mobile Add-on. The Guardian Project. [2011-05-10]. 
  175. ^ Жуков, Антон. Включаем Tor на всю катушку [Make Tor go the whole hog]. Xakep. 2009-12-15 [2014-04-25]. (原始内容存档于2013-09-01). 
  176. ^ Tor Project: Pluggable Transports. torproject.org. [2016-08-05]. 
  177. ^ Brandom, Russell. Domestic violence survivors turn to Tor to escape abusers. The Verge. 2014-05-09 [2014-08-30]. 
  178. ^ Gurnow, Michael. Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks. Dissident Voice. 2014-07-01 [2014-07-17]. 
  179. ^ Lawrence, Dune. The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built. Businessweek magazine. 2014-01-23 [2014-08-30]. (原始内容存档于2014-07-14). 
  180. ^ Zetter, Kim. WikiLeaks Was Launched With Documents Intercepted From Tor. Wired. 2010-06-01 [2014-08-30]. 
  181. ^ Lee, Timothy B. Five ways to stop the NSA from spying on you. Washington Post. 2013-06-10 [2014-08-30]. 
  182. ^ Norton, Quinn. Clearing the air around Tor. PandoDaily. 2014-12-09. 
  183. ^ McKim, Jenifer B. Privacy software, criminal use. The Boston Globe. 2012-03-08. (原始内容存档于2012-03-12). 
  184. ^ Fowler, Geoffrey A. Tor: an anonymous, and controversial, way to web-surf. Wall Street Journal. 2012-12-17 [2013-05-19]. 
  185. ^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
  186. ^ Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 2016-10-28.
  187. ^ Fung, Brian. The feds pay for 60 percent of Tor’s development. Can users trust it?. The Switch (Washington Post). 2013-09-06 [2014-02-06]. 
  188. ^ Tor is Not as Safe as You May Think. Infosecurity magazine. 2013-09-02 [2014-08-30]. 
  189. ^ 'Tor Stinks' presentation – read the full document. The Guardian. 2014-10-04 [2014-08-30]. 
  190. ^ O'Neill, Patrick Howell. The real chink in Tor's armor. The Daily Dot. 2014-10-02. 
  191. ^ Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not (PDF). Der Spiegel. 2014-12-28 [2015-01-23]. 
  192. ^ SPIEGEL Staff. Prying Eyes: Inside the NSA's War on Internet Security. Der Spiegel. 2014-12-28 [2015-01-23]. 
  193. ^ 2010 Free Software Awards announced. Free Software Foundation. [2011-03-23]. 
  194. ^ Wittmeyer, Alicia P.Q. The FP Top 100 Global Thinkers. Foreign Policy. 2012-11-26 [2012-11-28]. (原始内容存档于2012-11-28). 
  195. ^ Sirius, R. U. Interview uncut: Jacob Appelbaum. theverge.com. 2013-03-11. 
  196. ^ Gaertner, Joachim. Darknet – Netz ohne Kontrolle. Das Erste. 2013-07-01 [2013-08-28]. (原始内容存档于2013-07-04) (德语). 
  197. ^ Gallagher, Sean. Russia publicly joins war on Tor privacy with $111,000 bounty. Ars Technica. 2014-07-25 [2014-07-26]. 
  198. ^ Lucian, Constantin. Russian government offers huge reward for help unmasking anonymous Tor users. PC World. 2014-07-25 [2014-07-26]. 
  199. ^ O'Neill, Patrick Howell. Tor's great rebranding. The Daily Dot. 2015-03-26 [2015-04-19]. 
  200. ^ 无法连接tor,寻求帮助!. 2011-04-17 [2011-07-08]. (原始内容存档于2012-12-20). 
  201. ^ TOR被彻底封了?一堆网桥也连不上. 2011-02-21 [2011-07-08]. 
  202. ^ Knock Knock Knockin' on Bridges' Doors. Tor. [2012-01-10]. 

延伸阅读编辑

外部链接编辑