Tor (network)

Checked
Page protected with pending changes
Tor
DeveloperThe Tor Project
Initial release20 September 2002 (2002-09-20)[1]
Stable release(s)[±]
0.4.8.22[2] Edit this on Wikidata (28 January 2026 (28 January 2026)) s
Preview release(s)[±]
Repository
Written inC,[3]Python, Rust[4]
Operating systemUnix-like, (Android, Linux, BSD, macOS), Microsoft Windows, iOS
Size150-231MB
Available inEnglish
TypeOverlay network, mix network, onion router, Anonymity application
LicenseBSD 3-clause license[5]
Websitetorproject.org

Tor[6] is a free overlay network for enabling anonymous communication. It is built on free and open-source software run by over seven thousand volunteer-operated relays worldwide, as well as by millions of users who route their internet traffic via random paths through these relays.[7][8] This technique is called onion routing.[9]

Torを使用すると、インターネット上のどの地点(ユーザーのデバイス以外)からもトラフィックの発生元と最終的な目的地を同時に確認することができなくなり、ユーザーのインターネット活動を追跡することがより困難になります。 [ 10 ]これにより、そのような地点からネットワーク監視トラフィック分析を行う人からユーザーの位置と使用状況が隠され、ユーザーの自由と機密性の高い通信能力が保護されます。[ 11 ]

歴史

Torの中核原理はオニオンルーティングとして知られ、1990年代半ばにアメリカ海軍研究所の職員である数学者ポール・シバーソンコンピュータ科学者のマイケル・G・リード、そしてデビッド・ゴールドシュラッグによって、アメリカの諜報機関のオンライン通信を保護するために開発されました。[ 12 ]オニオンルーティングは、通信プロトコルスタックのアプリケーション層における暗号化によって実装され、タマネギの層のように入れ子になっています。Torのアルファ版は、シバーソンとコンピュータ科学者のロジャー・ディングルダインニック・マシューソンによって開発され、当時はオニオンルーティングプロジェクト(後に「Tor」という頭字語が付​​けられました)と呼ばれていましたが、2002年9月20日に開始されました。[ 13 ] [ 14 ]最初の公開リリースは1年後に行われました。[ 15 ]

2004年、海軍研究所はTorのコードを無料ライセンスで公開し、電子フロンティア財団(EFF)は開発を継続するためにディングルダイン氏とマシューソン氏に資金提供を開始した。[ 13 ] 2006年、ディングルダイン氏、マシューソン氏、およびその他5人は、マサチューセッツ州に拠点を置く501(c)(3)研究教育非営利団体であるTorプロジェクトを設立し、 Torの維持管理を担当した。EFFは初期のTorプロジェクトの財政的スポンサーとして活動し、初期の財政的支援者には、米国民主主義・人権・労働局国際放送局インターニュース、ヒューマン・ライツ・ウォッチケンブリッジ大学グーグル、オランダのStichting NLnetが含まれていた。[ 16 ] [ 17 ]

2013年のTorの使用状況を示す地図

Torの存在以来、様々な脆弱性が発見され、時折悪用されてきました。Torに対する攻撃は、学術研究の活発な分野であり[ 18 ] [ 19 ]、Torプロジェクト自身もこれを歓迎しています。[ 20 ]

2024年9月、TorはTailsオペレーティングシステムと統合されました。[ 21 ]

使用法

2016年2月のウェブベースのオニオンサービス[ 22 ] [ 23 ]
カテゴリ 合計の割合アクティブ率
暴力
0.3
0.6
武器
0.8
1.5
違法ソーシャル
1.2
2.4
ハッキング
1.8
3.5
違法リンク
2.3
4.3
違法ポルノ
2.3
4.5
過激主義
2.7
5.1
違法その他
3.8
7.3
違法金融
6.3
12
違法薬物
8.1
15.5
非違法+不明
22.6
43.2
違法合計
29.7
56.8
非アクティブ
47.7
アクティブ
52.3

Torは、ユーザーが匿名でインターネットを閲覧したり、チャットやインスタントメッセージを送信したりすることを可能にし、合法的および違法な目的の両方で幅広い人々によって使用されています。 [ 24 ] Torは、たとえば、犯罪組織、ハクティビズムグループ、法執行機関によって相反する目的で、時には同時に使用されています。[ 25 ] [ 26 ]同様に、米国政府内の機関はさまざまな方法でTorに資金を提供し(米国務省、国立科学財団、および2012年10月までTorに部分的に資金を提供していた放送理事会を通じてラジオ・フリー・アジア)、それを破壊しようとしています。[ 27 ] [ 12 ] Torは、2010年に中国のユーザーエクスペリエンスに基づくフリーダム・ハウスが資金提供したレポートで評価された12個の回避ツールの1つであり、 UltrasurfHotspot ShieldFreegateが含まれています。[ 28 ]

Torはウェブ上の匿名性の問題を完全に解決するものではありません。Torは追跡を完全に排除するものではなく、サイトがユーザーの行動やデータを追跡する可能性を低減するように設計されています。[ 29 ]

Torは違法行為にも利用される可能性があります。これには、プライバシー保護や検閲回避[ 30 ]、児童虐待コンテンツの配信、麻薬販売、マルウェア配布などが含まれます[ 31 ] 。

Torは、エコノミスト誌によってビットコインシルクロードに関連して「ウェブの暗い片隅」と評された。 [ 32 ]アメリカ国家安全保障局やイギリス政府通信本部の信号諜報機関の標的となったが、成功はわずかであった。[ 27 ]イギリス国家犯罪庁のノタライズ作戦では、より成功した。 [ 33 ]同時に、GCHQは「Torネットワークを使用してSSH経由でVPSにエンドツーエンドで暗号化されたアクセス」を行うために「Shadowcat」というツールを使用している。[ 34 ] [ 35 ] Torは匿名の名誉毀損、機密情報の無許可のリーク、著作権侵害、違法な性的コンテンツの配信、[ 36 ] [ 37 ] [ 38 ]規制薬物の販売、[ 39 ]武器、盗難クレジットカード番号の売買、[ 40 ]マネーロンダリング[ 41 ]銀行詐欺、[ 42 ]クレジットカード詐欺個人情報の盗難、偽造通貨の交換に利用される可能性があります。 [ 43 ]ブラックマーケットは少なくとも部分的にビットコインと組み合わせてTorインフラストラクチャを利用しています。[ 25 ]また IoTデバイスのブリックに使用されています。[ 44 ]

米国連邦捜査局(FBI)は、シルクロードロス・ウィリアム・ウルブリヒト氏に対する告発の中で、Torが「正当な用途で使用されている」ことを認めた。[ 45 ] [ 46 ] CNETによると、Torの匿名機能は「内部告発者や人権活動家がジャーナリストと連絡を取る手段として、電子フロンティア財団(EFF)やその他の人権団体によって承認されている」という。 [ 47 ] EFFの監視自衛ガイドには、プライバシーと匿名性を保護するためのより広範な戦略においてTorがどのように位置づけられるかについての説明が含まれている。[ 48 ]

2014年、EFFのエヴァ・ガルペリン氏はビジネスウィーク誌に「Torの最大の問題は報道です。加害者にストーカー行為を受けなかった人の話は誰も聞きません。児童ポルノをダウンロードして逃げおおせた人の話ばかり聞きます」と語った。[ 49 ]

Torプロジェクトによると、Torのユーザーには、ウェブサイトや広告主からインターネット活動を秘密にしておきたい「一般人」、サイバースパイを懸念する人々、活動家、ジャーナリスト、軍事専門家など検閲を逃れようとするユーザーが含まれる。2013年11月、Torのユーザー数は約400万人だった。[ 50 ]ウォール・ストリート・ジャーナルによると、2012年のTorトラフィックの約14%は米国から接続されており、「インターネット検閲国」の人々が2番目に大きなユーザーベースだった。[ 51 ] Torは、家庭内暴力の被害者や彼らを支援するソーシャルワーカーや機関によってますます利用されているが、シェルターの職員がサイバーセキュリティに関する専門的な訓練を受けているかどうかは関係ない。[ 52 ]しかし、適切に導入されれば、現代のオンライン生活におけるデジタルメディアの普及により増加しているデジタルストーキングを防ぐことができる。[ 53 ] SecureDropとともに、TorはThe GuardianThe New YorkerProPublicaThe Interceptなどの報道機関によって内部告発者のプライバシーを保護するために使用されています。[ 54 ]

2015年3月、英国議会科学技術局は「オンライン匿名システムを完全に禁止することは、英国では受け入れられる政策選択肢とは見なされていないという点で広く合意されている」とし、「たとえそうであったとしても、技術的な課題があるだろう」と述べた。報告書はさらに、Torは「児童のわいせつな画像のオンライン閲覧および配信において、(その固有の遅延特性もあって)わずかな役割しか果たしていない」と指摘し、インターネット・ウォッチ財団によるTorの利用、内部告発者向けのTorサービスとしての有用性、そして中国のグレート・ファイアウォールの回避能力が称賛された。[ 55 ]

