Tor [ 6 ] は、匿名通信 を可能にする無料のオーバーレイネットワーク です。これは、世界中の7,000以上のボランティアによって運営されているリレーサーバーと、これらのリレーサーバーを経由してインターネットトラフィックをランダムにルーティングする数百万人のユーザーによって運営されている、 無料のオープンソースソフトウェア 上に構築されています。[ 7 ] [ 8 ] この技術はオニオンルーティング と呼ばれています。[ 9 ]
Torを使用すると、インターネット上のどの地点(ユーザーのデバイス以外)からもトラフィックの発生元と最終的な目的地を同時に確認することができなくなり、ユーザーのインターネット 活動を追跡することがより困難になります。 [ 10 ] これにより、そのような地点からネットワーク監視 やトラフィック分析 を行う人からユーザーの位置と使用状況が隠され、ユーザーの自由と機密性の高い通信能力が保護されます。[ 11 ]
歴史 Torの中核原理はオニオンルーティング として知られ、1990年代半ばにアメリカ海軍研究所の 職員である数学者 ポール・シバーソン とコンピュータ科学者のマイケル・G・リード、そしてデビッド・ゴールドシュラッグによって、 アメリカの諜報 機関のオンライン通信を保護するために開発されました。[ 12 ] オニオンルーティングは、通信プロトコル スタックのアプリケーション層 における暗号化 によって実装され、タマネギの層のように入れ子になっています。Torのアルファ版 は、シバーソンとコンピュータ科学者のロジャー・ディングルダイン 、ニック・マシューソン によって開発され、当時はオニオンルーティングプロジェクト(後に「Tor」という頭字語が付けられました)と呼ばれていましたが、2002年9月20日に開始されました。[ 13 ] [ 14 ] 最初の公開リリースは1年後に行われました。[ 15 ]
2004年、海軍研究所はTorのコードを無料ライセンスで公開し、電子フロンティア財団 (EFF)は開発を継続するためにディングルダイン氏とマシューソン氏に資金提供を開始した。[ 13 ] 2006年、ディングルダイン氏、マシューソン氏、およびその他5人は、マサチューセッツ州 に拠点を置く501(c)(3) 研究教育非営利団体である Torプロジェクト を設立し、 Torの維持管理を担当した。EFFは初期のTorプロジェクトの財政的スポンサーとして活動し、初期の財政的支援者には、米国 民主主義・人権・労働局 と国際放送局 、インターニュース 、ヒューマン・ライツ・ウォッチ 、ケンブリッジ大学 、グーグル 、オランダのStichting NLnet が含まれていた。[ 16 ] [ 17 ]
2013年のTorの使用状況を示す 地図 Torの存在以来、様々な脆弱性 が発見され、時折悪用されてきました。Torに対する攻撃は、学術研究の活発な分野であり[ 18 ] [ 19 ] 、Torプロジェクト自身もこれを歓迎しています。[ 20 ]
2024年9月、TorはTailsオペレーティングシステム と統合されました。[ 21 ]
使用法 2016年2月のウェブベースのオニオンサービス [ 22 ] [ 23 ] カテゴリ 合計の割合 アクティブ率 暴力 武器 違法ソーシャル ハッキング 違法リンク 違法ポルノ 過激主義 違法その他 違法金融 違法薬物 非違法+不明 違法合計 非アクティブ アクティブ
Torは、ユーザーが匿名で インターネットを閲覧したり、チャットやインスタントメッセージを送信したりすることを可能にし、合法的 および違法な目的の両方で幅広い人々によって使用されています。 [ 24 ] Torは、たとえば、犯罪組織、ハクティビズム グループ、法執行機関によって相反する目的で、時には同時に使用されています。[ 25 ] [ 26 ] 同様に、米国政府内の機関はさまざまな方法でTorに資金を提供し(米国務省 、国立科学財団、および2012年10月までTorに部分的に資金を提供していた放送理事会を通じてラジオ・フリー・アジア )、それを破壊しようとしています。[ 27 ] [ 12 ] Torは、2010年に中国のユーザーエクスペリエンスに基づくフリーダム・ハウスが資金 提供したレポートで評価された12個の回避ツールの1つであり、 Ultrasurf 、Hotspot Shield 、Freegate が含まれています。[ 28 ]
Torはウェブ上の匿名性の問題を完全に解決するものではありません。Torは追跡を完全に排除するものではなく、サイトがユーザーの行動やデータを追跡する可能性を低減するように設計されています。[ 29 ]
Torは違法行為にも利用される可能性があります。これには、プライバシー保護や検閲回避[ 30 ] 、児童虐待コンテンツの配信、麻薬販売、マルウェア配布などが含まれます[ 31 ] 。
Torは、エコノミスト誌 によってビットコイン やシルクロード に関連して「ウェブの暗い片隅」と評された。 [ 32 ] アメリカ国家安全保障局 やイギリス政府通信本部の 信号諜報 機関の標的となったが、成功はわずかであった。[ 27 ] イギリス国家犯罪庁 のノタライズ作戦では、より成功した。 [ 33 ] 同時に、GCHQは「Torネットワークを使用してSSH経由でVPSにエンドツーエンドで暗号化されたアクセス」を行うために「Shadowcat」というツールを使用している。[ 34 ] [ 35 ] Torは匿名の名誉毀損、機密情報の無許可のリーク、 著作権侵害 、違法な性的コンテンツの配信、[ 36 ] [ 37 ] [ 38 ] 規制薬物 の販売、[ 39 ] 武器、盗難クレジットカード番号の売買、[ 40 ] マネーロンダリング 、[ 41 ] 銀行詐欺、[ 42 ] クレジットカード詐欺 、個人情報の盗難、 偽造通貨 の交換に利用される可能性があります。 [ 43 ] ブラックマーケットは 少なくとも部分的にビットコインと組み合わせてTorインフラストラクチャを利用しています。[ 25 ]また 、 IoTデバイスの ブリックに も 使用されています。[ 44 ]
米国連邦捜査局(FBI)は、 シルクロード のロス・ウィリアム・ウルブリヒト氏 に対する告発の中で、Torが「正当な用途で使用されている」ことを認めた。[ 45 ] [ 46 ] CNET によると、Torの匿名機能は「内部告発者 や人権活動家がジャーナリストと連絡を取る手段として、電子フロンティア財団(EFF)やその他の人権団体によって承認されている」という。 [ 47 ] EFFの監視自衛ガイドには、プライバシーと匿名性を保護するためのより広範な戦略においてTorがどのように位置づけられるかについての説明が含まれている。[ 48 ]
2014年、EFFのエヴァ・ガルペリン氏は ビジネスウィーク誌 に「Torの最大の問題は報道です。加害者にストーカー行為を受け なかった人の話は誰も聞きません。児童ポルノをダウンロードして逃げおおせた人の話ばかり聞きます」と語った。[ 49 ]
Torプロジェクトによると、Torのユーザーには、ウェブサイトや広告主からインターネット活動を秘密にしておきたい「一般人」、サイバースパイを懸念する人々、活動家、ジャーナリスト、軍事専門家など検閲を逃れようとするユーザーが含まれる。2013年11月、Torのユーザー数は約400万人だった。[ 50 ] ウォール・ストリート・ジャーナル によると、2012年のTorトラフィックの約14%は米国から接続されており、「インターネット検閲国」の人々が2番目に大きなユーザーベースだった。[ 51 ] Torは、家庭内暴力 の被害者や彼らを支援するソーシャルワーカー や機関によってますます利用されているが、シェルターの職員がサイバーセキュリティに関する専門的な訓練を受けているかどうかは関係ない。[ 52 ] しかし、適切に導入されれば、現代のオンライン 生活におけるデジタルメディアの普及により増加しているデジタルストーキングを防ぐことができる。[ 53 ] SecureDrop とともに、TorはThe Guardian 、The New Yorker 、ProPublica 、The Intercept などの報道機関によって内部告発者のプライバシーを保護するために使用されています。[ 54 ]
2015年3月、英国議会科学技術局は 「オンライン匿名システムを完全に禁止することは、英国では受け入れられる政策選択肢とは見なされていないという点で広く合意されている」とし、「たとえそうであったとしても、技術的な課題があるだろう」と述べた。報告書はさらに、Torは「児童のわいせつな画像のオンライン閲覧および配信において、(その固有の遅延特性もあって)わずかな役割しか果たしていない」と指摘し、インターネット・ウォッチ財団によるTorの利用、内部 告発者 向けのTorサービスとしての有用性、そして中国のグレート・ファイアウォール の回避能力が称賛された。[ 55 ]
Torのエグゼクティブディレクターであるアンドリュー・ルーマン氏も2014年8月に、NSAとGCHQのエージェントが匿名でTorにバグレポートを提供したと述べた。[ 56 ]
Tor プロジェクトの FAQ には、EFF の支持を裏付ける理由が示されています。
犯罪者は既に悪事を働くことができます。彼らは法律を破ることをいとわないので、Torよりも優れたプライバシーを提供する選択肢を既に数多く持っています…
Torは、法を遵守したい一般の人々を保護することを目的としています。現状では犯罪者だけがプライバシーを享受しており、私たちはこれを改善する必要があります…
確かに、犯罪者は理論上はTorを利用できますが、彼らには既により良い選択肢があり、Torを世界から排除しても彼らの悪事を阻止できる可能性は低いでしょう。同時に、Torやその他のプライバシー対策は、個人情報の盗難やストーカー行為などの物理的な犯罪に対抗することができます。
手術 Torの高レベル設計。Torは、3つのプロキシホップ(リレーまたはオニオンルーター)に暗号化層をネストすることでクライアントの匿名性を保護します。3つのプロキシホップとは、ガードリレー、ミドルリレー、そして出口リレーの順です。ここでは、Torを実行しているノードはオニオンとして表現されています。 Torは、識別とルーティングを分離することで、ユーザーの身元とオンライン活動を監視やトラフィック分析から隠蔽することを目指しています。これは、世界中のボランティアが運営するリレーネットワークを介して通信を暗号化し、ランダムにバウンスさせるオニオンルーティング の実装です。これらのオニオンルータは、多層的な暗号化(タマネギのメタファーの由来)を採用することでリレー間の 完全な前方秘匿性 を確保し、ユーザーにネットワークロケーションにおける匿名性を提供します。この匿名性は、Torの匿名オニオンサービス機能による検閲耐性コンテンツのホスティングにも拡張されます。[ 7 ] さらに、エントリリレー(ブリッジリレー)の一部を秘密にすることで、ユーザーは公開Torリレーをブロックすることに依存するインターネット検閲を 回避することができます。[ 58 ]
送信者と受信者のIPアドレスは 、経路上のどのホップにおいても平文 で共有され ていないため、通信チャネルのどの地点で盗聴されても、両端を直接特定することはできません。さらに、受信者にとっては、送信者ではなく、最後のTorノード (出口ノードと呼ばれる)が通信の発信元であるように見えます。
カナダのタマネギルーター
発信トラフィック TorユーザーのSOCKS 対応アプリケーションは、ネットワークトラフィックをTorインスタンスのSOCKSインターフェース経由で送信するように設定できる。このインターフェースは、localhost のTCPポート9050(スタンドアロンTorの場合)または9150(Torブラウザバンドルの場合)をリッスンしている。[ 59 ] Torは定期的にTorネットワーク上に仮想回線を作成し、その回線を通じてトラフィックを多重化し 、宛先までオニオンルートする。Torネットワーク内に入ると、トラフィックは回線に沿ってルータからルータへと送信され、最終的に出口ノードに到達する。この時点で元の(おそらく平文の )パケットが利用可能になり、元の宛先に転送される。宛先から見ると、トラフィックはTor出口ノードから発信されているように見える。
Torはアプリケーション非依存という点で、他の多くの匿名ネットワークとは一線を画しています。Torは伝送制御プロトコル (TCP)ストリームレベルで動作します。Torを使用してトラフィックが匿名化される一般的なアプリケーションには、インターネットリレーチャット (IRC)、インスタントメッセージング 、ワールドワイドウェブ ブラウジングなどがあります。
オニオンサービス オニオンサービスの高レベル設計。クライアントとオニオンサービスはそれぞれ3つのリレー(ガードリレー1つとミドルリレー2つ)を選択し、トラフィックを相互にルーティングします。Torネットワークを離れることはなく、プレーンテキスト を送信することもありません。 Tor はウェブサイトや他のサーバーに匿名性を提供することもできる。Tor に接続することで着信接続を受け取るように設定されたサーバーは、オニオンサービス (以前は隠しサービス ) と呼ばれる。[ 60 ] サーバーの IP アドレス (およびネットワークの場所) を明らかにするのではなく、オニオンサービスは、通常Tor ブラウザまたは Tor を使用するように設計された他のソフトウェアを介して、 オニオンアドレス を通じてアクセスされる。Tor ネットワークは、ネットワーク内の分散ハッシュテーブル から対応する公開鍵 と導入ポイント を検索することにより、これらのアドレスを理解する。Tor は、ファイアウォール やネットワークアドレス変換器 (NAT) の背後にホストされているオニオンサービスとの間でデータをルーティングすることができ、両者の匿名性を維持する。これらのオニオンサービスにアクセスするには Tor が必要である。[ 61 ] 接続は Tor ネットワークを離れることはなく、両端で Tor アプリケーションによって処理されるため、接続は常にエンドツーエンドで暗号化される 。
Onionサービスは2003年に初めて規定され[ 62 ] 、2004年からTorネットワーク上に導入されています[ 63 ]。 これらのサービスは設計上リストに載っておらず、Onionアドレスが既に知られている場合にのみネットワーク上で発見できます[ 64 ] 。ただし、多くのサイトやサービスでは、公開されているOnionアドレスをカタログ化しています。.onionリンクの一般的なソースとしては 、Pastebin 、Twitter 、Reddit 、その他のインターネットフォーラム 、そしてカスタマイズされた検索エンジンなどがあります[ 65 ] 。
オニオンサービスはウェブサイトの観点から議論されることが多いが、あらゆるTCP サービスに使用でき、セキュアシェルリモートログイン、 IRC やXMPP などのチャットサービス、ファイル共有 など、セキュリティ強化やウェブ以外のサービスへのルーティングを容易にするためによく使用される。[ 60 ]また、メッセージング [ 66 ] [ 67 ] やファイル共有アプリケーションでピアツーピア 接続を確立するための一般的な手段にもなっている。 [ 68 ] ウェブベースのオニオンサービスは、クライアントの匿名性を削除するTor2web などのサービスを使用して、Torネットワークへのクライアント側の 接続なしに標準のウェブブラウザからアクセスできる。[ 69 ]
2023年、Torプロジェクトは、オニオンサービスをサービス拒否(DoS)攻撃から保護するための新しい防御メカニズムを発表しました。Tor 0.4.8のリリースにより、このプルーフ・オブ・ワーク(PoW)防御は、悪意のある攻撃を阻止しながら、正当なネットワークトラフィックを優先することを約束しています。[ 70 ]
攻撃と制限 攻撃対象領域 を持つすべてのソフトウェアと同様に、Torの保護には限界があり、Torの実装や設計は歴史を通じてさまざまな時点で攻撃に対して脆弱でした。[ 71 ] [ 20 ] これらの制限や攻撃のほとんどは軽微なものであり、問題なく修正されるか、重要でないことが判明していますが、他にもより注目すべきものがあります。
エンドツーエンドのトラフィック相関 Torは、接続上の単一の優位点(例えば、3つのリレーのうちの1つ、宛先サーバー、またはユーザーのインターネットサービスプロバイダー の制御)を持つ攻撃者に対して、比較的高性能なネットワーク匿名性を提供するように設計されています。現在のすべての低遅延 匿名ネットワーク と同様に、TorはTorネットワークの境界でトラフィック(つまり、ネットワークに出入りするトラフィック)を同時に監視する攻撃者から保護することはできず、またそうしようともしません。Torはトラフィック分析 に対する保護を提供しますが、エンドツーエンドの相関関係によるトラフィックの確認を防ぐことはできません。[ 72 ] [ 73 ]
この制限が大規模に適用された例は文書化されていない。2013年のスノーデンによる漏洩の時点では、 NSA などの法執行機関はTor自体を徹底的に 監視することができず、ウェブブラウザ の脆弱性 など、Torと連携して使用される他のソフトウェアを攻撃することに頼っていた。[ 74 ] しかし、標的型攻撃では、警察の監視や捜査を通じて、個々のTorユーザーのトラフィック確認を利用して、問題の接続が発生したまさにその時間に特定の人物がTorトラフィックを送信していたことを確認することができた。[ 75 ] [ 76 ] リレー早期トラフィック確認攻撃 も、そのメカニズムの一部としてトラフィック確認に依存していたが、宛先サーバーへのトラフィックではなく、オニオンサービス記述子の要求に基づいていた。
コンセンサス攻撃 多くの分散型システムと同様に、Tor はコンセンサス メカニズム に依存して現在の動作パラメータを定期的に更新します。Tor の場合、これらには、どのノードが良いリレーと悪いリレー、出口、ガードであるか、および各ノードがどれだけのトラフィックを処理できるかなどのネットワーク パラメータが含まれます。コンセンサスを決定するための Tor のアーキテクチャは、現在のネットワーク パラメータについて投票する少数のディレクトリ権限ノードに依存しています。現在、9 つのディレクトリ権限ノードがあり、それらの健全性は公開されて監視されています。[ 77 ] 権限ノードの IP アドレスは各 Tor クライアントにハードコードされて います。権限ノードはコンセンサスを更新するために 1 時間ごとに投票し、クライアントは起動時に最新のコンセンサスをダウンロードします。[ 78 ] [ 79 ] [ 80 ] ディレクトリ権限の過半数が侵害されると、攻撃者に有利な方法でコンセンサスが変更される可能性があります。または、DDoS などのネットワーク輻輳攻撃によって、理論的にはコンセンサス ノードの通信が妨げられ、コンセンサスを更新するための投票が妨げられる可能性があります (ただし、このような攻撃は目に見える可能性があります)。
サーバー側の制限 Namuwiki のスクリーンショット。ウェブサイトが Tor トラフィックをブロックしていることを通知しています。Torは出口リレーのIPアドレスを隠蔽したり、ユーザーがTor経由で接続しているという事実を宛先サーバーから隠蔽したりすることはない。[ 81 ] そのため、インターネットサイトの運営者は、Tor出口ノードからのトラフィックを遮断したり、Torユーザーに提供する機能を制限したりすることができる。例えば、Wikipediaは Torを使用している場合、またはTor出口ノードで使用されているIPアドレスを使用している場合、すべての編集を禁止している。 [ 82 ] また、BBCは 既知のすべてのTor出口ノードのIPアドレスをiPlayer サービスからブロックしている。[ 83 ]
Tor トラフィックの意図的な制限とは別に、Tor を使用すると、悪意のあるトラフィックや異常なトラフィックを生成することが確認された IP アドレスからのトラフィックをブロックすることを目的とした、ウェブサイト上の防御メカニズムが起動することがあります。[ 84 ] [ 85 ] Tor ユーザーからのトラフィックは比較的少数の出口リレーで共有されるため、ツールが別個のセッションを同じユーザーから発信されたものと誤認し、悪意のあるユーザーの行動を悪意のないユーザーに帰したり、1 つの IP アドレスに対して異常に大量のトラフィックが観測されたりする可能性があります。逆に、サイトは、異なるインターネット地理位置情報 を持つ異なる出口リレーから接続している単一のセッションを検出し、その接続が悪意のあるものであると判断したり、地理ブロッキング を起動したりする場合があります。これらの防御メカニズムが起動すると、サイトがアクセスをブロックしたり、ユーザーに キャプチャを 表示したりすることがあります。
リレー早期トラフィック確認攻撃 2014年7月、Torプロジェクトは「リレー早期トラフィック確認」攻撃に関するセキュリティアドバイザリを発行し、オニオンサービスのユーザーとオペレーターの匿名性を剥奪しようとするリレー群の存在を明らかにしました。[ 86 ] オニオンサービスディレクトリノード(オニオンサービスに関する情報を提供する役割を担うTorリレー)がリクエストのトラフィックを改変していることが判明しました。この改変により、リクエスト元クライアントのガードリレーがオニオンサービスディレクトリノードと同じ攻撃者によって制御されている場合、トラフィックが同じリクエストからのものであることを容易に確認できるようになりました。これにより、攻撃者はリクエストに関係するオニオンサービスと、それをリクエストしているクライアント(リクエスト元クライアントはオニオンサービスの訪問者または所有者である可能性があります)のIPアドレスを同時に把握できるようになります。[ 86 ]
攻撃ノードは1月30日にシビル攻撃 を使用してネットワークに参加し、ガードリレー容量の6.4%を占め、7月4日に削除されました。[ 86 ] 攻撃リレーの削除に加えて、Torアプリケーションにパッチが適用され、攻撃を可能にした特定のトラフィックの変更が防止されました。
2014年11月、国際的に17人の逮捕者を出したオニモス作戦 の後、Torの脆弱性が悪用されたのではないかという憶測が飛び交った。ユーロポール の担当者は、使用された手法について秘密主義を貫き、「これは我々だけの秘密です。我々のやり方を全世界と共有することはできません。なぜなら、我々はこれを何度も何度も繰り返したいからです」と述べた。[ 87 ] BBCの 情報筋は、サーバーの物理的な場所を追跡できる「技術的ブレークスルー」[ 88 ] を挙げ 、当初侵入されたサイトの数が、この脆弱性が悪用されたのではないかという憶測につながったと述べた。Torプロジェクトの担当者はこの可能性を軽視し、より伝統的な警察活動が行われた可能性が高いと示唆した。[ 89 ] [ 90 ]
2015年11月、裁判所文書は攻撃と逮捕との関連性を示唆し、セキュリティ研究倫理に関する懸念を提起した。[ 91 ] [ 92 ] 文書は、FBIが 「大学ベースの研究機関」からオニオンサービスとその訪問者のIPアドレスを入手し、逮捕に至ったことを明らかにし、マザーボード の報道によると、リレー早期トラフィック確認攻撃のタイミングと性質は裁判所文書の記述と一致していた。カリフォルニア大学バークレー校 ICSI の上級研究員、プリンストン大学 のエドワード・フェルテン 、Torプロジェクトなど複数の専門家が、問題の機関は カーネギーメロン大学 のCERTコーディネーションセンター であるとの見解で一致した。[ 91 ] [ 93 ] [ 92 ] 提起された懸念には、学術機関の警察活動における役割、同意のないユーザーを対象としたデリケートな研究、攻撃が標的を絞っていないこと、そして事件に関する開示の欠如などが含まれていた。[ 91 ] [ 93 ] [ 92 ]
脆弱なアプリケーション Torユーザーを標的とした攻撃の多くは、Torと連携して使用されるアプリケーションの欠陥、つまりアプリケーション自体、あるいはTorと連携した動作方法に起因しています。例えば、 2011年にInriaの研究者は、Torを使用した接続と使用しない接続の両方を確立したクライアントを攻撃し、同じTor回線で共有されている他の接続を関連付けるという方法で、 BitTorrent ユーザーに対する攻撃を実行しました。[ 94 ]
指紋採取 Torを使用する場合でも、アプリケーションは画面解像度、インストール済みフォント、言語設定、サポートされているグラフィック機能などのデバイスに関連付けられたデータを提供する可能性があり、これにより接続元となる可能性のあるユーザーの範囲が狭まったり、ユーザーを一意に識別したりすることがあります。[ 95 ] この情報はデバイスフィンガープリント 、またはウェブブラウザの場合はブラウザフィンガープリントと呼ばれます。Torブラウザなど、Torを考慮して実装されたアプリケーションは、アプリケーションから漏洩する情報量を最小限に抑え、フィンガープリントを減らすように設計できます。[ 95 ] [ 96 ]
盗聴 Torは出口リレーと宛先サーバー間のトラフィックを暗号化できません。アプリケーションがクライアントとサーバー間に、トランスポート層セキュリティ (TLS、HTTPS で使用)やセキュアシェル(SSH)プロトコルなどの エンドツーエンドの暗号化レイヤーを 追加していない場合、出口リレーはトラフィックを捕捉し、改ざんすることができます。[ 97 ] [ 98 ] 悪意のある出口リレーによる攻撃では、ユーザー名とパスワードが記録され、[ 99 ] ビットコイン アドレスが改ざんされてトランザクションがリダイレクトされることがあります。[ 100 ]
これらの攻撃の中には、本来使用されるはずだったHTTPS保護を積極的に削除するものもありました。[ 97 ] これを防ぐために、TorブラウザはデフォルトでオニオンサービスまたはHTTPS経由の接続のみを許可するようになりました。[ 101 ]
Firefox/Torブラウザ攻撃2011年、児童ポルノを 捜査していたオランダ当局は 、保護されていない管理者のアカウントからTorオニオンサービスのIPアドレスを発見し、FBI に提供した。FBIはそれを追跡してアーロン・マグラスにたどり着いた。[ 102 ] 1年間の監視の後、FBIは「オペレーション・トルペード 」を開始し、マグラスを逮捕し、マグラスが管理する3つのオニオンサービスのサイトのユーザーから情報を取得するためのネットワーク調査技術( NIT )マルウェアをサーバーにインストールすることを許可した。[ 103 ] この技術は、すでに修正プログラムが適用されていたFirefox/Torブラウザの脆弱性を悪用したため、更新していないユーザーがターゲットになっていた。FlashアプリケーションがユーザーのIPアドレスを直接FBIサーバーに送信し、[ 104 ] [ 105 ] [ 106 ] [ 107 ] 少なくとも25人の米国ユーザーと他の国の多数のユーザーが明らかになった。[ 108 ] マクグラスは2014年初頭に懲役20年の判決を受け、その後の事件では少なくとも18人(元保健福祉省 サイバーセキュリティ局長代理を含む)が判決を受けた。[ 109 ] [ 110 ]
2013年8月、Torブラウザバンドルの多くの古いバージョンのFirefoxブラウザが、NoScriptがデフォルトで有効になっていないため、JavaScriptを利用したシェルコード攻撃に対して脆弱であること が 発見 さ れまし た。[ 111 ] [ 112 ] 攻撃者はこの脆弱性を利用して、ユーザーのMACアドレスとIPアドレス、Windowsコンピュータ名を抽出しました。[ 114 ] [ 115 ] [ 116 ] ニュース報道では、これは7月29日に米国の裁判所が発行した暫定的な身柄引き渡し令状により逮捕された Freedom Hosting の所有者、Eric Eoin MarquesをターゲットにしたFBIの作戦に関連しているとされています。 [ 117 ] FBIは、児童ポルノの配布、配布共謀、広告、児童ポルノ広告のほう助と教唆の4つの容疑でMarquesをアイルランドからメリーランド州に引き渡しました。[ 118 ] [ 119 ] [ 120 ] FBIは2013年9月12日にダブリン の裁判所に提出した書類でこの攻撃を認めた。[ 121 ] エドワード・スノーデン が漏洩した訓練用プレゼンテーションのさらなる技術的詳細により、この攻撃のコード名が「EgotisticalGiraffe」であることが明らかになった。[ 74 ]
2022年、カスペルスキーの研究者たちは、 YouTube で中国語で「Torブラウザ」を検索したところ、ランキング上位の中国語動画の下に表示されるURL の1つが、実際にはTorブラウザを装ったマルウェアを指していることを発見しました。このマルウェアはインストールされると、正規のTorがデフォルトで保存する閲覧履歴やフォームデータを保存し、デバイスのIPアドレスが中国国内にある場合は悪意のあるコンポーネントをダウンロードします。カスペルスキーの研究者たちは、このマルウェアはデータを盗んで利益を得るのではなく、ユーザーを特定するように設計されていると指摘しました。[ 122 ]
オニオンサービスの構成 Torを使用するクライアントアプリケーションと同様に、保護のためにオニオンサービスに依存しているサーバーにも、独自の脆弱性が生じる可能性があります。Torオニオンサービスとパブリックインターネットを介してアクセスできるサーバーは、相関攻撃の対象となる可能性があり、すべてのオニオンサービスは、サービスの設定ミス(例:Webサーバーのエラー応答にデフォルトで識別情報が含まれる)、稼働時間と停止時間の統計情報の漏洩、交差攻撃、またはさまざまなユーザーエラーの影響を受けます。[ 123 ] [ 124 ] 独立系セキュリティ研究者のサラ・ジェイミー・ルイス が開発したOnionScanプログラムは、オニオンサービスのこのような欠陥や脆弱性を包括的に検査します。[ 125 ]
ソフトウェア Torの主な実装は主にC で書かれています。[ 126 ] 2020年から、TorプロジェクトはCのTorコードベースをRust で完全に書き直す開発を開始しました。[ 127 ] Artiと名付けられたこのプロジェクトは、2021年7月に公表されました。[ 128 ]
Torブラウザ Torブラウザ[ 134 ] は、 Torネットワークにアクセスできるウェブブラウザ です。Steven J. Murdoch氏 [ 135 ] によってTorブラウザバンドルとして開発され、2008年1月に発表されました[ 136 ]。Tor ブラウザは、改良されたMozilla Firefox ESRウェブブラウザ、TorButton、TorLauncher、NoScript 、そしてTorプロキシで構成されています[ 137 ] 。 [ 138 ] Torブラウザはリムーバブルメディアから実行できます。Microsoft Windows 、macOS 、Android 、Linux で動作します[ 139 ] 。