Torのエグゼクティブディレクターであるアンドリュー・ルーマン氏も2014年8月に、NSAとGCHQのエージェントが匿名でTorにバグレポートを提供したと述べた。[ 56 ]

Tor プロジェクトの FAQ には、EFF の支持を裏付ける理由が示されています。

犯罪者は既に悪事を働くことができます。彼らは法律を破ることをいとわないので、Torよりも優れたプライバシーを提供する選択肢を既に数多く持っています…

Torは、法を遵守したい一般の人々を保護することを目的としています。現状では犯罪者だけがプライバシーを享受しており、私たちはこれを改善する必要があります…

確かに、犯罪者は理論上はTorを利用できますが、彼らには既により良い選択肢があり、Torを世界から排除しても彼らの悪事を阻止できる可能性は低いでしょう。同時に、Torやその他のプライバシー対策は、個人情報の盗難やストーカー行為などの物理的な犯罪に対抗することができます。

— TorプロジェクトFAQ [ 57 ]

手術

A client, represented as a phone, sending traffic to an onion labelled "Guard" with four nested lines, then going to a "Middle" onion with three nested lines, then going to an "Exit" onion with two nested lines, and finally going to the Server with one line.
Torの高レベル設計。Torは、3つのプロキシホップ(リレーまたはオニオンルーター)に暗号化層をネストすることでクライアントの匿名性を保護します。3つのプロキシホップとは、ガードリレー、ミドルリレー、そして出口リレーの順です。ここでは、Torを実行しているノードはオニオンとして表現されています。

Torは、識別とルーティングを分離することで、ユーザーの身元とオンライン活動を監視やトラフィック分析から隠蔽することを目指しています。これは、世界中のボランティアが運営するリレーネットワークを介して通信を暗号化し、ランダムにバウンスさせるオニオンルーティングの実装です。これらのオニオンルータは、多層的な暗号化(タマネギのメタファーの由来)を採用することでリレー間の完全な前方秘匿性を確保し、ユーザーにネットワークロケーションにおける匿名性を提供します。この匿名性は、Torの匿名オニオンサービス機能による検閲耐性コンテンツのホスティングにも拡張されます。[ 7 ]さらに、エントリリレー(ブリッジリレー)の一部を秘密にすることで、ユーザーは公開Torリレーをブロックすることに依存するインターネット検閲を回避することができます。[ 58 ]

送信者と受信者のIPアドレスは、経路上のどのホップにおいても平文で共有さていないため、通信チャネルのどの地点で盗聴されても、両端を直接特定することはできません。さらに、受信者にとっては、送信者ではなく、最後のTorノード(出口ノードと呼ばれる)が通信の発信元であるように見えます。

A picture of a onion router in Canada.
カナダのタマネギルーター

発信トラフィック

TorユーザーのSOCKS対応アプリケーションは、ネットワークトラフィックをTorインスタンスのSOCKSインターフェース経由で送信するように設定できる。このインターフェースは、localhostのTCPポート9050(スタンドアロンTorの場合)または9150(Torブラウザバンドルの場合)をリッスンしている。[ 59 ] Torは定期的にTorネットワーク上に仮想回線を作成し、その回線を通じてトラフィックを多重化し、宛先までオニオンルートする。Torネットワーク内に入ると、トラフィックは回線に沿ってルータからルータへと送信され、最終的に出口ノードに到達する。この時点で元の(おそらく平文の)パケットが利用可能になり、元の宛先に転送される。宛先から見ると、トラフィックはTor出口ノードから発信されているように見える。

Torはアプリケーション非依存という点で、他の多くの匿名ネットワークとは一線を画しています。Torは伝送制御プロトコル(TCP)ストリームレベルで動作します。Torを使用してトラフィックが匿名化される一般的なアプリケーションには、インターネットリレーチャット(IRC)、インスタントメッセージングワールドワイドウェブブラウジングなどがあります。

オニオンサービス

A client, represented as a phone, sending traffic to an onion labelled the client's "Guard" with five nested lines, then going to a "Middle" onion with four nested lines, then going to another "Middle" with three nested lines, then going to the server's "Middle" via two nested lines, going to another "Middle" with three nested lines, going to a "Guard" with four nested lines, and finally going to the Server with five nested lines.
オニオンサービスの高レベル設計。クライアントとオニオンサービスはそれぞれ3つのリレー(ガードリレー1つとミドルリレー2つ)を選択し、トラフィックを相互にルーティングします。Torネットワークを離れることはなく、プレーンテキストを送信することもありません。

Tor はウェブサイトや他のサーバーに匿名性を提供することもできる。Tor に接続することで着信接続を受け取るように設定されたサーバーは、オニオンサービス(以前は隠しサービス) と呼ばれる。[ 60 ]サーバーの IP アドレス (およびネットワークの場所) を明らかにするのではなく、オニオンサービスは、通常Tor ブラウザまたは Tor を使用するように設計された他のソフトウェアを介して、オニオンアドレスを通じてアクセスされる。Tor ネットワークは、ネットワーク内の分散ハッシュテーブルから対応する公開鍵導入ポイントを検索することにより、これらのアドレスを理解する。Tor は、ファイアウォールネットワークアドレス変換器(NAT) の背後にホストされているオニオンサービスとの間でデータをルーティングすることができ、両者の匿名性を維持する。これらのオニオンサービスにアクセスするには Tor が必要である。[ 61 ]接続は Tor ネットワークを離れることはなく、両端で Tor アプリケーションによって処理されるため、接続は常にエンドツーエンドで暗号化される

Onionサービスは2003年に初めて規定され[ 62 ]、2004年からTorネットワーク上に導入されています[ 63 ]。 これらのサービスは設計上リストに載っておらず、Onionアドレスが既に知られている場合にのみネットワーク上で発見できます[ 64 ]。ただし、多くのサイトやサービスでは、公開されているOnionアドレスをカタログ化しています。.onionリンクの一般的なソースとしてPastebinTwitterReddit、その他のインターネットフォーラム、そしてカスタマイズされた検索エンジンなどがあります[ 65 ] 。

オニオンサービスはウェブサイトの観点から議論されることが多いが、あらゆるTCPサービスに使用でき、セキュアシェルリモートログイン、 IRCXMPPなどのチャットサービス、ファイル共有など、セキュリティ強化やウェブ以外のサービスへのルーティングを容易にするためによく使用される。[ 60 ]また、メッセージング[ 66 ] [ 67 ]やファイル共有アプリケーションでピアツーピア接続を確立するための一般的な手段にもなっている。 [ 68 ]ウェブベースのオニオンサービスは、クライアントの匿名性を削除するTor2webなどのサービスを使用して、Torネットワークへのクライアント側の接続なしに標準のウェブブラウザからアクセスできる。[ 69 ]

2023年、Torプロジェクトは、オニオンサービスをサービス拒否(DoS)攻撃から保護するための新しい防御メカニズムを発表しました。Tor 0.4.8のリリースにより、このプルーフ・オブ・ワーク(PoW)防御は、悪意のある攻撃を阻止しながら、正当なネットワークトラフィックを優先することを約束しています。[ 70 ]

攻撃と制限

攻撃対象領域を持つすべてのソフトウェアと同様に、Torの保護には限界があり、Torの実装や設計は歴史を通じてさまざまな時点で攻撃に対して脆弱でした。[ 71 ] [ 20 ]これらの制限や攻撃のほとんどは軽微なものであり、問​​題なく修正されるか、重要でないことが判明していますが、他にもより注目すべきものがあります。

エンドツーエンドのトラフィック相関

Torは、接続上の単一の優位点(例えば、3つのリレーのうちの1つ、宛先サーバー、またはユーザーのインターネットサービスプロバイダーの制御)を持つ攻撃者に対して、比較的高性能なネットワーク匿名性を提供するように設計されています。現在のすべての低遅延匿名ネットワークと同様に、TorはTorネットワークの境界でトラフィック(つまり、ネットワークに出入りするトラフィック)を同時に監視する攻撃者から保護することはできず、またそうしようともしません。Torはトラフィック分析に対する保護を提供しますが、エンドツーエンドの相関関係によるトラフィックの確認を防ぐことはできません。[ 72 ] [ 73 ]

この制限が大規模に適用された例は文書化されていない。2013年のスノーデンによる漏洩の時点では、 NSAなどの法執行機関はTor自体を徹底的に監視することができず、ウェブブラウザ脆弱性など、Torと連携して使用される他のソフトウェアを攻撃することに頼っていた。[ 74 ] しかし、標的型攻撃では、警察の監視や捜査を通じて、個々のTorユーザーのトラフィック確認を利用して、問題の接続が発生したまさにその時間に特定の人物がTorトラフィックを送信していたことを確認することができた。[ 75 ] [ 76 ]リレー早期トラフィック確認攻撃も、そのメカニズムの一部としてトラフィック確認に依存していたが、宛先サーバーへのトラフィックではなく、オニオンサービス記述子の要求に基づいていた。