デフォルトの検索エンジンは 現在DuckDuckGo で、以前はStartpage.com でした。Torブラウザは自動的にTorバックグラウンドプロセスを起動し、トラフィックをTorネットワーク経由でルーティングします。セッション終了時に、ブラウザはHTTP Cookieや閲覧履歴などのプライバシーに配慮したデータを削除します。[ 138 ] これはウェブトラッキングの 削減に効果的であり、フィルターバブル の発生を防ぐのにも役立ちます。
Torブラウザは3つのセキュリティレベルを提供しており、ユーザーはウェブ閲覧に必ずしも必要ではない特定の機能を無効にすることでブラウザのセキュリティを強化できます。[ 140 ]
標準 : JavaScript、フォント、マルチメディアなど、Tor ブラウザでサポートされているすべての Web サイト機能が有効になります。より安全 :一般的な攻撃ベクトルとして知られている一部の機能が無効化されています。TLSで保護されていないすべてのウェブサイトではJavaScriptが無効化されています。 一部のフォントと数学記号は無効化されています。動画と音声はクリックして再生できます。最も安全 :静的ウェブサイトと基本サービスに必要な機能のみが有効になっています。JavaScriptはグローバルに無効になっています。一部のフォント、アイコン、数学記号、画像は無効になっています。動画と音声はクリックして再生できます。TorプロジェクトのURLへのアクセスが危険であったりブロックされている場所からのダウンロードを可能にするために、他のドメインでホストされているリリースへのリンクを含むGitHub リポジトリが維持されています。[ 141 ]
Torメッセンジャー Torメッセンジャーは 、Torネットワークを利用してインスタントメッセージを送信するソフトウェアでした。2015年から2018年まで稼働していました。
2015年10月29日、TorプロジェクトはTor Messengerベータ版をリリースしました。これはInstantbird をベースにしたインスタントメッセージングプログラムで、TorとOTR が組み込まれており、デフォルトで使用されます。[ 142 ] Pidgin やAdium と同様に、Tor Messengerは複数の異なるインスタントメッセージングプロトコルをサポートしていますが、 libpurple に依存せず、すべてのチャットプロトコルをメモリセーフ言語であるJavaScriptで実装しています。[ 145 ] [ 146 ]
トムズ・ハードウェアのルシアン・アルマス氏によると、2018年4月、TorプロジェクトはTorメッセンジャープロジェクトを3つの理由で閉鎖した。「Instabird」[ sic ]の開発者が自社ソフトウェアのサポートを中止したこと、リソースが限られていること、そして既知のメタデータの問題である。[ 147 ] Torメッセンジャーの開発者は、プロジェクトが古いソフトウェア依存関係に依存しているため、将来発見される脆弱性を克服することは不可能であると説明した。[ 148 ]
Torフォン 2016年、Tor開発者のマイク・ペリーは、 CopperheadOS をベースにしたTor対応スマートフォンのプロトタイプを発表しました。[ 149 ] [ 150 ] これは、モバイル版Torの方向性を示すものでした。[ 151 ] このプロジェクトは「Mission Improbable」と呼ばれていました。当時のCopperheadの主任開発者であるダニエル・ミケイはこのプロトタイプを歓迎しました。[ 152 ]
サードパーティ製アプリケーション Vuze (旧Azureus)BitTorrent クライアント[ 153 ] 、 Bitmessage 匿名メッセージシステム[ 154 ] 、TorChat インスタントメッセンジャーはTorをサポートしています。Briarメッセンジャー はデフォルトですべてのメッセージをTor経由でルーティングします。OnionShareは 、 ユーザーがTorを使用してファイルを共有できるようにします。[ 68 ]
Guardian Projectは、 モバイル通信のセキュリティを向上させるために、Androidオペレーティングシステム 用の無料のオープンソースアプリケーションとファームウェアスイートを積極的に開発しています。 [ 155 ] アプリケーションには、 ChatSecure インスタントメッセージングクライアント、[ 156 ] Orbot Tor実装[ 157 ] (iOSでも利用可能)、[ 158 ] Orweb(廃止)プライバシー強化モバイルブラウザ、[ 159 ] [ 160 ] Torブラウザのモバイル版であるOrfox、ProxyMob Firefoxアドオン 、[ 161 ] ObscuraCamが含まれます。[ 162 ]
オニオンブラウザは、Torを使用する iOS 向けのオープンソースのプライバシー強化ウェブブラウザです。[ 163 ] iOS App Store で入手可能で、[ 164 ] ソースコードはGitHub で入手できます。[ 165 ]
Braveは デスクトップブラウザのプライベートブラウジング モードにTorのサポートを追加しました。[ 166 ] [ 167 ]
セキュリティ重視のオペレーティングシステム 2024年9月には、セキュリティ重視のオペレーティングシステムである Tailsが Torプロジェクトの一部になったことが発表されました。[ 168 ] Torを採用または広範に使用した他のセキュリティ重視のオペレーティングシステムには、Hardened Linux From Scratch 、Incognito、Liberté Linux 、Qubes OS 、Subgraph 、Parrot OS 、Tor-ramdisk、Whonix などがあります。[ 169 ]
受容、影響、そして立法Torプラガブルトランスポートに関する非常に簡潔なアニメーション入門[ 170 ] 匿名ネットワークにアクセスする方法 Torは、監視や逮捕を恐れる政治活動家、検閲を回避しようとする一般のウェブユーザー、ストーカーによる暴力や虐待の脅威にさらされている人々など、脆弱なインターネットユーザーにプライバシーと匿名性を提供しているとして高く評価されています。[ 171 ] [ 172 ] 米国国家安全保障局(NSA)はTorを「高セキュリティ、低遅延のインターネット匿名性の王者」と呼び、[ 27 ] ビジネスウィーク 誌はTorを「世界中の諜報機関によるオンライン監視を阻止する最も効果的な手段かもしれない」と評しています。[ 12 ] 他のメディアはTorを「洗練されたプライバシーツール」[ 173 ] 「使いやすい」[ 174 ] 「世界で最も洗練された電子スパイでさえ解読方法を見つけられないほど安全」[ 49 ]と評しています。
Torの支持者たちは、Torはインターネットが検閲されている国を含む国々において、ユーザーのプライバシーと匿名性を保護することで表現の自由を支援すると主張している。Torの数学的基盤は、Torを「 インフラ の一部のように機能し、政府は当然のことながら、利用したいインフラに対して費用を支払うことになる」と特徴づけている。[ 175 ]
このプロジェクトはもともと米国の諜報機関に代わって開発され、現在も米国政府から資金提供を受けているが、「説明責任や透明性を重視する文化によって設計されたツールというより、諜報プロジェクトに似ている」と批判されている。[ 176 ] 2012年の時点で、Torプロジェクトの年間予算200万ドルのうち80%は米国政府 からのもので、米国務省 、米国放送理事会 、国立科学財団 が主要な寄付者となっている。[ 177 ] 「独裁国家における民主主義擁護者を支援する」ことを目的としている。[ 178 ] その他の公的資金源には、国防高等研究計画局(DARPA) 、米国海軍研究所 、スウェーデン政府 などがある。[ 180 ] 政府はTorの言論の自由への取り組みを重視し、ダークネットを利用して情報を収集しているという意見もある。[ 181 ] Torはまた、ヒューマン・ライツ・ウォッチ などのNGO や、Reddit やGoogle などの民間スポンサーからも資金提供を受けている。[ 182 ] ディングルダイン氏は、米国国防総省の資金は 調達契約 というより研究助成金 に近いと述べた。Torのエグゼクティブディレクターであるアンドリュー・ルーマン氏は、Torは米国連邦政府から資金を受け取っているものの、ユーザーの身元を明らかにするためにNSAと協力したことはないと述べた。[ 183 ]
批評家はTorは主張するほど安全ではないと述べ、[ 184 ] ウェブホスティング会社Freedom Hosting やオンラインマーケットプレイスのSilk Road など、Torを使用しているサイトに対する米国法執行機関の捜査と閉鎖を指摘している。[ 176 ] 2013年10月、ガーディアン紙 はエドワード・スノーデンによって漏洩された文書を分析した後、NSAはTorのクラッキングを繰り返し試みたが、個々のTorユーザーのコンピュータへの攻撃にはある程度成功したものの、その中核となるセキュリティを破ることはできなかったと報じた。[ 27 ] ガーディアン紙は また、2012年にNSAが機密扱いした「Tor Stinks」と題されたスライドを公開し、「すべてのTorユーザーを常に匿名化解除することは決してできないだろう」が、「手動分析でTorユーザーのごく一部を匿名化解除することはできる」と述べている。[ 185 ] Torユーザーが逮捕される場合、それは通常、中核技術がハッキングまたはクラッキングされたためではなく、人為的ミスによるものである。[ 186 ] 例えば、2014年11月7日には、FBI、ICE国土安全保障捜査局、欧州法執行機関による合同作戦で17人が逮捕され、400ページにわたる27のサイトが押収された。[ 187 ] しかし、スノーデンの漏洩情報を用いた2014年後半のデア・シュピーゲル の報告書によると、2012年時点でNSAはTor単体をその任務に対する「重大な脅威」と見なし、OTR 、Cspace、ZRTP 、RedPhone 、Tails 、TrueCrypt などの他のプライバシーツールと併用した場合は「壊滅的」と評価され、「標的の通信や存在に関する洞察がほぼ完全に失われる/欠如する」ことになるとされていた。[ 188 ] [ 189 ]
2011 2011年3月、Torプロジェクトはフリーソフトウェア財団 から2010年度社会貢献プロジェクト賞を受賞しました。受賞理由には、「Torはフリーソフトウェアを活用することで、世界中の約3,600万人がインターネット上でのアクセスと表現の自由を享受しながら、プライバシーと匿名性を維持できるようにしました。Torのネットワークは、イラン 、そして最近ではエジプト における反体制運動において極めて重要な役割を果たしてきました。」と記されています。 [ 190 ]
イランは2011年に少なくとも2回Torをブロックしようとした。1回目の試みでは、2時間で期限切れになるセキュリティ証明書を持つすべてのサーバーをブロックするだけで、24時間以内に成功した。[ 191 ] [ 192 ]
2012 2012年、フォーリン・ポリシー 誌はディングルダイン、マシューソン、シバーソンの3人を「内部告発者にとってウェブを安全なものにした」として世界のトップ思想家100人に選出した。[ 193 ]
2013 2013年、ジェイコブ・アッペルバウムは Torについて、「人々が自律性を取り戻し、回復するのを助けるソフトウェアのエコシステムの一部です。Torは人々があらゆる種類の主体性を持つことを可能にし、他者が互いに助け合うのを助け、あなた自身を助けるのを助けます。Torは稼働し、オープンであり、あらゆる階層に広がる大規模なコミュニティによって支えられています。」と説明しました。[ 194 ]
2013年6月、内部告発者のエドワード・スノーデン はTorを使ってPRISMに関する情報を ワシントンポスト とガーディアン に送信した。[ 195 ]
2014 2014年、ロシア政府は「Tor匿名ネットワーク上のユーザーとユーザーの機器に関する技術情報を取得する可能性を調査する」ために11万1000ドルの契約を提示した。[ 196 ] [ 197 ]
2014年9月、コムキャストが 顧客にTorブラウザの使用を控えるよう勧めていたという報道を受けて、コムキャストは 「Torやその他のブラウザやソフトウェアに対していかなるポリシーも持っていない」という公式声明を発表した。[ 198 ]
2014年10月、Torプロジェクトは広報会社トムソン・コミュニケーションズを雇い、Torの社会的イメージ(特に「ダークネット」や「隠しサービス」という、問題視されている用語に関して)を改善し、ジャーナリストにTorの技術的側面について啓蒙することとした。[ 199 ]
トルコは TorプロジェクトからのTorブラウザのダウンロードをブロックした。[ 200 ]
2015 2015年6月、国連人権高等弁務官事務所の 特別報告者は、ワシントンポスト紙のインタビューの中で 、法 執行目的で暗号化プログラムにいわゆるバックドアを 許可することに関する米国の議論の中で、Torについて具体的に言及した[ 201 ] 。
2015年7月、Torプロジェクトは、公共図書館に出口ノードを設置するためにLibrary Freedom Projectと提携すると発表した。 [ 202 ] [ 203 ] このパイロットプログラムは、ニューハンプシャー州レバノン のキルトン図書館が提供する余剰帯域幅で動作する中間リレーを設置し、米国で初めてTorノードをホストする図書館となったが、地元の市長と副保安官がTor出口ノードを通過する情報に対する捜索令状の防御コストについて懸念を表明したため、一時的に中断された。国土安全保障省 (DHS)はニューハンプシャー州当局に対し、 Torが犯罪者に利用されることがあるという事実を警告していたが、レバノン市副警察署長と副市長は、図書館に強制的な圧力はかけられなかったと断言し、サービスは2015年9月15日に再開された。 [ 204 ] ゾーイ・ロフグレン 下院議員(カリフォルニア州民主党)は2015年12月10日に書簡を発表し、DHSに手続きの明確化を求め、「キルトン公立図書館の理事会は最終的にTorリレーの復旧に投票したが、 DHS 職員が米国民のプライバシーと匿名性を保護するサービスを中止または低下させるよう公的機関や民間企業に圧力をかけたり説得したりしている可能性についても同様に懸念している」と述べた。[ 205 ] [ 206 ] [ 207 ] 2016年のインタビューで、キルトン図書館のITマネージャーであるチャック・マクアンドリューは、図書館をTorに参加させることの重要性を強調した。「図書館員は常にプライバシー、知的自由、情報へのアクセス (読む自由)の保護に深い関心を寄せてきました。監視が知的自由を萎縮させる効果を持つことはよく知られています。情報への障壁を取り除くのが図書館員の仕事です。」[ 208 ] Torノードをホストした2番目の図書館は、スペインのバレンシア にあるラス・ナベス公共図書館で、2016年の最初の数か月間に導入されました。[ 209 ]
2015年8月、 「X-Force」と呼ばれるIBMの セキュリティ研究グループは、Tor出口ノードからの攻撃とボットネットトラフィックの「着実な増加」を理由に、セキュリティ上の理由からTorをブロックするよう企業に勧告する四半期レポートを発表しました。[ 210 ]
2015年9月、ルーク・ミランタはOnionView(現在は廃止)を作成しました。これは、アクティブなTorリレーノードの位置をインタラクティブな世界地図上に表示するウェブサービスです。このプロジェクトの目的は、ネットワークの規模と急速な成長率を詳細に把握することでした。[ 211 ]
2015年12月には、ダニエル・エルズバーグ (ペンタゴン・ペーパーズ )[ 212 ] 、コリー・ドクトロウ (ボイン・ボイン )[ 213 ] 、エドワード・スノーデン [ 214 ] 、芸術家活動家のモリー・クラブアップル [ 215 ]など がTorへの支持を表明した。
2016 2016年3月、ニューハンプシャー州議会議員キース・アモン氏は 、公共図書館がプライバシー保護ソフトウェアを運用することを許可する法案を提出しました[ 216 ] 。この法案はTorに具体的に言及しており、その文言はLibrary Freedom Project のディレクターであるアリソン・マクリナ氏 からの広範な意見を参考に作成されました[ 217 ] 。この法案は下院で268対62の賛成多数で可決されました[ 218 ]。
また、2016年3月には、カナダの図書館であるウェスタンオンタリオ大学 情報メディア学部(FIMS)の大学院リソースセンター(GRC)に最初のTorノード、具体的にはミドルリレーが設置されました。[ 219 ] Tor出口ノードの運用はカナダの法律で未解決の領域であり、[ 220 ] 一般的に組織は個人よりも法的圧力に対処する能力が高いことを踏まえ、Library Freedom Projectのアリソン・マクリナは、出口ノードが設置された場合には、諜報機関や法執行機関が介入を試みるのをある意味で見たいとの意見を述べています。[ 221 ]
2016年5月16日、CNNは Torの中核開発者「isis agora lovecruft」の事件について報道した。彼は前年の感謝祭休暇中にFBIの召喚状の脅迫を受けてドイツに逃亡した。電子フロンティア財団は lovecruftの法的代理人を務めた。[ 223 ]
2016年12月2日、ニューヨーカー誌は 、 2016年の米国大統領選挙 を受けて、サンフランシスコ湾岸地域 、特にハッカースペース Noisebridgeで デジタルプライバシー とセキュリティに関するワークショップが急増していると報じ、Torブラウザのダウンロードについても言及した。[ 224 ] また、2016年12月、トルコはTorの使用をブロックしたほか、トルコで最も多く利用されている10のVPN サービスもブロックした。これらのVPNサービスは、禁止されているソーシャルメディアサイトやサービスにアクセスするための一般的な方法だった。[ 225 ]
Tor(およびビットコイン)は、ダークウェブマーケットプレイス AlphaBay の運営に不可欠であったが、2017年7月に国際法執行機関の作戦によって閉鎖された。[ 226 ] Torはユーザーを保護しないと連邦政府が主張したにもかかわらず、[ 227 ] Torネットワークの範囲外での基本的な運用上のセキュリティ エラーがサイトの閉鎖につながった。[ 228 ]
2017 2017年6月、アメリカ民主社会主義者は、 情報セキュリティ上の 脅威に対する防御策として、政治的に活動的な組織や個人に対し、断続的なTorの利用を推奨した。 [ 229 ] [ 230 ] また、2017年8月には、報道によると、銀行や小売業者の委託を受けてダークウェブ(インフラとしてTorを利用)の監視と調査を専門とするサイバーセキュリティ企業が、違法コンテンツに関する調査結果を「可能かつ必要な場合」にFBI やその他の法執行機関と定期的に共有しているという。犯罪をサービスとして提供するロシア語圏の地下組織は、特に堅牢であると考えられている。[ 231 ]
2018 2018年6月、ベネズエラはTorネットワークへのアクセスを遮断した。この遮断は、ネットワークへの直接接続とブリッジリレー経由の接続の両方に影響を与えた。[ 232 ]
2018年6月20日、バイエルン州警察は、 riseup.net のヨーロッパにおける金融取引を扱うtorservers.net のメンバーである非営利団体Zwiebelfreundeの役員の自宅を家宅捜索した。この家宅捜索は、間もなく開催される 「ドイツのための選択肢」の 大会に対する暴力を約束したとみられるブログ投稿に関連して行われたものだった。[ 233 ] [ 234 ] Torは、高速リレーと出口ノードの設置と保守に法的・財政的支援を提供する支援組織への家宅捜索に強く反対した。[ 235 ] torservers.netによると、2018年8月23日、ミュンヘン地方裁判所は家宅捜索と押収は違法であるとの判決を下した。押収されたハードウェアと文書は封印されており、バイエルン州警察によって分析も評価もされなかったとされている。[ 236 ] [ 237 ]
2018年10月以降、中国政府によるTor阻止の取り組みが強化されたため、Tor内の中国のオンラインコミュニティは縮小し始めている。 [ 238 ]
2019 2019年11月、エドワード・スノーデンは、中国の出版社がTorや 中国共産党 が政治的に敏感とみなすその他の事項に関するすべての言及を削除する ことで合意に違反したとして、自伝『永久記録』の 完全な簡体字中国語訳を要求した。[ 239 ] [ 240 ]
2021 2021年12月8日、ロシア政府機関ロスコムナゾールは、 ロシアのインターネットブラックリスト を遵守していないとして、Torと6つのVPNサービスを禁止したと発表した。[ 241 ] ロシアのISPは、2021年12月1日からTorのメインウェブサイトといくつかのブリッジをブロックしようとしたが、失敗した。[ 242 ] Torプロジェクトはこの禁止についてロシアの裁判所に控訴した。[ 243 ]
2022 ロシアのウクライナ侵攻 中のインターネット検閲 を受けて、BBC とVOAは ロシアの視聴者をTorに誘導した。[ 244 ] ロシア政府は技術的および政治的手段でTorへのアクセスをブロックする取り組みを強化したが、ネットワークはロシアからのトラフィックの増加と、ロシアによる検閲対策ツールSnowflake の使用増加を報告した。[ 245 ]
ロシアの裁判所は、ロシアの法律によりTorプロジェクトが訴訟に関与することが義務付けられているため、2022年5月24日にTorのウェブサイト(リレーへの接続は除く)の封鎖を一時的に解除した[ 246 ] 。しかし、封鎖は2022年7月21日に再開された[ 247 ]。
イランでは、マハサ・アミニ抗議運動 の際にインターネットの輪番遮断が実施され、TorとSnowflakeが それを回避するのに使用された。[ 248 ] [ 249 ] [ 250 ] [ 251 ]
中国はインターネットを高度に集中管理しており 、Torを事実上ブロックしていた。[ 245 ]
セキュリティの強化 Torは、上記の脆弱性に対し、パッチを当てセキュリティを強化することで対応してきました。しかし、人為的(ユーザー)エラーは、何らかの形で検出につながる可能性があります。Torプロジェクトのウェブサイトでは、Torブラウザの適切な使用方法に関するベストプラクティス(手順)を提供しています。Torは、不適切に使用された場合、安全ではありません。例えば、Torは、すべてのトラフィックが保護されているわけではなく、Torブラウザを経由するトラフィックのみが保護されていることをユーザーに警告しています。また、ウェブサイトのHTTPSバージョンを使用すること、Torで トレントを 使用しないこと、ブラウザプラグインを有効にしないこと、Tor経由でダウンロードした文書をオンライン中に開かないこと、安全なブリッジを使用することもユーザーに警告されています。[ 252 ] また、Tor経由のウェブフォーラムで名前やその他の個人情報を提供しながら匿名性を維持することはできないこともユーザーに警告されています。[ 253 ]
諜報機関は2013年にTor利用者の80%が6ヶ月以内に匿名化解除されると主張していたが[ 254 ] 、それは未だ実現していない。実際、2016年9月になっても、FBIはヒラリー・クリントン のメールサーバー職員のメールアカウントをハッキングしたTor利用者の所在を特定し、匿名化解除を行い、身元を特定することができていない[ 255 ] 。
法執行機関がユーザーの匿名性を解除するための最善の戦術は、Torリレー攻撃者が汚染ノードを運用することと、ユーザー自身がTorブラウザを不適切に使用することを利用することであるように思われる。例えば、Torブラウザ経由で動画をダウンロードし、その後オンライン中に保護されていないハードドライブ上で同じファイルを開くと、ユーザーの実際のIPアドレスが当局に開示される可能性がある。[ 256 ]
検出確率 適切に使用すれば、Torを通じて匿名性が解除される可能性は極めて低いと言われています。Torプロジェクトの共同創設者であるニック・マシューソン 氏は、「Torリレー攻撃者」が汚染ノードを運用する問題を考えると、この種の理論上の攻撃者はネットワークにとって最大の脅威ではないと説明しています。
「真にグローバルな敵は存在しないが、真にグローバルである必要もない」と彼は言う。「インターネット全体を盗聴するのは数十億ドル規模の問題だ。数台のコンピュータで大量のトラフィックを盗聴したり、選択的サービス拒否攻撃で自分のコンピュータにトラフィックを誘導したりすると、数万ドル規模の問題になる。」最も基本的なレベルでは、2つの汚染されたTorノード(入口1つと出口1つ)を運用する攻撃者は、トラフィックを分析し、偶然両方のノードを通過したごくわずかな不運なユーザーを特定することができる。2016年現在、Torネットワークは合計約7,000のリレー、約2,000のガード(入口)ノード、約1,000の出口ノードを提供している。したがって、そのような出来事が起こる確率は、200万分の1(1 ⁄ 2000 × 1 ⁄ 1000 )程度です。」[ 254 ]
Torはエンドツーエンドのタイミング攻撃 に対する保護を提供していません。攻撃者が標的のコンピュータから送信されるトラフィックと、標的が選択した宛先(.onionサイトをホストしているサーバーなど)に到着するトラフィックを監視できる場合、攻撃者は統計分析を使用して、それらが同じ回路の一部であることを発見できます。[ 253 ]
ドイツ当局はボーイズタウン 関連のユーザーを追跡するために同様の攻撃を行った。[ 257 ]
参照
引用 ^ Dingledine, Roger (2002年9月20日). 「プレアルファ版: 今すぐオニオンプロキシを実行しましょう!」 or-dev@freehaven.net ( メーリングリスト). 2011年7月26日時点のオリジナルよりアーカイブ。 2008年 7月17日 閲覧 。 ^ "dgoulet" (2025年11月18日). 「安定版リリース 0.4.8.21」 . 2025年 11月19日 閲覧 。 ^ “Tor” . Open HUB . 2014年9月3日時点のオリジナルより アーカイブ。 2021年 5月27日 閲覧 。 ^ “Announcing Arti, a pure-Rust Tor implementation” . 2022. 2021年7月10日時点のオリジナルより アーカイブ。 2021年 7月10日 閲覧 。 ^ 「LICENSE – Torのソースコード」 . tor . 2018年11月5日時点のオリジナルより アーカイブ 。 2018年 5月15日 閲覧。 ^ コリアー、ベン(2024年4月16日) 『Tor:ダークウェブからプライバシーの未来へ 』MITプレス、60ページ 。ISBN 978-0-262-37892-5 . 2024年5月18日 閲覧 。数年経った今でも、これを間違えると(「The Onion Router」と呼んだり、「Tor」ではなく「TOR」と書いたりするなど)、セキュリティコミュニティに足を引っ張られる確実な方法であり続けている。 ^ a b Dingledine, Roger; Mathewson, Nick; Syverson, Paul (2004年8月13日). 「Tor: 第二世代オニオンルータ」 . Proc. 13th USENIX Security Symposium . サンディエゴ, カリフォルニア州. 2011年8月9日時点のオリジナルより アーカイブ。 2008年 11月17日 閲覧 。 ^ 「Torサーバーのステータス」 。Torプロジェクト – メトリクス。 2020年6月7日時点のオリジナルより アーカイブ。 2021年 7月7日 閲覧 。 ^ 「Torブラウザとは?オンラインで個人情報を保護するソフトウェア」 CSO Online . 2025年 10月27日 閲覧 。 ^ “TORブラウザについて | Torプロジェクト | Torブラウザマニュアル” . tb-manual.torproject.org . 2022年4月19日時点のオリジナルより アーカイブ 。 2022年 4月27日 閲覧。 ^ マッコイ、デイモン、ケビン・バウアー、ディルク・グルンワルド、河野忠義、ダグラス・シッカー。「暗闇に光を:Torネットワークを理解する」。 プライバシー強化技術に関する国際シンポジウム 。 ^ a b c Lawrence, Dune (2014年1月23日). 「政府が開発した最高のインターネット匿名ツール、Torの裏話」 . Bloomberg Businessweek . 2014年3月29日時点の オリジナルよりアーカイブ。 2014年 4月28日 閲覧 。 ^ a b “History” . Torプロジェクト . 2023年1月13日時点のオリジナルより アーカイブ。 2021年 6月5日 閲覧 。 ^ 「Tor FAQ: なぜTorという名前なのですか?」 Torプロジェクト 。 2016年1月17日時点のオリジナルより アーカイブ 。 2011年 7月1日 閲覧 。 ^ Dingledine, Rogert (2003年10月8日). 「Torは無料です」 . tor-dev (メーリングリスト). Torプロジェクト. 2017年2月13日時点のオリジナルより アーカイブ。 2016年 9月23日 閲覧 。 ^ 「Tor Project Form 990 2008」 (PDF) Tor Project 2009年。 2017年6月29日時点の オリジナル (PDF) からアーカイブ。 2014年 8月30日 閲覧 。 ^ 「Tor Project Form 990 2009」 (PDF) . Tor Project . 2010年. オリジナル (PDF) から2017年6月29日時点のアーカイブ。 2014年 8月30日 閲覧 。 ^ Goodin, Dan (2014年7月22日). 「Tor開発者、ユーザーのクロークを解除できるバグの修正を誓う」 Ars Technica . 2017年7月8日時点のオリジナルより アーカイブ。 2017年 6月15日 閲覧 。 ^ 「Selected Papers in Anonymity」 . Free Haven . 2018年7月12日時点のオリジナルより アーカイブ。 2005年 10月26日 閲覧 。 ^ a b 「Tor Research Home」 . torproject.org. 2018年6月26日時点のオリジナルより アーカイブ 。 2014年 7月31日 閲覧。 ^ Sawers, Paul (2024年9月26日). 「Torプロジェクトがプライバシーに重点を置いたLinuxベースのポータブルOS、Tailsと統合」 . TechCrunch . 2025年 12月5日 閲覧 。 ^ ムーア、ダニエル。 「暗号政策とダークネット」 『 サバイバル:グローバル政治と戦略』 。 2016年 3月20日 閲覧 。 ^ Cox, Joseph (2016年2月1日). 「ダークウェブサイトは犯罪に最もよく利用されているという調査結果」 . 2016年 3月20日 閲覧 。 ^ Zetter, Kim (2005年5月17日). 「Torがオンライン追跡を炸裂させる」 . Wired . 2014年7月26日時点のオリジナルより アーカイブ 。 2014年 8月30日 閲覧。 ^ a b Gregg, Brandon (2012年4月30日). 「オンラインブラックマーケットの仕組み」 . CSO Online . 2012年8月13日時点のオリジナルより アーカイブ 。 2012年 8月6日 閲覧。 ^ Morisy, Michael (2012年6月8日). 「児童ポルノの捜索、FBIはTorアンダーネットに阻まれる」 Muckrock . 2012年6月16日時点のオリジナルより アーカイブ 。 2012年 8月6日 閲覧 。 ^ a b c d ボール、ジェームズ、シュナイアー、ブルース、グリーンウォルド、グレン(2013年10月4日)。 「NSAとGCHQ、ウェブユーザーの匿名性を守るTorネットワークを標的に」 。 ガーディアン 。 2019年2月28日時点のオリジナルより アーカイブ 。 2013年 10月5日 閲覧。 ^ 「ファイアウォールを飛び越える:検閲回避ツールのレビュー」 (PDF) . freedomhouse.org . 2023年12月28日時点の オリジナル (PDF) からアーカイブ。 2023年 12月30日 閲覧 。 ^ 「Tor: 概要」 . Torプロジェクト . 2015年6月6日時点のオリジナルより アーカイブ。 2015年 4月29日 閲覧 。 ^ Cochrane, Nate (2011年2月2日). 「エジプト人、Torを利用してオンラインで反対意見を組織」 SC Magazine . 2011年12月13日時点のオリジナルより アーカイブ。 2011年 12月10日 閲覧 。 ^ Jardine, Eric; Lindner, Andrew M.; Owenson, Gareth (2020年12月15日). 「Tor匿名ネットワークの潜在的な害悪は、自由主義諸国に偏って集中している」 . Proceedings of the National Academy of Sciences . 117 (50): 31716– 31721. Bibcode : 2020PNAS..11731716J . doi : 10.1073/pnas.2011893117 . ISSN 0027-8424 . PMC 7749358. PMID 33257555 . ^ 「ビットコイン:マネタリスト匿名会」 『エコノミスト 』 2012年9月29日。 2013 年10月20日時点のオリジナルより アーカイブ。 2013年 5月19日 閲覧 。 ^ Boiten, Eerke; Hernandez-Castro, Julio (2014年7月28日). 「Torで本当に身元が特定されるのか、それとも警察があなたに信じ込ませようとしているだけなのか?」 Phys.org . 2019 年2月1日時点のオリジナルより アーカイブ。 2014年 7月31日 閲覧 。 ^ 「JTRIGツールとテクニック」 The Intercept 、2014年7月14日。 2014 年7月14日時点のオリジナルより アーカイブ。 2014年 7月14日 閲覧 。 ^ 「GCHQ内部のWiki文書に、Joint Threat Research Intelligence Groupが開発したツールと技術がリストアップされている」 documentcoud.org 。 2012年7月5日。 2014年8月8日時点のオリジナルより アーカイブ。 2014年 7月30日 閲覧 。 ^ Bode, Karl (2007年3月12日). 「Torのクリーンアップ」 . Broadband.com . 2013年10月21日時点のオリジナルより アーカイブ。 2014年 4月28日 閲覧 。 ^ジョーンズ、ロバート ( 2005). インターネットフォレンジック . オライリー. p. 133. ISBN 978-0-596-10006-3 。^ チェン、エイドリアン(2012年6月11日) 。 「『ダークネット』児童ポルノウェブサイトがFBI捜査を妨害」 。Gawker 。 2012年8月14日時点のオリジナルよりアーカイブ 。2012年 8月6日 閲覧 。^ Chen, Adrian (2011年6月1日). 「想像できるあらゆるドラッグが買える闇サイト」 . Gawker . 2011年6月3日時点の オリジナル よりアーカイブ。 2012年 4月20日 閲覧 。 ^ Steinberg, Joseph (2015年1月8日). 「10代の息子や娘がオンラインでヘロインを購入する可能性」 . Forbes . 2015年2月10日時点のオリジナルより アーカイブ。 2015年 2月6日 閲覧 。 ^ Goodin, Dan (2012年4月16日). 「連邦政府、Torを使って痕跡を隠蔽したオンライン麻薬販売店を閉鎖」 Ars Technica . 2012年4月19日時点のオリジナルより アーカイブ。 2012年 4月20日 閲覧 。 ^ 「財務省:Torは銀行詐欺の大きな原因」 Krebs on Security . 2014年12月5日. 2019年2月3日時点のオリジナルより アーカイブ。 2014年 12月7日 閲覧 。 ^ Farivar, Cyrus (2015年4月3日). 「偽造100ドル札で支払った3.85ドルのラテが、偽造キングピンの没落につながった経緯」 Ars Technica . 2015年4月18日時点のオリジナルより アーカイブ。 2015年 4月19日 閲覧 。 ^ Cimpanu, Catalin (2017年4月6日). 「新たなマルウェアがIoTデバイスを意図的に破壊」 . BleepingComputer . 2019年2月19日時点のオリジナルより アーカイブ。 2017年 4月7日 閲覧 。 ^ Turner, Serrin (2013年9月27日). 「Sealed compaint」 (PDF) . アメリカ合衆国対ロス・ウィリアム・ウルブリヒト事件. 2013年10月2日時点の オリジナル (PDF) よりアーカイブ 。 ^ ヒギンズ、パーカー(2013年10月3日) 「シルクロード事件でテクノロジーを責めるな」 電子 フロンティア財団 。 2014年1月26日時点のオリジナルより アーカイブ。 2013年 12月22日 閲覧 。 ^ Soghoian, Chris (2007年9月16日). 「Tor匿名サーバー管理者が逮捕」 . CNET News . 2010年12月10日時点のオリジナルより アーカイブ 。 2011年 1月17日 閲覧。 ^ 「監視による自己防衛:Tor」 。 電子フロンティア財団 。 2014年6月26日時点のオリジナルより アーカイブ。 2014年 4月28日 閲覧 。 ^ a b シェーン・ハリス、ジョン・ハドソン(2014年10月4日) 「NSAでさえ国務省お気に入りの匿名サービスを破ることはできない」 『 フォーリン・ポリシー』 誌。 2014年7月20日時点のオリジナルより アーカイブ。 2014年 8月30日 閲覧 。 ^ Dredge, Stuart (2013年11月5日). 「Torとは何か? プライバシー保護ツールの初心者向けガイド」 . The Guardian . 2014年8月15日時点のオリジナルより アーカイブ。 2014年 8月30日 閲覧 。 ^ Fowler, Geoffrey A. (2012年12月17日). 「Tor:匿名かつ物議を醸すウェブサーフィンの方法」 . ウォール・ストリート ・ジャーナル. 2014年2月19日時点のオリジナルより アーカイブ。 2014年 8月30日 閲覧 。 ^ Tveten, Julianne (2017年4月12日). 「家庭内暴力とサイバーセキュリティが交差する場所」 Rewire . 2017 年8月10日時点のオリジナルより アーカイブ 。 2017年 8月9日 閲覧。 ^ LeVines, George (2014年5月7日). 「家庭内暴力のデジタル化が進む中、シェルターはTorを使った監視に転じる」 . Boston Globe . 2014年9月14日時点のオリジナルより アーカイブ。 2014年 5月8日 閲覧 。 ^ Ellis, Justin (2014年6月5日). 「ガーディアン紙、文書漏洩対策にSecureDropを導入」 . Nieman Journalism Lab . 2014年8月17日時点のオリジナルより アーカイブ 。 2014年 8月30日 閲覧。 ^ O'Neill, Patrick Howell (2015年3月9日). 「英国議会、Torの禁止は容認できず不可能だと主張」 The Daily Dot . 2015年4月2日時点の オリジナルよりアーカイブ。 2015年 4月19日 閲覧 。 ^ Kelion, Leo (2014年8月22日). 「NSAとGCHQのエージェントがTorのバグを漏らしたと開発者が主張」 BBC ニュース . 2019年2月2日時点のオリジナルより アーカイブ。 2018年 7月21日 閲覧 。 ^ 「Torは犯罪者に悪事を働かせるのではないだろうか?」 Tor プロジェクト 。 2013年8月17日時点のオリジナルより アーカイブ 。 2013年 8月28日 閲覧。 ^ 「Tor: Bridges」 . Torプロジェクト . 2012年5月12日時点のオリジナルより アーカイブ。 2011年 1月9日 閲覧 。 ^ 「TorPCAP – Torネットワークフォレンジック」 Netresec 、2018年12月12日。 2018 年12月12日時点のオリジナルより アーカイブ。 2018年 12月12日 閲覧 。 ^ a b Winter, Philipp; Edmundson, Anne; Roberts, Laura M.; Dutkowska-Żuk, Agnieszka; Chetty, Marshini; Feamster, Nick (2018). 「 TorユーザーはOnionサービスとどのようにやり取りするのか?」 第 27回USENIXセキュリティシンポジウム : 411–428 。 2024年 9月23日 閲覧 。 ^ 「Tor用Onionサービスの設定」 Torプロジェクト 。 2018年12月15日時点のオリジナルより アーカイブ 。 2018年 12月13日 閲覧 。 ^ マシューソン、ニック (2003年6月12日). 「ランデブーポイント文書の初版を追加」 . Torソースコード . 2018年11月15日時点のオリジナルより アーカイブ。 2016年 9月23日 閲覧 。 ^ Øverlier, Lasse; Syverson, Paul (2006年6月21日). 「2006 IEEE セキュリティとプライバシーに関するシンポジウム (S&P'06)」 (PDF) . 2006 IEEE セキュリティとプライバシーに関するシンポジウム議事録 . IEEE セキュリティとプライバシーに関するシンポジウム . カリフォルニア州オークランド: IEEE CS Press. p. 1. doi : 10.1109/SP.2006.24 . ISBN 0-7695-2574-1 2013年8月10日時点のオリジナルよりアーカイブ (PDF) 。^ 「プロトコルの概要」 . Tor仕様 . Torプロジェクト. 2024年 9月26日 閲覧 。 ^ Koebler, Jason (2015年2月23日). 「ダークネットの地図に最も近いもの:Pastebin」 . マザーボード . 2016年12月22日時点のオリジナルより アーカイブ。 2015年 7月14日 閲覧 。 ^ 「Ricochet Refreshについて」 。Ricochet Refresh 。 ^ 「Mailbox Properties Client」 . briar GitLab . 2022年5月16日. 2024年 9月23日 閲覧 。 ^ a b ハッサン・ニハド、ヒジャジ・ラミ(2016年) 「Windows OSにおけるデータ隠蔽技術:調査と防御への実践的アプローチ」 Syngress、184ページ 。ISBN 978-0-12-804496-4 . 2022年7月5日時点のオリジナルよりアーカイブ 。2022年7月5日 閲覧。^ Zetter, Kim (2008年12月12日). 「新サービスによりTorの匿名コンテンツが誰でも利用可能に」 . Wired . 2014年3月18日時点のオリジナルより アーカイブ。 2014年 2月22日 閲覧 。 ^ Pavel(Torブログライター)(2023年8月23日) 「Onionサービス向けProof-of-Work防御の導入」 。 ^ "TROVE" . Tor Project Wiki . Tor Project . 2024年 9月26日 閲覧 。 ^ Dingledine, Roger (2009年2月18日). 「Torの匿名性を破壊するには、1つのセルで十分だ」 . Torプロジェクト . 2010年9月20日時点のオリジナルより アーカイブ。 2011年 1月9日 閲覧 。 ^ "TheOnionRouter/TorFAQ" . 2020年9月16日時点のオリジナルより アーカイブ 。 2007年 9月18日 閲覧。Tor は(現在実用的な低遅延匿名設計と同様に)攻撃者が通信チャネルの両端を見ることができる場合、機能しません。 ^ a b Schneier, Bruce (2013年10月4日). 「Torへの攻撃:NSAはいかにしてユーザーのオンライン匿名性を狙うのか」 . The Guardian . 2017年8月7日時点のオリジナルより アーカイブ。 2013年 12月22日 閲覧 。 ^ アンダーソン、ネイト(2012年3月7日) 「張り込み:FBIがシカゴの匿名捜査官を追跡し、逮捕した方法」 Ars Technica 。 2024年 9月26日 閲覧 。 ^ 「不合格:ハーバード大学爆弾テロ容疑者は、痕跡を隠すためにTor以上のものを必要としていたと専門家は言う」 NBC ニュース 、2013年12月18日。 2024年 9月26日 閲覧 。 ^ “Consensus health” . Consensus-health.torproject.org. 2021年1月12日時点のオリジナルより アーカイブ 。 2024年 9月26日 閲覧。 ^ George Tankersley (2017年10月4日). “Getting Started with Tor Development” . 2021年1月22日時点のオリジナルより アーカイブ 。 2021年 1月16日 閲覧。 ^ tommy (2017年11月2日). 