コンセンサス攻撃

多くの分散型システムと同様に、Tor はコンセンサス メカニズムに依存して現在の動作パラメータを定期的に更新します。Tor の場合、これらには、どのノードが良いリレーと悪いリレー、出口、ガードであるか、および各ノードがどれだけのトラフィックを処理できるかなどのネットワーク パラメータが含まれます。コンセンサスを決定するための Tor のアーキテクチャは、現在のネットワーク パラメータについて投票する少数のディレクトリ権限ノードに依存しています。現在、9 つのディレクトリ権限ノードがあり、それらの健全性は公開されて監視されています。[ 77 ]権限ノードの IP アドレスは各 Tor クライアントにハードコードされています。権限ノードはコンセンサスを更新するために 1 時間ごとに投票し、クライアントは起動時に最新のコンセンサスをダウンロードします。[ 78 ] [ 79 ] [ 80 ]ディレクトリ権限の過半数が侵害されると、攻撃者に有利な方法でコンセンサスが変更される可能性があります。または、DDoSなどのネットワーク輻輳攻撃によって、理論的にはコンセンサス ノードの通信が妨げられ、コンセンサスを更新するための投票が妨げられる可能性があります (ただし、このような攻撃は目に見える可能性があります)。

サーバー側の制限

You can not access from the current IP. The IP you are currently using is usually an DataCenter IP that can not be used by normal users. They are blocked to prevent document corruption through VPN or proxy. If you feel that this block is in error, please contact us at support@namu.wiki with the information shown below and where you currently are, the name of your current Internet provider.
Namuwikiのスクリーンショット。ウェブサイトが Tor トラフィックをブロックしていることを通知しています。

Torは出口リレーのIPアドレスを隠蔽したり、ユーザーがTor経由で接続しているという事実を宛先サーバーから隠蔽したりすることはない。[ 81 ]そのため、インターネットサイトの運営者は、Tor出口ノードからのトラフィックを遮断したり、Torユーザーに提供する機能を制限したりすることができる。例えば、WikipediaはTorを使用している場合、またはTor出口ノードで使用されているIPアドレスを使用している場合、すべての編集を禁止している。 [ 82 ]また、BBCは既知のすべてのTor出口ノードのIPアドレスをiPlayerサービスからブロックしている。[ 83 ]

Tor トラフィックの意図的な制限とは別に、Tor を使用すると、悪意のあるトラフィックや異常なトラフィックを生成することが確認された IP アドレスからのトラフィックをブロックすることを目的とした、ウェブサイト上の防御メカニズムが起動することがあります。[ 84 ] [ 85 ] Tor ユーザーからのトラフィックは比較的少数の出口リレーで共有されるため、ツールが別個のセッションを同じユーザーから発信されたものと誤認し、悪意のあるユーザーの行動を悪意のないユーザーに帰したり、1 つの IP アドレスに対して異常に大量のトラフィックが観測されたりする可能性があります。逆に、サイトは、異なるインターネット地理位置情報を持つ異なる出口リレーから接続している単一のセッションを検出し、その接続が悪意のあるものであると判断したり、地理ブロッキングを起動したりする場合があります。これらの防御メカニズムが起動すると、サイトがアクセスをブロックしたり、ユーザーに キャプチャを表示したりすることがあります。

リレー早期トラフィック確認攻撃

2014年7月、Torプロジェクトは「リレー早期トラフィック確認」攻撃に関するセキュリティアドバイザリを発行し、オニオンサービスのユーザーとオペレーターの匿名性を剥奪しようとするリレー群の存在を明らかにしました。[ 86 ]オニオンサービスディレクトリノード(オニオンサービスに関する情報を提供する役割を担うTorリレー)がリクエストのトラフィックを改変していることが判明しました。この改変により、リクエスト元クライアントのガードリレーがオニオンサービスディレクトリノードと同じ攻撃者によって制御されている場合、トラフィックが同じリクエストからのものであることを容易に確認できるようになりました。これにより、攻撃者はリクエストに関係するオニオンサービスと、それをリクエストしているクライアント(リクエスト元クライアントはオニオンサービスの訪問者または所有者である可能性があります)のIPアドレスを同時に把握できるようになります。[ 86 ]

攻撃ノードは1月30日にシビル攻撃を使用してネットワークに参加し、ガードリレー容量の6.4%を占め、7月4日に削除されました。[ 86 ]攻撃リレーの削除に加えて、Torアプリケーションにパッチが適用され、攻撃を可能にした特定のトラフィックの変更が防止されました。

2014年11月、国際的に17人の逮捕者を出したオニモス作戦の後、Torの脆弱性が悪用されたのではないかという憶測が飛び交った。ユーロポールの担当者は、使用された手法について秘密主義を貫き、「これは我々だけの秘密です。我々のやり方を全世界と共有することはできません。なぜなら、我々はこれを何度も何度も繰り返したいからです」と述べた。[ 87 ] BBC情報筋は、サーバーの物理的な場所を追跡できる「技術的ブレークスルー」[ 88 ]を挙げ 、当初侵入されたサイトの数が、この脆弱性が悪用されたのではないかという憶測につながったと述べた。Torプロジェクトの担当者はこの可能性を軽視し、より伝統的な警察活動が行われた可能性が高いと示唆した。[ 89 ] [ 90 ]

2015年11月、裁判所文書は攻撃と逮捕との関連性を示唆し、セキュリティ研究倫理に関する懸念を提起した。[ 91 ] [ 92 ]文書は、FBIが「大学ベースの研究機関」からオニオンサービスとその訪問者のIPアドレスを入手し、逮捕に至ったことを明らかにし、マザーボードの報道によると、リレー早期トラフィック確認攻撃のタイミングと性質は裁判所文書の記述と一致していた。カリフォルニア大学バークレー校ICSIの上級研究員、プリンストン大学エドワード・フェルテンTorプロジェクトなど複数の専門家が、問題の機関はカーネギーメロン大学CERTコーディネーションセンターであるとの見解で一致した。[ 91 ] [ 93 ] [ 92 ]提起された懸念には、学術機関の警察活動における役割、同意のないユーザーを対象としたデリケートな研究、攻撃が標的を絞っていないこと、そして事件に関する開示の欠如などが含まれていた。[ 91 ] [ 93 ] [ 92 ]

脆弱なアプリケーション

Torユーザーを標的とした攻撃の多くは、Torと連携して使用されるアプリケーションの欠陥、つまりアプリケーション自体、あるいはTorと連携した動作方法に起因しています。例えば、 2011年にInriaの研究者は、Torを使用した接続と使用しない接続の両方を確立したクライアントを攻撃し、同じTor回線で共有されている他の接続を関連付けるという方法で、 BitTorrentユーザーに対する攻撃を実行しました。[ 94 ]

指紋採取

Torを使用する場合でも、アプリケーションは画面解像度、インストール済みフォント、言語設定、サポートされているグラフィック機能などのデバイスに関連付けられたデータを提供する可能性があり、これにより接続元となる可能性のあるユーザーの範囲が狭まったり、ユーザーを一意に識別したりすることがあります。[ 95 ]この情報はデバイスフィンガープリント、またはウェブブラウザの場合はブラウザフィンガープリントと呼ばれます。Torブラウザなど、Torを考慮して実装されたアプリケーションは、アプリケーションから漏洩する情報量を最小限に抑え、フィンガープリントを減らすように設計できます。[ 95 ] [ 96 ]

盗聴

Torは出口リレーと宛先サーバー間のトラフィックを暗号化できません。アプリケーションがクライアントとサーバー間に、トランスポート層セキュリティ(TLS、HTTPSで使用)やセキュアシェル(SSH)プロトコルなどのエンドツーエンドの暗号化レイヤーを追加していない場合、出口リレーはトラフィックを捕捉し、改ざんすることができます。[ 97 ] [ 98 ]悪意のある出口リレーによる攻撃では、ユーザー名とパスワードが記録され、[ 99 ]ビットコインアドレスが改ざんされてトランザクションがリダイレクトされることがあります。[ 100 ]

これらの攻撃の中には、本来使用されるはずだったHTTPS保護を積極的に削除するものもありました。[ 97 ]これを防ぐために、TorブラウザはデフォルトでオニオンサービスまたはHTTPS経由の接続のみを許可するようになりました。[ 101 ]