「Introducing Bastet, Our New Directory Authority」 . The Tor Project . 2020年11月25日時点のオリジナルより アーカイブ。 2021年 1月16日 閲覧 。 ^ Karsten Loesing (2014年5月15日). 「Torディレクトリデータ収集10年」 . The Tor Project . 2020年6月20日時点のオリジナルより アーカイブ 。 2021年 1月16日 閲覧。 ^ 「Torリレーのリストを非表示にして、出口を塞がれないようにすべきだ」 。Tor サポート 。Torプロジェクト。 ^ 「Wikipedia:Torを使用するユーザーへのアドバイス」 Wikipedia 。 2022年11月12日。 2024年 9月26日 閲覧 。 ^ 「BBC iPlayerヘルプ – BBC iPlayerが私を英国外と認識するのはなぜですか?」 BBC 。 2017年12月28日時点の オリジナル よりアーカイブ。 2017年 9月10日 閲覧 。 ^ 「Torブラウザ」 . サポート . Torプロジェクト . 2024年 9月26日 閲覧。 ^ プリンス、マシュー(2016年3月30日) 「Torの問題点」 。Cloudflare ブログ 。Cloudflare 。 2024年 9月26日 閲覧 。 ^ a b c Dingledine, Roger (2014年7月30日). 「Torセキュリティ勧告:「リレー早期」トラフィック確認攻撃」 . Torプロジェクト. 2019年5月24日時点のオリジナルより アーカイブ。 2018年 7月9日 閲覧 。 ^ Greenberg, Andy (2014年11月7日). 「世界的なウェブ取り締まりで17人が逮捕、数百のダークネットドメインを押収」 . Wired . 2015年8月9日時点のオリジナルより アーカイブ。 2015年 8月9日 閲覧 。 ^ ウェイクフィールド、ジェーン(2014年11月7日) 「400以上のダークネットサイトを閉鎖するための大規模な捜査」 BBC ニュース 。 2015年8月21日時点のオリジナルより アーカイブ。 2015年 8月9日 閲覧 。 ^ O'Neill, Patrick Howell (2014年11月7日). 「Torの信頼危機の背後にある真実」 . The Daily Dot . 2014年11月10日時点のオリジナルより アーカイブ 。 2014年 11月10日 閲覧。 ^ ナイト、ショーン (2014年11月7日). 「Operation Onymous seizes hundreds of darknet sites, 17 arrest globally」 . Techspot . 2014年11月8日時点のオリジナルより アーカイブ。 2014年 11月8日 閲覧 。 ^ a b c 「裁判所文書によると、大学がFBIのシルクロード2と児童ポルノ容疑者の摘発に協力した」 マザーボード 、 2015年11月11日。 2015年11月21日時点のオリジナルより アーカイブ。 2015年 11月20日 閲覧 。 ^ a b c 「FBIはTorユーザーを攻撃するために大学に金を支払ったのか?」 torproject.org 。 2015年11月11日。 2015年11月18日時点のオリジナルより アーカイブ。 2015年 11月20日 閲覧 。 ^ a b Felten, Ed (2014年7月31日). 「なぜCERTの研究者はTorを攻撃していたのか?」 . Freedom to Tinker, プリンストン大学情報技術政策センター. 2016年9月5日時点のオリジナルより アーカイブ。 2018年 7月9日 閲覧 。 ^ Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (2011年3月). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF) . 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. 2011年4月27日時点のオリジナルより アーカイブ (PDF) . 2011年 4月13日 閲覧 。 ^ a b 「Anti-Fingerprinting」 . Torブラウザマニュアル . Torプロジェクト. 2024年 9月26日 閲覧 。 ^ 「指紋採取とは何か?」 監視 における自己防衛 。電子フロンティア財団。 2024年 9月26日 閲覧 。 ^ a b 「Torセキュリティアドバイザリ:2020年5月と6月にsslstripを実行する出口リレー」 Tor ブログ Torプロジェクト 2024年 9月26日 閲覧 。 ^ 「セキュア接続」 . Torブラウザマニュアル . Torプロジェクト. 2024年 9月26日 閲覧 。 ^ Zetter, Kim (2007年9月10日). 「Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise」 . Wired . 2008年12月31日時点のオリジナルより アーカイブ 。 2007年 9月16日 閲覧。 ^ Nichols, Shaun (2020年8月12日). 「これはノードジョークだ。Torは、ピーク時には送信容量の約25%を占めるビットコインを盗む悪質な出口リレーの群れを阻止しようと奮闘している」 The Register . 2024年 9月26日 閲覧 。 ^ 「新リリース:Torブラウザ11.5」 。Tor ブログ 。Torプロジェクト。 2024年 9月26日 閲覧 。 ^ 「United States v. McGrath」 . Courtlistener.com . Free Law Project. 2013年12月12日. 2024年 3月2日 閲覧 。 ^ Poulsen, Kevin (2014年5月8日). 「間違ったウェブサイトにアクセスすると、FBIがあなたのコンピュータに侵入する可能性がある」 . Wired . 2018年1月11日時点のオリジナルより アーカイブ。 2017年 3月12日 閲覧 。 ^ 「連邦政府、疑わしいマルウェアを使ってTorに隠された巨大な児童ポルノサイトを摘発」 Ars Technica 、2015年7月16日。 2020年3月24日時点のオリジナルより アーカイブ。 2018年 7月26日 閲覧 。 ^ “FBI Tor busting 227 1” . 2018年7月2日時点のオリジナルより アーカイブ 。 2018年 7月26日 閲覧。 ^ ミラー、マシュー、ストロシェイン、ジョシュア、ポドラドスキー、アシュリー(2016年5月25日)。 「Torユーザーのマスクを剥がすNITのリバースエンジニアリング」 。ADFSL デジタルフォレンジック、セキュリティ、法律に関する年次会議 。 2018年7月2日時点のオリジナルより アーカイブ。 2018年 7月26日 閲覧 。 ^ 「FBI、ウェブで人気のハッキングツールを使ってTorユーザーの正体を暴く」 Wired 、 2014年12月16日。 2019年2月22日時点のオリジナルより アーカイブ。 2018年 7月26日 閲覧 。 ^ 「連邦サイバーセキュリティ局長、児童ポルノ容疑で有罪判決」 Wired 、2014年8月27日。 2019 年2月23日時点のオリジナルより アーカイブ 。 2018年 7月26日 閲覧。 ^ 「元保健福祉省サイバーセキュリティ局長代理、児童ポルノ事業への関与で懲役25年の刑を宣告」 米国司法省、2015年1月5日。 2018年7月2日時点のオリジナルより アーカイブ。 ^ 「ニューヨークの男性、児童ポルノの受領とアクセスで懲役6年の判決」 米国司法省、2015年12月17日。 2018年7月5日時点のオリジナルより アーカイブ。 ^ Poulsen, Kevin (2013年8月5日). 「Torの匿名性を攻撃する新たなマルウェア、連邦政府が容疑者」 . Wired . 2014年4月29日時点のオリジナルより アーカイブ。 2017年 3月12日 閲覧 。 ^ Krebs, Brian (2013年8月13日). 「Firefoxのゼロデイ脆弱性が児童ポルノ摘発に利用される?」 Krebs on Security . 2020年12月13日時点のオリジナルより アーカイブ。 2020年 12月26日 閲覧 。 ^ 「EgotisticalGiraffeでTorのレイヤーを剥がす」 The Guardian 、2013年10月4日。 2013年10月5日時点のオリジナルより アーカイブ。 2013年 10月5日 閲覧 。 ^ Samson, Ted (2013年8月5日). 「Windowsユーザー向けTorブラウザバンドルは情報窃盗攻撃の影響を受けやすい」 InfoWorld . 2014 年4月29日時点のオリジナルより アーカイブ。 2014年 4月28日 閲覧 。 ^ Poulsen, Kevin (2013年5月8日). 「Torの匿名性を攻撃する新たなマルウェア、連邦政府が容疑者」 . Wired . 2014年4月29日時点のオリジナルより アーカイブ。 2014年 4月29日 閲覧 。 ^ Owen, Gareth. 「FBIマルウェア分析」 . 2014年4月17日時点の オリジナル よりアーカイブ 。 2014年 5月6日 閲覧。 ^ O'Faolain, Aodhan (2013年8月8日). 「児童ポルノ容疑で米国で捜索中の男、さらに拘留」 . The Irish Times . 2013年8月9日時点のオリジナルより アーカイブ。 2020年 12月26日 閲覧 。 ^ 「世界最大の児童虐待画像の発信源となった男、27年の懲役刑」 ガーディアン 紙 、2021年9月16日。 2021年10月5日時点の オリジナル よりアーカイブ。 ^ ベスト、ジェシカ (2014年1月21日). 「『地球上で最大の児童ポルノ助長者』と烙印を押された男、再び拘留」 デイリー ・ミラー . 2014年5月29日時点のオリジナルより アーカイブ。 2014年 4月29日 閲覧 。 ^ Dingledine, Roger (2013年8月5日). 「Torセキュリティ勧告:古いTorブラウザバンドルの脆弱性」 . Torプロジェクト . 2014年3月26日時点のオリジナルより アーカイブ。 2014年 4月28日 閲覧 。 ^ Poulsen, Kevin (2013年9月13日). 「FBI、大規模マルウェア攻撃の背後にTorサーバーをコントロールしていたことを認める」 Wired . 2013 年12月21日時点のオリジナルより アーカイブ。 2013年 12月22日 閲覧 。 ^ 「誰かがTorブラウザのスパイウェア版で中国のYouTubeユーザーを騙している」 The Verge 、2022年10月4日。 2022年10月18日時点のオリジナルより アーカイブ。 2022年 10月18日 閲覧 。 ^ 「Tor:オニオンサービスの仕組みは?」 Torプロジェクト 。 2024年 9月26日 閲覧 。 ^ Goodin, Dan (2007年9月10日). 「Torが大使館のパスワード漏洩の根底にある」 . The Register . 2007年9月25日時点のオリジナルより アーカイブ 。 2007年 9月20日 閲覧。 ^ Cox, Joseph (2016年4月6日). 「ダークウェブサイトが本当に匿名かどうかを確認するツール:『OnionScan』はダークウェブサイトのセキュリティ上の弱点を探知します」 . マザーボード . 2017年8月16日時点のオリジナルより アーカイブ。 2017年 7月7日 閲覧 。 ^ “Repository Analytics” . Tor Project GitLab . 2022年6月24日時点のオリジナルより アーカイブ。 2022年 8月24日 閲覧 。 ^ 「Artiについて | Arti」 . tpo.pages.torproject.net . 2025年3月3日. 2025年 5月2日 閲覧 。 ^ 「純粋なRust Tor実装であるArtiの発表 | Torプロジェクト」 blog.torproject.org . 2025年 5月2日 閲覧 。 ^ a b c d "ma1" (2026年1月13日). 「新リリース: Torブラウザ15.0.4」 . 2026年 1月13日 閲覧 。 {{cite web }}: CS1 maint: 数値名: 著者リスト (リンク )^ a b c d "ma1" (2025年12月16日). 「新しいアルファリリース:Torブラウザ16.0a1」 . 2025年 12月16日 閲覧 。 {{cite web }}: CS1 maint: 数値名: 著者リスト (リンク )^ 「Torブラウザマニュアル:インストール」 . torproject.org . 2025年 1月20日 閲覧 。 ^ 「あなたの言語でTorブラウザをダウンロード」 The Tor Project, Inc. 2021年6月3日時点のオリジナルより アーカイブ 。 2022年 12月19日 閲覧。 ^ “Torプロジェクト:FAQ” . torproject.org . 2019年3月24日時点のオリジナルより アーカイブ。 2019年 10月31日 閲覧 。 ^ 「Torブラウザバンドル」 . Torプロジェクト. 2014年6月23日. オリジナル より2014年6月23日時点の アーカイブ。 2017年 5月21日 閲覧 。 ^ 「Torプロジェクト:コアメンバー」 Torプロジェクト 。 2011年1月18日時点の オリジナル よりアーカイブ 。 2008年 7月17日 閲覧。 ^ Murdoch, Steven J. (2008年1月30日). 「新しいTorディストリビューションのテスト:Torブラウザバンドル」 . tor-talk (メーリングリスト). 2020年3月5日時点のオリジナルより アーカイブ。 2020年 1月13日 閲覧 。 ^ Perry, Mike; Clark, Erinn; Murdoch, Steven (2013年3月15日). 「Torブラウザの設計と実装[ドラフト]」 . Torプロジェクト . 2014年8月15日時点のオリジナルより アーカイブ。 2014年 4月28日 閲覧 。 ^ a b Alin, Andrei (2013年12月2日). 「Tor Browser Bundle Ubuntu PPA」 . Web Upd8 . 2014年4月21日時点のオリジナルより アーカイブ。 2014年 4月28日 閲覧 。 ^ Knight, John (2011年9月1日). 「Torブラウザバンドル - Torがポータブル化」 . Linux Journal . 2014年4月29日時点のオリジナルより アーカイブ 。 2014年 4月28日 閲覧。 ^ 「セキュリティ設定 | Torプロジェクト | Torブラウザマニュアル」 tb-manual.torproject.org . 2023年2月6日時点のオリジナルより アーカイブ 。 2025年 9月8日 閲覧 。 ^ 「このリポジトリにはTorBrowserリリースが含まれています」 。GitHub 。 2020年9月23日。 2020年9月23日時点のオリジナルより アーカイブ 。 2020年 9月23日 閲覧。 ^ a b Singh, Sukhbir (2015年10月29日). 