Firefox/Torブラウザ攻撃

2011年、児童ポルノを捜査していたオランダ当局は、保護されていない管理者のアカウントからTorオニオンサービスのIPアドレスを発見し、FBIに提供した。FBIはそれを追跡してアーロン・マグラスにたどり着いた。[ 102 ] 1年間の監視の後、FBIは「オペレーション・トルペード」を開始し、マグラスを逮捕し、マグラスが管理する3つのオニオンサービスのサイトのユーザーから情報を取得するためのネットワーク調査技術( NIT)マルウェアをサーバーにインストールすることを許可した。[ 103 ]この技術は、すでに修正プログラムが適用されていたFirefox/Torブラウザの脆弱性を悪用したため、更新していないユーザーがターゲットになっていた。FlashアプリケーションがユーザーのIPアドレスを直接FBIサーバーに送信し、[ 104 ] [ 105 ] [ 106 ] [ 107 ]少なくとも25人の米国ユーザーと他の国の多数のユーザーが明らかになった。[ 108 ]マクグラスは2014年初頭に懲役20年の判決を受け、その後の事件では少なくとも18人(元保健福祉省サイバーセキュリティ局長代理を含む)が判決を受けた。[ 109 ] [ 110 ]

2013年8月、Torブラウザバンドルの多くの古いバージョンのFirefoxブラウザが、NoScriptがデフォルトで有効になっていないため、JavaScriptを利用したシェルコード攻撃に対して脆弱であること発見ました。[ 111 ] [ 112 ]攻撃者はこの脆弱性を利用して、ユーザーのMACアドレスとIPアドレス、Windowsコンピュータ名を抽出しました。[ 114 ] [ 115 ] [ 116 ]ニュース報道では、これは7月29日に米国の裁判所が発行した暫定的な身柄引き渡し令状により逮捕されたFreedom Hostingの所有者、Eric Eoin MarquesをターゲットにしたFBIの作戦に関連しているとされています。 [ 117 ] FBIは、児童ポルノの配布、配布共謀、広告、児童ポルノ広告のほう助と教唆の4つの容疑でMarquesをアイルランドからメリーランド州に引き渡しました。[ 118 ] [ 119 ] [ 120 ] FBIは2013年9月12日にダブリンの裁判所に提出した書類でこの攻撃を認めた。[ 121 ]エドワード・スノーデンが漏洩した訓練用プレゼンテーションのさらなる技術的詳細により、この攻撃のコード名が「EgotisticalGiraffe」であることが明らかになった。[ 74 ]

2022年、カスペルスキーの研究者たちは、 YouTubeで中国語で「Torブラウザ」を検索したところ、ランキング上位の中国語動画の下に表示されるURLの1つが、実際にはTorブラウザを装ったマルウェアを指していることを発見しました。このマルウェアはインストールされると、正規のTorがデフォルトで保存する閲覧履歴やフォームデータを保存し、デバイスのIPアドレスが中国国内にある場合は悪意のあるコンポーネントをダウンロードします。カスペル​​スキーの研究者たちは、このマルウェアはデータを盗んで利益を得るのではなく、ユーザーを特定するように設計されていると指摘しました。[ 122 ]

オニオンサービスの構成

Torを使用するクライアントアプリケーションと同様に、保護のためにオニオンサービスに依存しているサーバーにも、独自の脆弱性が生じる可能性があります。Torオニオンサービスとパブリックインターネットを介してアクセスできるサーバーは、相関攻撃の対象となる可能性があり、すべてのオニオンサービスは、サービスの設定ミス(例:Webサーバーのエラー応答にデフォルトで識別情報が含まれる)、稼働時間と停止時間の統計情報の漏洩、交差攻撃、またはさまざまなユーザーエラーの影響を受けます。[ 123 ] [ 124 ]独立系セキュリティ研究者のサラ・ジェイミー・ルイスが開発したOnionScanプログラムは、オニオンサービスのこのような欠陥や脆弱性を包括的に検査します。[ 125 ]

ソフトウェア

Torの主な実装は主にCで書かれています。[ 126 ] 2020年から、TorプロジェクトはCのTorコードベースをRustで完全に書き直す開発を開始しました。[ 127 ] Artiと名付けられたこのプロジェクトは、2021年7月に公表されました。[ 128 ]

Torブラウザ

Torブラウザ
開発者Torプロジェクト
安定リリース
アンドロイド15.0.5 [ 129 ]Edit this on Wikidata  / 2026年1月29日 
リナックス15.0.5 [ 129 ]Edit this on Wikidata/ 2026年1月29日
macOS15.0.5 [ 129 ]Edit this on Wikidata/ 2026年1月29日
ウィンドウズ15.0.5 [ 129 ]Edit this on Wikidata/ 2026年1月29日
プレビューリリース
アンドロイド16.0a1 [ 130 ]Edit this on Wikidata/ 2025年12月16日
リナックス16.0a1 [ 130 ]Edit this on Wikidata/ 2025年12月16日
macOS16.0a1 [ 130 ]Edit this on Wikidata/ 2025年12月16日
ウィンドウズ16.0a1 [ 130 ]Edit this on Wikidata/ 2025年12月16日
リポジトリgitweb .torproject .org /tor-browser .git /
エンジンヤモリ
オペレーティング·システム
サイズ90~165MB
入手可能な37言語[ 132 ]
タイプオニオンルーティング匿名性ウェブブラウザフィードリーダー
ライセンスMozillaパブリックライセンス[ 133 ]
Webサイトtorproject.org

Torブラウザ[ 134 ]は、 Torネットワークにアクセスできるウェブブラウザです。Steven J. Murdoch氏[ 135 ]によってTorブラウザバンドルとして開発され、2008年1月に発表されました[ 136 ]。Torブラウザは、改良されたMozilla Firefox ESRウェブブラウザ、TorButton、TorLauncher、NoScript 、そしてTorプロキシで構成されています[ 137 ] 。 [ 138 ] Torブラウザはリムーバブルメディアから実行できます。Microsoft WindowsmacOSAndroidLinuxで動作します[ 139 ]

デフォルトの検索エンジンは現在DuckDuckGoで、以前はStartpage.comでした。Torブラウザは自動的にTorバックグラウンドプロセスを起動し、トラフィックをTorネットワーク経由でルーティングします。セッション終了時に、ブラウザはHTTP Cookieや閲覧履歴などのプライバシーに配慮したデータを削除します。[ 138 ]これはウェブトラッキングの削減に効果的であり、[ 140 ]フィルターバブルの発生を防ぐのにも役立ちます。

Torブラウザは3つのセキュリティレベルを提供しており、ユーザーはウェブ閲覧に必ずしも必要ではない特定の機能を無効にすることでブラウザのセキュリティを強化できます。[ 141 ]

  • 標準: JavaScript、フォント、マルチメディアなど、Tor ブラウザでサポートされているすべての Web サイト機能が有効になります。
  • より安全:一般的な攻撃ベクトルとして知られている一部の機能が無効化されています。TLSで保護されていないすべてのウェブサイトではJavaScriptが無効化されています一部のフォントと数学記号は無効化されています。動画と音声はクリックして再生できます。
  • 最も安全:静的ウェブサイトと基本サービスに必要な機能のみが有効になっています。JavaScriptはグローバルに無効になっています。一部のフォント、アイコン、数学記号、画像は無効になっています。動画と音声はクリックして再生できます。

TorプロジェクトのURLへのアクセスが危険であったりブロックされている場所からのダウンロードを可能にするために、他のドメインでホストされているリリースへのリンクを含むGitHubリポジトリが維持されています。[ 142 ]

Torメッセンジャー

Torメッセンジャー
開発者Torプロジェクト
初回リリース2015年10月29日[ 143 ] (2015-10-29)
最終リリース
0.5.0-beta-1 / 2017 年 9 月 28 日[ 144 ] [ 145 ] (2017-09-28)
リポジトリhttps://gitweb.torproject.org/tor-messenger-build.git
書かれたC/C++JavaScriptCSSXUL
オペレーティング·システム
入手可能な英語
Webサイトtrac .torproject .org /projects /tor /wiki /doc /TorMessenger

Torメッセンジャーは、Torネットワークを利用してインスタントメッセージを送信するソフトウェアでした。2015年から2018年まで稼働していました。

2015年10月29日、TorプロジェクトはTor Messengerベータ版をリリースしました。これはInstantbirdをベースにしたインスタントメッセージングプログラムで、TorとOTRが組み込まれており、デフォルトで使用されます。[ 143 ] PidginAdiumと同様に、Tor Messengerは複数の異なるインスタントメッセージングプロトコルをサポートしていますが、 libpurpleに依存せず、すべてのチャットプロトコルをメモリセーフ言語であるJavaScriptで実装しています。[ 146 ] [ 147 ]

Toms Hardwareのルシアン・アルマス氏によると、2018年4月、TorプロジェクトはTorメッセンジャープロジェクトを3つの理由で閉鎖した。「Instabird」[ sic ]の開発者が自社ソフトウェアのサポートを中止したこと、リソースが限られていること、そして既知のメタデータの問題である。[ 148 ] Torメッセンジャーの開発者は、プロジェクトが古いソフトウェア依存関係に依存しているため、将来発見される脆弱性を克服することは不可能であると説明した。[ 149 ]