「Tor Messenger Beta: Chat over Tor, Easily」 . The Tor Blog . The Tor Project. 2015年10月30日時点のオリジナルより アーカイブ。 2015年 10月31日 閲覧 。 ^ Singh, Sukhbir (2017年9月28日). 「Tor Messenger 0.5.0b1がリリースされました」 . sukhbirのブログ . The Tor Project. 2017年10月6日時点のオリジナルより アーカイブ。 2017年 10月6日 閲覧 。 ^ Singh, Sukhbir (2018年4月2日). “Sunsetting Tor Messenger” . 2020年4月2日時点のオリジナルより アーカイブ 。 2020年 4月9日 閲覧。 ^ 「Torメッセンジャー設計書」 . Torプロジェクト . 2015年7月13日. 2015年11月22日時点のオリジナルより アーカイブ。 2015年 11月22日 閲覧 。 ^ “Sunsetting Tor Messenger | Tor Project” . blog.torproject.org . 2022年4月22日時点のオリジナルより アーカイブ。 2022年 5月7日 閲覧 。 ^ Aemasu, Lucian (2018年4月3日). 「Torプロジェクト、Torメッセンジャーの開発を終了」 . Tom's Hardware . 2018年 4月3日 閲覧 。 ^ シャーウッド、サイモン(2018年4月3日) 「Tor、ベータ版を終了しなかったセキュアなメッセンジャーを『サンセット』」 The Register 。 2018年7月15日時点のオリジナルより アーカイブ 。 2019年 10月2日 閲覧 。 ^ 「Tor Mobile | Tor Project | サポート」 . support.torproject.org . 2021年 2月14日 閲覧 。 ^ 「Androidですべてのアプリを匿名化する方法」 The Daily Dot 、2014年10月8日。 2021年 2月14日 閲覧 。 ^ スタッフ、Ars (2016年11月22日). 「TorフォンはAndroidに対するGoogleの『敵意』に対する解毒剤だと開発者は語る」 Ars Technica . 2021年 2月14日 閲覧 。 ^ スタッフ、Ars (2016年11月22日). 「TorフォンはAndroidに対するGoogleの「敵意」に対する解毒剤だと開発者は語る」 Ars Technica . 2022年8月13日時点のオリジナルより アーカイブ。 2022年 8月13日 閲覧 。 ^ "Tor" . Vuze . 2013年4月30日時点のオリジナルより アーカイブ 。 2010年 3月3日 閲覧。 ^ 「Bitmessage FAQ」 . Bitmessage . 2013年8月18日時点のオリジナルより アーカイブ 。 2013年 7月17日 閲覧。 ^ 「About」 . The Guardian Project . 2011年4月16日時点のオリジナルより アーカイブ。 2011年 5月10日 閲覧 。 ^ 「ChatSecure: プライベートメッセージング」 。 ガーディアン・プロジェクト 。 2014年9月24日時点のオリジナルより アーカイブ。 2014年 9月20日 閲覧 。 ^ 「Orbot: モバイル匿名性+迂回策」 ガーディアン ・プロジェクト . 2011年5月11日時点のオリジナルより アーカイブ。 2011年 5月10日 閲覧 。 ^ Orbot iOS 、Guardian Project、2022年8月25日、 2022年8月25日時点のオリジナルより アーカイブ。 2022年 8月25日 閲覧。 ^ 「Orweb: プライバシーブラウザ」 。 ガーディアン・プロジェクト 。 2011年5月11日時点の オリジナルよりアーカイブ 。 2011年 5月10日 閲覧。 ^ n8fr8 (2015年6月30日). 「Orfox: TorブラウザをAndroidに導入することを目指して」 . guardianproject.info . 2015年9月13日時点のオリジナルより アーカイブ 。 2015年 8月17日 閲覧。 私たちの計画は、ユーザーにOrwebからOrfoxへの移行を積極的に促し、Orwebの積極的な開発を停止し、Google Playストアから削除することです。 {{cite web }}: CS1 maint: 数値名: 著者リスト (リンク )^ 「ProxyMob: Firefox モバイルアドオン」 。 ガーディアン・プロジェクト 。 2011年5月11日時点の オリジナルよりアーカイブ。 2011年 5月10日 閲覧 。 ^ 「Obscura: 安全なスマートカメラ」 。 ガーディアン・プロジェクト 。 2014年9月24日時点のオリジナルより アーカイブ。 2014年 9月19日 閲覧 。 ^ 「Torの核心:Onionブラウザ(そしてiOS版Torのさらなる機能)」 The Tor Blog。 2017年8月28日時点のオリジナルより アーカイブ。 ^ 「Onion BrowserがApp Storeに登場」 2019年1月15日。 ^ “OnionBrowser/OnionBrowser” . GitHub . 2021年6月30日. 2021年11月17日時点のオリジナルより アーカイブ。 ^ Shankland, Stephen (2018年6月28日). 「Brave、Tor搭載タブでブラウザのプライバシーを強化」 . CNET. 2018年9月27日時点のオリジナルより アーカイブ。 2018年 9月27日 閲覧 。 ^ Brave (2020年10月5日). 「Brave.comが独自のTor Onionサービスを導入し、より多くのユーザーにBraveへの安全なアクセスを提供」 Brave ブラウザ . 2020年10月6日時点のオリジナルより アーカイブ。 2021年 1月22日 閲覧 。 ^ Sawers, Paul (2024年9月26日). 「Torプロジェクトがプライバシーに重点を置いたLinuxベースのポータブルOS、Tailsと統合」 . TechCrunch . 2024年 9月26日 閲覧 。 ^ Жуков、Антон (2009 年 12 月 15 日)。 「Включаем Tor на всю кату程ку」 [トールを完全にイカせろ]。 ザケプ 。 2013 年 9 月 1 日の オリジナル からアーカイブ 。 2014 年 4 月 28 日 に取得 。 ^ 「Torプロジェクト:プラグ可能なトランスポート」 . torproject.org . 2016年8月13日時点のオリジナルより アーカイブ 。 2016年 8月5日 閲覧。 ^ Brandom, Russell (2014年5月9日). 「家庭内暴力の被害者、虐待者から逃れるためにTorを利用」 The Verge . 2014年9月2日時点のオリジナルより アーカイブ。 2014年 8月30日 閲覧 。 ^ Gurnow, Michael (2014年7月1日). 「Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks」 . Dissident Voice . 2014年10月6日時点のオリジナルより アーカイブ。 2014年 7月17日 閲覧 。 ^ Zetter, Kim (2010年6月1日). 「WikiLeaksはTorから傍受された文書を使って立ち上げられた」 . Wired . 2014年8月12日時点のオリジナルより アーカイブ。 2014年 8月30日 閲覧 。 ^ Lee, Timothy B. (2013年6月10日). 「NSAによるスパイ行為を阻止する5つの方法」 ワシントン ・ポスト . 2014年10月4日時点のオリジナルより アーカイブ。 2014年 8月30日 閲覧 。 ^ Norton, Quinn (2014年12月9日). 「Clearing the air around Tor」 . PandoDaily . 2019年5月25日時点のオリジナルより アーカイブ 。 2014年 12月10日 閲覧。 ^ a b Levine, Yasha (2014年7月16日). 「Torの開発に関わったほぼ全員が(あるいは現在も)米国政府から資金提供を受けている」 . Pando Daily . 2016年4月11日時点のオリジナルより アーカイブ。 2016年 4月21日 閲覧 。 ^ McKim, Jenifer B. (2012年3月8日). 「プライバシーソフトウェアの犯罪的利用」 . ボストン・グローブ . 2012年3月12日時点のオリジナル よりアーカイブ 。 ^ Appelbaum J, Gibson A, Goetz J, Kabisch V, Kampf L, Ryge L (2014年7月3日). 「NSA、プライバシー意識の高い人々を標的に」 . Panorama . Norddeutscher Rundfunk. 2014年7月3日時点のオリジナルより アーカイブ。 2014年 7月4日 閲覧 。 ^ Fowler, Geoffrey A. (2012年12月17日). 「Tor:匿名かつ物議を醸すウェブサーフィンの方法」 . ウォール・ストリート・ジャーナル . 2015年3月11日時点のオリジナルより アーカイブ。 2013年 5月19日 閲覧 。 ^ ムーア、ダニエル、リッド、トーマス。「暗号政策とダークネット」。サバイバル誌、2016年2月、第58巻第1号、7-38頁、32ページ。 ^ Inc., The Tor Project. 「Tor: スポンサー」. www.torproject.org. 2016年10月28日閲覧。 ^ Fung, Brian (2013年9月6日). 「連邦政府はTor開発の60%を負担している。ユーザーはTorを信頼できるのか?」 . The Switch . Washington Post. 2013年9月9日時点のオリジナルより アーカイブ。 2014年 2月6日 閲覧 。 ^ 「Torはあなたが思っているほど安全ではない」 Infosecurity 誌 、2013年9月2日。 2014年8月27日時点のオリジナルより アーカイブ。 2014年 8月30日 閲覧 。 ^ " 「『Tor Stinks』プレゼンテーション - 全文を読む」 。ガーディアン 。2014年10月4日。2014年8月29日時点のオリジナルよりアーカイブ。 2014年 8月30日 閲覧 。^ O'Neill, Patrick Howell (2014年10月2日). 「Torの本当の弱点」 . The Daily Dot . 2019年5月25日時点のオリジナルより アーカイブ 。 2014年 10月3日 閲覧。 ^ Lee, Dave (2014年11月7日). 「ダークネット専門家、襲撃後の『クローキング解除』に関する理論を語る」 BBC ニュース . 2014年11月12日時点のオリジナルより アーカイブ。 2014年 11月12日 閲覧 。 ^ SPIEGELスタッフ(2014年12月28日) 「Prying Eyes: Inside the NSA's War on Internet Security」 デア ・シュピーゲル 。 2015年1月24日時点のオリジナルより アーカイブ。 2015年 1月23日 閲覧 。 ^ 「SIGDEVカンファレンス2012のプレゼンテーション。攻撃可能な暗号化プロトコルと技術と、攻撃不可能な暗号化プロトコルと技術について解説」 (PDF) デア・シュピーゲル 。 2014年12月28日。 2018年10月8日時点のオリジナルより アーカイブ (PDF) 。 2015年 1月23日 閲覧 。 ^ 「2010年フリーソフトウェア賞発表」 フリー ソフトウェア財団 。 2015年5月1日時点のオリジナルより アーカイブ。 2011年 3月23日 閲覧 。 ^ Lambert, Patrick (2011年9月21日). 「TORプロジェクトが24時間以内にイランのフィルターを破った方法」 . TechRepublic . 2022年10月15日時点のオリジナルより アーカイブ。 2022年 10月15日 閲覧 。 ^ 「イランによるTorトラフィックのブロックはすぐに失敗に終わった – The H Security: News and Features」 www.h-online.com 。 2022年10月18日時点のオリジナルより アーカイブ 。 2022年 10月15日 閲覧 。 ^ Wittmeyer, Alicia PQ (2012年11月26日). 「The FP Top 100 Global Thinkers」 . Foreign Policy . 2012年11月30日時点の オリジナル よりアーカイブ 。 2012年 11月28日 閲覧。 ^ Sirius, RU (2013年3月11日). 「Interview uncut: Jacob Appelbaum」 . theverge.com . 2014年10月20日時点のオリジナルより アーカイブ 。 2017年 9月17日 閲覧。 ^ ゲルトナー、ヨアヒム (2013 年 7 月 1 日)。 「ダークネット – ネッツ オーネ コントロール」 。 ダス・エルステ (ドイツ語)。 2013 年 7 月 4 日の オリジナル からアーカイブ 。 2013 年 8 月 28 日 に取得 。 ^ ギャラガー、ショーン (2014年7月25日). 「ロシア、11万1000ドルの懸賞金でTorプライバシーに対する戦争に公式に参加」 Ars Technica . 2014年7月26日時点のオリジナルより アーカイブ。 2014年 7月26日 閲覧 。 ^ ルシアン・コンスタンティン (2014年7月25日). 「ロシア政府、匿名Torユーザーの正体解明支援に巨額の報奨金提供」 . PC World . 2014年7月26日時点のオリジナルより アーカイブ。 2014年 7月26日 閲覧 。 ^ Livingood, Jason (2014年9月15日). 「Torに関する記録を正す」 . オリジナルから2021年1月4日 アーカイブ. 2021年 1月5日 閲覧 . この報道は多くのクリックを誘発したかもしれませんが、全くの誤りです。Comcastは、お客様にTorやその他のブラウザの使用をやめるよう求めているわけではありません。Torやその他のブラウザやソフトウェアを禁止するポリシーはありません。お客様はXfinityインターネットサービスを利用して、あらゆるウェブサイトにアクセスしたり、あらゆるアプリを使用したりすることができます。…Comcastは、お客様のブラウザソフトウェア、ウェブサーフィン、オンライン履歴を監視していません。 ^ O'Neill, Patrick Howell (2015年3月26日). 「Torの素晴らしいリブランディング」 . The Daily Dot . 2015年4月12日時点のオリジナルより アーカイブ 。 2015年 4月19日 閲覧。 ^ Galperin, Eva (2014年3月27日). 「TorブロックがTorブロックではないのはいつ?」 . 電子フロンティア財団 . 2022年10月15日時点のオリジナルより アーカイブ。 2022年 10月15日 閲覧 。 ^ Peterson, Andrea (2015年5月28日). 「国連報告書:暗号化は人権にとって重要だが、バックドアはそれを阻害する」 ワシントン ・ポスト . 