Torフォン

2016年、Tor開発者のマイク・ペリーは、 CopperheadOSをベースにしたTor対応スマートフォンのプロトタイプを発表しました。[ 150 ] [ 151 ]これは、モバイル版Torの方向性を示すものでした。[ 152 ]このプロジェクトは「Mission Improbable」と呼ばれていました。当時のCopperheadの主任開発者であるダニエル・ミケイはこのプロトタイプを歓迎しました。[ 153 ]

サードパーティ製アプリケーション

Vuze (旧Azureus)BitTorrentクライアント[ 154 ] 、 Bitmessage匿名メッセージシステム[ 155 ]TorChatインスタントメッセンジャーはTorをサポートしています。BriarメッセンジャーはデフォルトですべてのメッセージをTor経由でルーティングします。OnionShareユーザーがTorを使用してファイルを共有できるようにします。[ 68 ]

Guardian Projectは、モバイル通信のセキュリティを向上させるために、Androidオペレーティングシステム用の無料のオープンソースアプリケーションとファームウェアスイートを積極的に開発しています。 [ 156 ]アプリケーションには、 ChatSecureインスタントメッセージングクライアント、[ 157 ] Orbot Tor実装[ 158 ](iOSでも利用可能)、[ 159 ] Orweb(廃止)プライバシー強化モバイルブラウザ、[ 160 ] [ 161 ] Torブラウザのモバイル版であるOrfox、ProxyMob Firefoxアドオン[ 162 ] ObscuraCamが含まれます。[ 163 ]

オニオンブラウザは、Torを使用するiOS向けのオープンソースのプライバシー強化ウェブブラウザです。[ 164 ] iOS App Storeで入手可能で、[ 165 ]ソースコードはGitHubで入手できます。[ 166 ]

Braveは2018年にバージョン0.23をリリースし、デスクトップブラウザのプライベートブラウジングモードにTorのサポートを追加しました。 [ 167 ] [ 168 ]

セキュリティ重視のオペレーティングシステム

2024年9月には、セキュリティ重視のオペレーティングシステムであるTailsがTorプロジェクトの一部になったことが発表されました。[ 169 ] Torを採用または広範に使用した他のセキュリティ重視のオペレーティングシステムには、Hardened Linux From Scratch、Incognito、Liberté LinuxQubes OSSubgraphParrot OS、Tor-ramdisk、Whonixなどがあります。[ 170 ]

受容、影響、そして立法

Torプラガブルトランスポートに関する非常に簡潔なアニメーション入門[ 171 ]は、匿名ネットワークにアクセスする方法である。

Torは、監視や逮捕を恐れる政治活動家、検閲を回避しようとする一般のウェブユーザー、ストーカーによる暴力や虐待の脅威にさらされている人々など、脆弱なインターネットユーザーにプライバシーと匿名性を提供しているとして高く評価されている。[ 172 ] [ 173 ]米国国家安全保障局(NSA)はTorを「高セキュリティ、低遅延のインターネット匿名性の王者」と呼び、[ 27 ] BusinessWeek誌はTorを「世界中の諜報機関によるオンライン監視を阻止する最も効果的な手段かもしれない」と評している。[ 12 ]他のメディアはTorを「洗練されたプライバシーツール」[ 174 ] 、 「使いやすい」[ 175 ]、「世界で最も洗練された電子スパイでさえ解読方法を見つけられないほど安全」[ 49 ]と評している。

Torの支持者たちは、Torはインターネットが検閲されている国を含め、ユーザーのプライバシーと匿名性を保護することで表現の自由を支援すると主張している。Torの数学的基盤は、Torを「インフラの一部のように機能し、政府は当然、利用したいインフラに対して費用を支払うことになる」と特徴づけている。[ 176 ]

このプロジェクトはもともと米国の諜報機関に代わって開発され、現在も米国政府から資金提供を受けているが、「説明責任や透明性を重視する文化によって設計されたツールというより、諜報プロジェクトに似ている」と批判されている。[ 177 ] 2012年の時点で、Torプロジェクトの年間予算200万ドルのうち80%は米国政府からのもので、米国務省、米国放送理事会国立科学財団が主要な寄付者となっている。[ 178 ]「独裁国家における民主主義擁護者を支援する」ことを目的としている。[ 179 ]その他の公的資金源には、国防高等研究計画局(DARPA)米国海軍研究所スウェーデン政府などがある。[ 180 ] [ 181 ]政府はTorの言論の自由への取り組みを重視し、ダークネットを利用して諜報活動を行っているという意見もある。[ 182 ] Torはまた、ヒューマン・ライツ・ウォッチなどのNGOや、RedditGoogleなどの民間スポンサーからも資金提供を受けている。[ 183 ]​​ ディングルダイン氏は、米国国防総省の資金は調達契約というより研究助成金に近いと述べた。Torのエグゼクティブディレクターであるアンドリュー・ルーマン氏は、Torは米国連邦政府から資金を受け取っているものの、ユーザーの身元を明らかにするためにNSAと協力したことはないと述べた。[ 184 ]

批評家はTorは主張するほど安全ではないと述べ、[ 185 ]ウェブホスティング会社Freedom HostingやオンラインマーケットプレイスのSilk Roadなど、Torを使用しているサイトに対する米国法執行機関の捜査と閉鎖を指摘している。[ 177 ] 2013年10月、ガーディアン紙はエドワード・スノーデンによって漏洩された文書を分析した後、NSAは繰り返しTorのクラッキングを試みたものの、個々のTorユーザーのコンピュータへの攻撃には成功したものの、その中核となるセキュリティを破ることはできなかったと報じた。[ 27 ]ガーディアン紙はまた、「Tor Stinks」と題された2012年のNSA機密扱いのスライドデッキを公開し、「すべてのTorユーザーを常に非匿名化することは決してできないだろう」が、「手動分析でTorユーザーのごく一部を非匿名化することはできる」と述べている。[ 186 ] Torユーザーが逮捕される場合、それは通常、中核技術がハッキングまたはクラッキングされたためではなく、人為的ミスによるものである。[ 187 ]例えば、2014年11月7日には、FBI、ICE国土安全保障捜査局、欧州法執行機関による合同作戦で17人が逮捕され、400ページにわたる27のサイトが押収された。[ 188 ]しかし、スノーデンの漏洩情報を基にした2014年後半のデア・シュピーゲルの報告書によると、2012年時点でNSAはTor単体をその任務に対する「重大な脅威」とみなしており、OTR、Cspace、ZRTPRedPhoneTailsTrueCryptなどの他のプライバシーツールと併用された場合は「壊滅的」と評価され、「標的の通信や存在に関する洞察がほぼ完全に失われる/欠如する」ことになるとされていた。[ 189 ] [ 190 ]

2011

2011年3月、Torプロジェクトはフリーソフトウェア財団から2010年度社会貢献プロジェクト賞を受賞しました。受賞理由には、「Torはフリーソフトウェアを活用することで、世界中の約3,600万人がインターネット上でのアクセスと表現の自由を享受しながら、プライバシーと匿名性を維持できるようにしました。Torのネットワークは、イラン、そして最近ではエジプトにおける反体制運動において極めて重要な役割を果たしてきました。」と記されています。 [ 191 ]

イランは2011年に少なくとも2回Torをブロックしようとした。1回目の試みでは、有効期限が2時間であるセキュリティ証明書を持つすべてのサーバーをブロックするだけで、24時間以内に成功した。[ 192 ] [ 193 ]

2012

2012年、フォーリン・ポリシー誌はディングルダイン、マシューソン、シバーソンの3人を「内部告発者にとって安全なウェブ環境を作った」として世界のトップ思想家100人に選出した。[ 194 ]

2013

2013年、ジェイコブ・アッペルバウムはTorを「人々が自律性を取り戻し、回復するのを助けるソフトウェアのエコシステムの一部です。Torは人々があらゆる種類の主体性を持つことを可能にし、他者が互いに助け合うのを助け、あなた自身を助けるのを助けます。Torは稼働し、オープンであり、あらゆる階層に広がる大規模なコミュニティによってサポートされています。」と説明しました。[ 195 ]

2013年6月、内部告発者のエドワード・スノーデンはTorを使ってPRISMに関する情報をワシントンポストガーディアンに送信した。[ 196 ]

2014

2014年、ロシア政府は「Tor匿名ネットワーク上のユーザーとユーザーの機器に関する技術情報を取得する可能性を調査する」ために11万1000ドルの契約を提示した。[ 197 ] [ 198 ]

2014年9月、コムキャストが顧客にTorブラウザの使用を控えるよう勧めていたという報道を受けて、コムキャストは「Torやその他のブラウザやソフトウェアに対していかなるポリシーも持っていない」という公式声明を発表した。[ 199 ]