2015年6月23日時点のオリジナルより アーカイブ。 2017年 9月17日 閲覧 。 ^ 「Tor 図書館出口ノード – パイロット(フェーズ 1)」 Tor Project.org . 2015年9月8日時点のオリジナルより アーカイブ 。 2015年 9月15日 閲覧 。 ^ “Library Freedom Project” . libraryfreedomproject.org . 2015年9月19日時点のオリジナルより アーカイブ 。 2015年 9月15日 閲覧。 ^ Doyle-Burr, Nora (2015年9月16日). 「法執行機関の懸念にもかかわらず、レバノン委員会はキルトン図書館のプライバシーネットワークTorを再開する」 . Valley News . 2015年9月18日時点の オリジナル よりアーカイブ。 2015年 11月20日 閲覧 。 ^ 「ロフグレン氏、Torリレーに対する国土安全保障省の政策に疑問」 house.gov 、2015年12月10日。 2016年6月3日時点の オリジナル よりアーカイブ。 2016年 6月4日 閲覧 。 ^ Geller, Eric (2015年12月11日). 「民主党議員、DHSがTor出口リレー計画を妨害しているかを知りたい」 The Daily Dot . 2016年6月10日時点のオリジナルより アーカイブ。 2016年 6月4日 閲覧 。 ^ Kopfstein, Janus (2015年12月12日). 「女性議員、連邦政府に対し図書館にTorノードの無効化を圧力をかけた理由を問う」 . マザーボード . 2015年12月22日時点のオリジナルより アーカイブ。 ^ 「Torの支持者、ExpressVPNでプライバシーと自由について議論」 。 インターネットプライバシーのホームページ 。2016年8月4日。 2017年8月31日時点のオリジナルより アーカイブ。 2017年 9月11日 閲覧 。 ^ ゴンサロ、マリリン (2016 年 1 月 26 日)。 "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor" 。 エル・ディアリオ (スペイン語)。 2016 年 3 月 7 日のオリジナルから アーカイブ 。 2016 年 3 月 4 日 に取得 。 ^ Broersma, Matthew (2015年8月26日). 「IBM、企業に対しTor匿名化ネットワークのブロックを指示」 TechWeekEurope UK . 2015年9月10日時点のオリジナルよりアーカイブ。 2015年 9月15日 閲覧 。 ^ Greenberg, Andy (2015年9月14日). 「Torの匿名ネットワークが世界に広がる様子をマッピング」 . Wired . 2016年2月3日時点のオリジナルより アーカイブ 。 2016年 2月9日 閲覧。 ^ 「Torサポーターの姿:ダニエル・エルズバーグ」 The Tor Blog 2015年12月26日. 2016年3月 4 日時点のオリジナルより アーカイブ。 2016年 6月4日 閲覧 。 ^ 「Torサポーターの姿:コリー・ドクトロウ」 The Tor Blog 2015年12月18日。 2016 年6月16日時点のオリジナルより アーカイブ。 2016年 6月4日 閲覧 。 ^ 「Tor支持者の姿:エドワード・スノーデン」 The Tor Blog 2015年12月30日。 2016 年4月9日時点のオリジナルより アーカイブ。 2016年 6月4日 閲覧 。 ^ 「Torサポーターの姿:モリー・クラブアップル」 The Tor Blog 2015年12月9日。 2016 年6月16日時点のオリジナルより アーカイブ。 2016年 6月4日 閲覧 。 ^ 「下院法案1508:公共図書館が特定のプライバシーソフトウェアを実行することを許可する法案」 ニューハンプシャー 州政府 2016年3月10日。 2017年4月11日時点のオリジナルより アーカイブ。 2016年 6月4日 閲覧 。 ^ O'Neill, Patrick Howell (2016年2月18日). 「ニューハンプシャー州法案、図書館による暗号化およびプライバシー保護ソフトウェアの利用を認める」 The Daily Dot . 2016年3月11日時点のオリジナルより アーカイブ。 2016年 3月10日 閲覧 。 ^ 「ニューハンプシャー州HB1508 – 2016 – 通常会期」 legiscan.com 。 2016年7月29日時点のオリジナルより アーカイブ 。 2016年 6 月4日 閲覧。 ^ 「FIMSの図書館、デジタル監視、検閲、情報妨害に対抗する世界的ネットワークに参加」 FIMSニュース 、2016年3月14日。 2016 年3月20日時点のオリジナルより アーカイブ。 2016年 3月16日 閲覧 。 ^ Pearson, Jordan (2015年9月25日). 「カナダでTor出口ノードを運営すると逮捕される可能性はあるか?」 マザーボード . 2016 年3月23日時点のオリジナルより アーカイブ。 2016年 3月16日 閲覧 。 ^ Pearson, Jordan (2016年3月16日). 「カナダの図書館員は、Torノードの運用に関して連邦政府と戦う準備を整えなければならない」 . マザーボード . 2016年3月19日時点のオリジナルより アーカイブ。 2016年 3月16日 閲覧 。 ^ Pagliery, Jose (2016年5月17日). 「匿名Torソフトウェアの開発者、FBIを回避して米国を去る」 CNN . 2016 年5月17日時点のオリジナルより アーカイブ。 2016年 5月17日 閲覧 。 ^ Weiner, Anna (2016年12月2日). 「Trump Preparedness: Digital Security 101」 . The New Yorker . 2020年10月25日時点のオリジナルより アーカイブ。 2020年 2月20日 閲覧 。 ^ 「トルコ、Torと一部のVPNへのアクセスを部分的にブロック」 2016年12月19日。 2016年12月20日時点のオリジナルより アーカイブ。 2017年 9月24日 閲覧 。 ^ 「没収苦情」 Justice.gov、2017年7月20日、p. 27。 2020年9月23日時点のオリジナルより アーカイブ 。 2017年 7月28日 閲覧。 ^ Leyden, John (2017年7月20日). 「警察が2つのダークネット大物企業を摘発:AlphaBayとHansa、Torはあなたを守らないと連邦政府に警告」 The Register . 2020年5月23日時点のオリジナルより アーカイブ。 2017年 7月21日 閲覧 。 ^ マッカーシー、キエレン (2017年7月20日). 「Alphabayの閉鎖:悪い子たち、どうする? Hotmailを使わないと… さもないと連邦政府に捕まるぞ ♪」 The Register . 2020年5月23日時点のオリジナルより アーカイブ。 2017年 7月21日 閲覧 。 ^ 「会員向け情報セキュリティメモ」 アメリカ 民主社会主義者協会 。2017年7月11日。 2021年1月20日時点のオリジナルより アーカイブ。 2021年 1月20日 閲覧 。 ^ 「情報セキュリティに関する勧告」 (PDF) アメリカ 民主社会主義者協会 。2017年6月。 2020年9月7日時点のオリジナルより アーカイブ (PDF) 。 2021年 1月20日 閲覧 。 ^ ジョンソン、ティム(2017年8月2日) 「凄惨な犯罪に衝撃を受けたサイバー幹部がダークウェブでFBIを支援」 アイダホ ・ステイツ マン ^ Brandom, Russell (2018年6月25日). 「ベネズエラ、Torネットワークへのアクセスをブロック 16 地元メディアに新たなウェブブロックが課されてからわずか数日後」 The Verge . 2018年6月26日時点のオリジナルより アーカイブ。 2018年 6月26日 閲覧 。 ^ Grauer, Yael (2018年7月4日). 「ドイツ警察、Tor関連グループの理事の自宅を家宅捜索 理事の一人は、警察の捜索の正当性について、プライバシー保護グループ、ブログ、そしてそのメールアドレスの間に「脆弱な」つながりがあったためだと説明した」 . ZDNet . 2018年7月6日時点のオリジナルより アーカイブ。 2018年 7月6日 閲覧 。 ^ n/a, 46halbe (2018年7月4日). 「警察がアウクスブルクの『Zwiebelfreunde』役員と『OpenLab』の自宅を捜索」 . Chaos Computer Club . 2018年7月4日時点のオリジナルより アーカイブ。 2018年 7月6日 閲覧 。 {{cite web }}: CS1 maint: 数値名: 著者リスト (リンク )^ Stelle, Sharon (2018年7月5日). 「Torサーバーへの支持」 . TorProject.org . 2018年7月7日時点のオリジナルより アーカイブ。 2018年 7月6日 閲覧 。 ^ “Gericht urteilt: Durchuchiung bei Zwiebelfreunden war rechtswidrig [更新]” . 2018年8月24日。 2019年10月12日のオリジナルから アーカイブ 。 2019 年 12 月 1 日 に取得 。 ^ “LG ミュンヘン I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig” . アクトゥエル 。 2021年2月15日のオリジナルから アーカイブ 。 2019 年 12 月 1 日 に取得 。 ^ 「中国によるTorへの締め付けでハッカーは外国の裏庭に追いやられる」 The Register 、2018年。 2018年10月10日時点のオリジナルより アーカイブ。 2018年 10月10日 閲覧 。 ^ Stegner, Isabella (2019年11月12日). 「エドワード・スノーデンが中国の検閲官による著書の削除について内部告発」 . Quartz . 2019年11月15日時点のオリジナルより アーカイブ。 2019年 11月12日 閲覧 。 ^ スノーデン、エドワード (2019年11月11日). 「私の新刊『#PermanentRecord』の中国語版が検閲されました」 . Twitter (@Snowden) . 2019年11月12日時点のオリジナルより アーカイブ。 2019年 12月8日 閲覧 。 ^ 「ロシア、VPN製品とTORのさらなる使用を禁止 – 2021年12月8日」 Daily NewsBrief 、2021年12月8日。 2021 年12月8日時点のオリジナルより アーカイブ。 2021年 12月11日 閲覧 。 ^ 「ロシア、プライバシーサービスTorをブロックしインターネット統制を強化」 US News & World Report 2021年12月8日時点のオリジナルより アーカイブ 。 2021年 12月8日 閲覧 。 ^ 「Torプロジェクト、ロシアの裁判所によるTorへのアクセス遮断の決定を不服として控訴」 BleepingComputer . 2022 年3月8日時点のオリジナルより アーカイブ。 2022年 3月8日 閲覧 。 ^ シェクナー、サム、ヘイギー、キーチ(2022年3月12日) 「ロシア、インターネットの鉄のカーテンを撤廃、しかし依然として隙間あり」 ウォール ・ストリート・ジャーナル 。 2022年3月17日時点のオリジナルより アーカイブ。 2022年 3月17日 閲覧 。 ^ a b Burgess, Matt (2022年7月28日). 「Torはいかにしてロシアの検閲と戦い、打ち負かすのか」 . WIRED . 2022年8月8日時点のオリジナルより アーカイブ。 2022年 7月30日 閲覧 。 ^ 「ロシアの裁判所、Torプロジェクトのブロックを解除 – 今のところ」 TechRadar . 2022年5月24日. 2022年12月30日時点のオリジナルより アーカイブ 。 2022年 12月29日 閲覧。 ^ 「Tor GitLab – [ロシア] 一部のISPがTorをブロック」 TechRadar . 2021年12月2日. 2022年12月30日時点のオリジナルより アーカイブ 。 2022年 12月29日 閲覧。 ^ ブラウン、ライアン。 「イランでは、テヘランの取り締まり強化により市民がインターネット検閲を回避し、VPN利用が急増」 CNBC 。 2022年10月10日時点のオリジナルより アーカイブ 。 2022年 10月11日 閲覧 。 ^ フリチョフ、キュッヘマン (2022 年 9 月 27 日)。 「TOR-Netzwerk の Snowflake ごと: イランのメンシェンへのオンラインガッセ」 。 Frankfurter Allgemeine Zeitung (ドイツ語)。 2022年10月10日のオリジナルから アーカイブ 。 2022 年 10 月 11 日 に取得 。 ^ シュヴァルツァー、マティアス (2022 年 9 月 30 日)。 "Netzsperre im Iran umgehen: Wie "Snowflake" einen Weg ins freie Internet ermöglicht – so kann der Westen helfen" 。 Redaktions Netzwerk Deutschland (ドイツ語)。 www.rnd.de. 2022年10月10日のオリジナルから アーカイブ 。 2022 年 10 月 10 日 に取得 。 ^ Quintin, Cooper (2022年10月4日). 「Snowflakeは誰でも検閲と戦うことを容易にする」 . 電子フロンティア財団 . 2022年10月10日時点のオリジナルより アーカイブ。 2022年 10月11日 閲覧 。 ^ “The Tor Project | Privacy & Freedom Online” . torproject.org . 2019年10月31日時点のオリジナルより アーカイブ。 2019年 10月31日 閲覧 。 ^ a b 「Tor: 概要 – 匿名性を維持する」 。 2015年6月6日時点のオリジナルより アーカイブ。 2016年 9月21日 閲覧 。 ^ a b 「次世代の国家監視に対抗できる新しいTorの構築」 arstechnica.com 2016 年8月31日。 2016年9月11日時点のオリジナルより アーカイブ 。 2016年 9月13日 閲覧。 ^ Groll, Elias; Francis, David (2016年9月2日). 「FBI:クリントン氏の私用メールサーバーのアカウントがハッキングされた」 . Foreign Policy . 2020年10月31日時点のオリジナルより アーカイブ。 2020年 10月28日 閲覧 。 ^ 「オーストラリアの警官が数か月間児童ポルノサイトを運営、米国のIPアドレス30件を明らかに」 arstechnica.com 2016 年8月16日。 2016年9月8日時点のオリジナルより アーカイブ。 2016年 9月13日 閲覧 。 ^ “ダークネット: Ermittler Nutzten Timing-Analyse zur Deanonymisierung von Tor-Nutzern” . 2024 年 9 月 19 日。
さらに読む
外部リンク