2014年10月、Torプロジェクトは広報会社トムソン・コミュニケーションズを雇い、Torの社会的イメージ(特に「ダークネット」や「隠しサービス」という、問題視されている用語に関して)を改善し、ジャーナリストにTorの技術的側面について啓蒙することとした。[ 200 ]

トルコはTorプロジェクトからのTorブラウザのダウンロードをブロックした。[ 201 ]

2015

2015年6月、国連人権高等弁務官事務所の特別報告者は、ワシントンポスト紙のインタビューの中で、法執行目的で暗号化プログラムにいわゆるバックドアを許可することに関する米国の議論の中でTorについて具体的に言及した[ 202 ]

2015年7月、Torプロジェクトは、公共図書館に出口ノードを設置するためにLibrary Freedom Projectと提携すると発表した。 [ 203 ] [ 204 ]このパイロットプログラムは、ニューハンプシャー州レバノンのキルトン図書館が提供する余剰帯域幅で稼働する中間リレーを設置し、米国で初めてTorノードをホストする図書館となったが、地元の市長と副保安官がTor出口ノードを通過する情報に対する捜索令状の防御コストについて懸念を表明したため、一時的に中断された。国土安全保障省(DHS)はニューハンプシャー州当局に対し、 Torが犯罪者に利用されることがあるという事実を警告していたが、レバノン市副警察署長と副市長は図書館に強制的な圧力はかけられなかったと断言し、サービスは2015年9月15日に再開された。 [ 205 ]ゾーイ・ロフグレン下院議員(カリフォルニア州民主党)は2015年12月10日に書簡を発表し、DHSに手続きの明確化を求め、「キルトン公立図書館の理事会は最終的にTorリレーの復旧に投票したが、DHS職員が米国民のプライバシーと匿名性を保護するサービスを中止または低下させるよう公的機関や民間企業に圧力をかけたり説得したりしている可能性についても同様に懸念している」と述べた。[ 206 ] [ 207 ] [ 208 ] 2016年のインタビューで、キルトン図書館のITマネージャーであるチャック・マクアンドリューは、図書館をTorに参加させることの重要性を強調した。「図書館員は常にプライバシー、知的自由、情報へのアクセス(読む自由)の保護に深い関心を寄せてきました。監視が知的自由を萎縮させる効果を持つことはよく知られています。情報への障壁を取り除くのが図書館員の仕事です。」[ 209 ] Torノードをホストした2番目の図書館は、スペインのバレンシアにあるラス・ナベス公共図書館で、2016年の最初の数か月間に導入されました。[ 210 ]

2015年8月、 「X-Force」と呼ばれるIBMのセキュリティ研究グループは、Tor出口ノードからの攻撃とボットネットトラフィックの「着実な増加」を理由に、セキュリティ上の理由からTorをブロックするよう企業に勧告する四半期レポートを発表しました。[ 211 ]

2015年9月、ルーク・ミランタはOnionView(現在は廃止)を作成しました。これは、アクティブなTorリレーノードの位置をインタラクティブな世界地図上に表示するウェブサービスです。このプロジェクトの目的は、ネットワークの規模と急速な成長率を詳細に把握することでした。[ 212 ]

2015年12月には、ダニエル・エルズバーグ(ペンタゴン・ペーパーズ[ 213 ] 、コリー・ドクトロウボイン・ボイン[ 214 ] 、 [ 215 ]エドワード・スノーデン[215] 、芸術家活動家のモリー・クラブアップル[ 216 ]などがTorへの支持を表明した。

2016

2016年3月、ニューハンプシャー州議会議員キース・アモン氏は、公共図書館がプライバシー保護ソフトウェアを運用することを許可する法案を提出しました[ 217 ] 。この法案はTorに具体的に言及しており、その文言はLibrary Freedom Projectのディレクターであるアリソン・マクリナ氏からの広範な意見を参考に作成されました[ 218 ]。この法案は下院で268対62の賛成多数で可決されました[ 219 ]。

また、2016年3月には、カナダの図書館であるウェスタンオンタリオ大学情報メディア学部(FIMS)の大学院リソースセンター(GRC)に最初のTorノード、具体的にはミドルリレーが設置されました。[ 220 ] Tor出口ノードの運用はカナダの法律で未解決の領域であり、[ 221 ]一般的に法的圧力に対処する能力は個人よりも機関の方が高いことから、Library Freedom Projectのアリソン・マクリナは、出口ノードが設置された場合には、諜報機関や法執行機関が介入を試みるのをある意味で見たいとの意見を述べています。[ 222 ]

2016年5月16日、CNNはTorの中核開発者「isis agora lovecruft」の事件について報道した。[ 223 ]彼は前年の感謝祭休暇中にFBIの召喚状の脅迫を受けてドイツに逃亡していた。電子フロンティア財団はlovecruftの法的代理人を務めた。[ 224 ]

2016年12月2日、ニューヨーカー誌は、 2016年の米国大統領選挙を受けて、サンフランシスコ湾岸地域、特にハッカースペースNoisebridgeでデジタルプライバシーとセキュリティに関するワークショップが急増していると報じ、Torブラウザのダウンロードについても言及した。[ 225 ]また、2016年12月、トルコはTorの使用をブロックしたほか、トルコで最も多く利用されている10のVPNサービスもブロックした。これらのVPNサービスは、禁止されているソーシャルメディアサイトやサービスにアクセスするための一般的な方法だった。[ 226 ]

Tor(およびビットコイン)は、ダークウェブマーケットプレイスAlphaBayの運営に不可欠であったが、2017年7月に国際法執行機関の作戦によって閉鎖された。[ 227 ] Torはユーザーを保護しないと連邦政府が主張したにもかかわらず、[ 228 ] Torネットワークの範囲外での基本的な運用上のセキュリティエラーがサイトの閉鎖につながった。[ 229 ]

2017

2017年6月、アメリカ民主社会主義者は、情報セキュリティ上の脅威に対する防御策として、政治的に活動的な組織や個人に対し、断続的なTorの使用を推奨した。 [ 230 ] [ 231 ]また、2017年8月には、報道によると、銀行や小売業者の委託を受けてダークウェブ(インフラとしてTorを利用)の監視と調査を専門とするサイバーセキュリティ企業が、違法コンテンツに関する調査結果を「可能かつ必要な場合」にFBIやその他の法執行機関と定期的に共有しているという。犯罪をサービスとして提供するロシア語圏の地下組織は、特に堅牢であると考えられている。[ 232 ]

2018

2018年6月、ベネズエラはTorネットワークへのアクセスを遮断した。この遮断は、ネットワークへの直接接続とブリッジリレー経由の接続の両方に影響を与えた。[ 233 ]

2018年6月20日、バイエルン州警察は、 riseup.netのヨーロッパにおける金融取引を扱うtorservers.netのメンバーである非営利団体Zwiebelfreundeの役員の自宅を家宅捜索した。この家宅捜索は、間もなく開催される「ドイツのための選択肢」の大会に対する暴力を約束したとみられるブログ投稿に関連して行われたものだった。[ 234 ] [ 235 ] Torは、高速リレーと出口ノードの設置と維持に法的・財政的支援を提供する支援組織への家宅捜索に強く反対した。[ 236 ] torservers.netによると、2018年8月23日、ミュンヘン地方裁判所は家宅捜索と押収は違法であるとの判決を下した。押収されたハードウェアと文書は封印されており、バイエルン州警察によって分析も評価もされなかったとされている。[ 237 ] [ 238 ]

2018年10月以降、中国政府によるTor阻止の取り組みが強化されたため、Tor内の中国のオンラインコミュニティは縮小し始めている。 [ 239 ]

2019

2019年11月、エドワード・スノーデンは、中国の出版社がTorや中国共産党が政治的に敏感とみなすその他の事項に関するすべての言及を削除することで合意に違反したとして、自伝『永久記録』の完全な簡体字中国語訳を要求した。[ 240 ] [ 241 ]

2021

2021年12月8日、ロシア政府機関ロスコムナゾールは、ロシアのインターネットブラックリストを遵守していないとして、Torと6つのVPNサービスを禁止したと発表した。[ 242 ]ロシアのISPは、2021年12月1日からTorのメインウェブサイトといくつかのブリッジをブロックしようとしたが、失敗した。[ 243 ] Torプロジェクトはこの禁止についてロシアの裁判所に控訴した。[ 244 ]

2022

ロシアのウクライナ侵攻中のインターネット検閲を受けて、BBCVOAはロシアの視聴者をTorに誘導した。[ 245 ]ロシア政府は技術的および政治的手段でTorへのアクセスをブロックする取り組みを強化したが、ネットワークはロシアからのトラフィックの増加と、ロシアによる検閲対策ツールSnowflakeの使用増加を報告した。[ 246 ]

ロシアの裁判所は、ロシアの法律によりTorプロジェクトが訴訟に関与することが義務付けられているため、2022年5月24日にTorのウェブサイト(リレーへの接続は除く)の封鎖を一時的に解除した[ 247 ]。しかし、封鎖は2022年7月21日に再開された[ 248 ]。

イランでは、マハサ・アミニ抗議運動の際にインターネットの輪番遮断が実施され、それを回避するためTorとSnowflakeが使用された。[ 249 ] [ 250 ] [ 251 ] [ 252 ]

中国はインターネットを高度に集中管理しており、Torを事実上ブロックしていた。[ 246 ]

セキュリティの強化

Torは、上記の脆弱性に対し、パッチを当てセキュリティを強化することで対応しました。しかし、人為的(ユーザー)エラーは、何らかの形で検出につながる可能性があります。Torプロジェクトのウェブサイトでは、Torブラウザの適切な使用方法に関するベストプラクティス(手順)を提供しています。Torは、不適切に使用された場合、安全ではありません。例えば、Torは、すべてのトラフィックが保護されているわけではなく、Torブラウザを経由するトラフィックのみが保護されることをユーザーに警告しています。また、ウェブサイトのHTTPSバージョンを使用すること、Torでトレントを使用しないこと、ブラウザプラグインを有効にしないこと、Tor経由でダウンロードした文書をオンライン中に開かないこと、安全なブリッジを使用することもユーザーに警告しています。[ 253 ]また、Tor経由のウェブフォーラムで名前やその他の個人情報を提供しながら匿名性を維持することはできないこともユーザーに警告されています。[ 254 ]

諜報機関は2013年にTor利用者の80%が6ヶ月以内に匿名化解除されると主張していたが[ 255 ] 、それは未だ実現していない。実際、2016年9月になっても、FBIはヒラリー・クリントンのメールサーバー職員のメールアカウントをハッキングしたTor利用者の所在を特定し、匿名化解除を行い、身元を特定することができていない[ 256 ] 。

法執行機関がユーザーの匿名性を解除するための最善の戦術は、Torリレー攻撃者が汚染ノードを運用することと、ユーザー自身がTorブラウザを不適切に使用することを利用することであるように思われる。例えば、Torブラウザ経由で動画をダウンロードし、その後オンライン中に保護されていないハードドライブ上で同じファイルを開くと、ユーザーの実際のIPアドレスが当局に開示される可能性がある。[ 257 ]

検出確率

適切に使用すれば、Torを通じて匿名性が解除される可能性は極めて低いと言われています。Torプロジェクトの共同創設者であるニック・マシューソン氏は、「Torリレー攻撃者」が汚染ノードを運用する問題を考えると、この種の理論上の攻撃者はネットワークにとって最大の脅威ではないと説明しています。

「真にグローバルな敵は存在しないが、真にグローバルである必要もない」と彼は言う。「インターネット全体を盗聴するのは数十億ドル規模の問題だ。数台のコンピュータで大量のトラフィックを盗聴したり、選択的サービス拒否攻撃で自分のコンピュータにトラフィックを誘導したりすると、数万ドル規模の問題になる。」最も基本的なレベルでは、2つの汚染されたTorノード(入口1つと出口1つ)を運用する攻撃者は、トラフィックを分析し、偶然両方のノードを通過したごくわずかな不運なユーザーを特定することができる。2016年現在、Torネットワークは合計約7,000のリレー、約2,000のガード(入口)ノード、約1,000の出口ノードを提供している。したがって、そのような出来事が起こる確率は、200万分の1(12000 × 11000)程度です。」[ 255 ]

Torはエンドツーエンドのタイミング攻撃に対する保護を提供していません。攻撃者が標的のコンピュータから送信されるトラフィックと、標的が選択した宛先(.onionサイトをホストしているサーバーなど)に到着するトラフィックを監視できる場合、その攻撃者は統計分析を使用して、それらが同じ回路の一部であることを発見できます。[ 254 ]

ドイツ当局はボーイズタウン関連のユーザーを追跡するために同様の攻撃を行ったことがある。[ 258 ]

参照

引用

  1. ^ Dingledine, Roger (2002年9月20日). 「プレアルファ版: 今すぐオニオンプロキシを実行しましょう!」 or-dev@freehaven.net (メーリングリスト). 2011年7月26日時点のオリジナルよりアーカイブ。 2008年7月17日閲覧
  2. ^ "dgoulet" (2026年1月29日). 「リリース候補版および安定版リリース 0.4.8.22 および 0.4.9.4-rc」 . 2026年1月30日閲覧
  3. ^ “Tor” . Open HUB . 2014年9月3日時点のオリジナルよりアーカイブ。 2021年5月27日閲覧
  4. ^ “Announcing Arti, a pure-Rust Tor implementation” . 2022. 2021年7月10日時点のオリジナルよりアーカイブ。 2021年7月10日閲覧
  5. ^ 「LICENSE – Torのソースコード」 . tor . 2018年11月5日時点のオリジナルよりアーカイブ2018年5月15日閲覧。
  6. ^コリアー、ベン(2024年4月16日)『Tor:ダークウェブからプライバシーの未来へ』MITプレス、60ページ。ISBN 978-0-262-37892-5. 2024年5月18日閲覧数年経った今でも、これを間違えると(「The Onion Router」と呼んだり、「Tor」ではなく「TOR」と書いたりするなど)、セキュリティコミュニティに足を引っ張られる確実な方法であり続けている。
  7. ^ a b Dingledine, Roger; Mathewson, Nick; Syverson, Paul (2004年8月13日). 「Tor: 第二世代オニオンルータ」 . Proc. 13th USENIX Security Symposium . サンディエゴ, カリフォルニア州. 2011年8月9日時点のオリジナルよりアーカイブ。 2008年11月17日閲覧
  8. ^ 「Torサーバーのステータス」。Torプロジェクト – メトリクス。2020年6月7日時点のオリジナルよりアーカイブ。 2021年7月7日閲覧
  9. ^ 「Torブラウザとは?オンラインで個人情報を保護するソフトウェア」 CSO Online . 2025年10月27日閲覧
  10. ^ “TORブラウザについて | Torプロジェクト | Torブラウザマニュアル” . tb-manual.torproject.org . 2022年4月19日時点のオリジナルよりアーカイブ2022年4月27日閲覧。
  11. ^マッコイ、デイモン、ケビン・バウアー、ディルク・グルンワルド、河野忠義、ダグラス・シッカー。「暗闇に光を:Torネットワークを理解する」。プライバシー強化技術に関する国際シンポジウム
  12. ^ a b c Lawrence, Dune (2014年1月23日). 「政府が開発した最高のインターネット匿名ツール、Torの裏話」 . Bloomberg Businessweek . 2014年3月29日時点のオリジナルよりアーカイブ。 2014年4月28日閲覧
  13. ^ a b “History” . Torプロジェクト. 2023年1月13日時点のオリジナルよりアーカイブ。 2021年6月5日閲覧
  14. ^"Tor FAQ: Why is it called Tor?". Tor Project. Archived from the original on 17 January 2016. Retrieved 1 July 2011.
  15. ^Dingledine, Rogert (8 October 2003). "Tor is free". tor-dev (Mailing list). Tor Project. Archived from the original on 13 February 2017. Retrieved 23 September 2016.
  16. ^"Tor Project Form 990 2008"(PDF). Tor Project. 2009. Archived from the original(PDF) on 29 June 2017. Retrieved 30 August 2014.
  17. ^"Tor Project Form 990 2009"(PDF). Tor Project. 2010. Archived from the original(PDF) on 29 June 2017. Retrieved 30 August 2014.
  18. ^Goodin, Dan (22 July 2014). "Tor developers vow to fix bug that can uncloak users". Ars Technica. Archived from the original on 8 July 2017. Retrieved 15 June 2017.
  19. ^"Selected Papers in Anonymity". Free Haven. Archived from the original on 12 July 2018. Retrieved 26 October 2005.
  20. ^ ab"Tor Research Home". torproject.org. Archived from the original on 26 June 2018. Retrieved 31 July 2014.
  21. ^Sawers, Paul (26 September 2024). "The Tor Project merges with Tails, a Linux-based portable OS focused on privacy". TechCrunch. Retrieved 5 December 2025.
  22. ^Moore, Daniel. "Cryptopolitik and the Darknet". Survival: Global Politics and Strategy. Retrieved 20 March 2016.
  23. ^Cox, Joseph (1 February 2016). "Study Claims Dark Web Sites Are Most Commonly Used for Crimes". Retrieved 20 March 2016.
  24. ^Zetter, Kim (17 May 2005). "Tor Torches Online Tracking". Wired. Archived from the original on 26 July 2014. Retrieved 30 August 2014.
  25. ^ abGregg, Brandon (30 April 2012). "How online black markets work". CSO Online. Archived from the original on 13 August 2012. Retrieved 6 August 2012.
  26. ^Morisy, Michael (8 June 2012). "Hunting for child porn, FBI stymied by Tor undernet". Muckrock. Archived from the original on 16 June 2012. Retrieved 6 August 2012.
  27. ^ abcdBall, James; Schneier, Bruce; Greenwald, Glenn (4 October 2013). "NSA and GCHQ target Tor network that protects anonymity of web users". The Guardian. Archived from the original on 28 February 2019. Retrieved 5 October 2013.
  28. ^"Leaping Over the Firewall: A Review of Censorship Circumvention Tools"(PDF). freedomhouse.org. Archived from the original(PDF) on 28 December 2023. Retrieved 30 December 2023.
  29. ^"Tor: Overview". The Tor Project. Archived from the original on 6 June 2015. Retrieved 29 April 2015.
  30. ^Cochrane, Nate (2 February 2011). "Egyptians turn to Tor to organise dissent online". SC Magazine. Archived from the original on 13 December 2011. Retrieved 10 December 2011.
  31. ^Jardine, Eric; Lindner, Andrew M.; Owenson, Gareth (15 December 2020). "The potential harms of the Tor anonymity network cluster disproportionately in free countries". Proceedings of the National Academy of Sciences. 117 (50): 31716–31721. Bibcode:2020PNAS..11731716J. doi:10.1073/pnas.2011893117. ISSN 0027-8424. PMC 7749358. PMID 33257555.
  32. ^"Bitcoin: Monetarists Anonymous". The Economist. 29 September 2012. Archived from the original on 20 October 2013. Retrieved 19 May 2013.
  33. ^Boiten, Eerke; Hernandez-Castro, Julio (28 July 2014). "Can you really be identified on Tor or is that just what the cops want you to believe?". Phys.org. Archived from the original on 1 February 2019. Retrieved 31 July 2014.
  34. ^"JTRIG Tools and Techniques". The Intercept. 14 July 2014. Archived from the original on 14 July 2014. Retrieved 14 July 2014.
  35. ^"Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group". documentcoud.org. 5 July 2012. Archived from the original on 8 August 2014. Retrieved 30 July 2014.
  36. ^Bode, Karl (12 March 2007). "Cleaning up Tor". Broadband.com. Archived from the original on 21 October 2013. Retrieved 28 April 2014.
  37. ^Jones, Robert (2005). Internet forensics. O'Reilly. p. 133. ISBN 978-0-596-10006-3.
  38. ^Chen, Adrian (11 June 2012). "'Dark Net' Kiddie Porn Website Stymies FBI Investigation". Gawker. Archived from the original on 14 August 2012. Retrieved 6 August 2012.
  39. ^Chen, Adrian (1 June 2011). "The Underground Website Where You Can Buy Any Drug Imaginable". Gawker. Archived from the original on 3 June 2011. Retrieved 20 April 2012.
  40. ^Steinberg, Joseph (8 January 2015). "How Your Teenage Son or Daughter May Be Buying Heroin Online". Forbes. Archived from the original on 10 February 2015. Retrieved 6 February 2015.
  41. ^Goodin, Dan (16 April 2012). "Feds shutter online narcotics store that used Tor to hide its tracks". Ars Technica. Archived from the original on 19 April 2012. Retrieved 20 April 2012.
  42. ^"Treasury Dept: Tor a Big Source of Bank Fraud". Krebs on Security. 5 December 2014. Archived from the original on 3 February 2019. Retrieved 7 December 2014.
  43. ^Farivar, Cyrus (3 April 2015). "How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall". Ars Technica. Archived from the original on 18 April 2015. Retrieved 19 April 2015.
  44. ^Cimpanu, Catalin (6 April 2017). "New Malware Intentionally Bricks IoT Devices". BleepingComputer. Archived from the original on 19 February 2019. Retrieved 7 April 2017.
  45. ^Turner, Serrin (27 September 2013). "Sealed compaint"(PDF). United States of America v. Ross William Ulbricht. Archived from the original(PDF) on 2 October 2013.
  46. ^Higgins, Parker (3 October 2013). "In the Silk Road Case, Don't Blame the Technology". Electronic Frontier Foundation. Archived from the original on 26 January 2014. Retrieved 22 December 2013.
  47. ^Soghoian, Chris (16 September 2007). "Tor anonymity server admin arrested". CNET News. Archived from the original on 10 December 2010. Retrieved 17 January 2011.
  48. ^"Surveillance Self-Defense: Tor". Electronic Frontier Foundation. Archived from the original on 26 June 2014. Retrieved 28 April 2014.
  49. ^ abHarris, Shane; Hudson, John (4 October 2014). "Not Even the NSA Can Crack the State Department's Favorite Anonymous Service". Foreign Policy. Archived from the original on 20 July 2014. Retrieved 30 August 2014.
  50. ^Dredge, Stuart (5 November 2013). "What is Tor? A beginner's guide to the privacy tool". The Guardian. Archived from the original on 15 August 2014. Retrieved 30 August 2014.
  51. ^Fowler, Geoffrey A. (17 December 2012). "Tor: An Anonymous, And Controversial, Way to Web-Surf". The Wall Street Journal. Archived from the original on 19 February 2014. Retrieved 30 August 2014.
  52. ^Tveten, Julianne (12 April 2017). "Where Domestic Violence and Cybersecurity Intersect". Rewire. Archived from the original on 10 August 2017. Retrieved 9 August 2017.
  53. ^LeVines, George (7 May 2014). "As domestic abuse goes digital, shelters turn to counter-surveillance with Tor". Boston Globe. Archived from the original on 14 September 2014. Retrieved 8 May 2014.
  54. ^Ellis, Justin (5 June 2014). "The Guardian introduces SecureDrop for document leaks". Nieman Journalism Lab. Archived from the original on 17 August 2014. Retrieved 30 August 2014.
  55. ^O'Neill, Patrick Howell (9 March 2015). "U.K. Parliament says banning Tor is unacceptable and impossible". The Daily Dot. Archived from the original on 2 April 2015. Retrieved 19 April 2015.
  56. ^Kelion, Leo (22 August 2014). "NSA and GCHQ agents 'leak Tor bugs', alleges developer". BBC News. Archived from the original on 2 February 2019. Retrieved 21 July 2018.
  57. ^"Doesn't Tor enable criminals to do bad things?". Tor Project. Archived from the original on 17 August 2013. Retrieved 28 August 2013.
  58. ^"Tor: Bridges". Tor Project. Archived from the original on 12 May 2012. Retrieved 9 January 2011.
  59. ^"TorPCAP – Tor Network Forensics". Netresec. 12 December 2018. Archived from the original on 12 December 2018. Retrieved 12 December 2018.
  60. ^ abWinter, Philipp; Edmundson, Anne; Roberts, Laura M.; Dutkowska-Żuk, Agnieszka; Chetty, Marshini; Feamster, Nick (2018). "How Do Tor Users Interact With Onion Services?". 27th USENIX Security Symposium: 411–428. Retrieved 23 September 2024.
  61. ^"Configuring Onion Services for Tor". Tor Project. Archived from the original on 15 December 2018. Retrieved 13 December 2018.
  62. ^Mathewson, Nick (12 June 2003). "Add first draft of rendezvous point document". Tor Source Code. Archived from the original on 15 November 2018. Retrieved 23 September 2016.
  63. ^Øverlier, Lasse; Syverson, Paul (21 June 2006). "2006 IEEE Symposium on Security and Privacy (S&P'06)"(PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, Calif.: IEEE CS Press. p. 1. doi:10.1109/SP.2006.24. ISBN 0-7695-2574-1. Archived(PDF) from the original on 10 August 2013.
  64. ^"Protocol overview". Tor Specifications. Tor Project. Retrieved 26 September 2024.
  65. ^Koebler, Jason (23 February 2015). "The Closest Thing to a Map of the Dark Net: Pastebin". Motherboard. Archived from the original on 22 December 2016. Retrieved 14 July 2015.
  66. ^"About Ricochet Refresh". Ricochet Refresh.
  67. ^"Mailbox Properties Client". briar GitLab. 16 May 2022. Retrieved 23 September 2024.
  68. ^ abHassan, Nihad; Hijazi, Rami (2016). Data Hiding Techniques in Windows OS: A Practical Approach to Investigation and Defense. Syngress. p. 184. ISBN 978-0-12-804496-4. Archived from the original on 5 July 2022. Retrieved 5 July 2022.
  69. ^Zetter, Kim (12 December 2008). "New Service Makes Tor Anonymized Content Available to All". Wired. Archived from the original on 18 March 2014. Retrieved 22 February 2014.
  70. ^Pavel (Tor blog writer) (23 August 2023). "Introducing Proof-of-Work Defense for Onion Services".
  71. ^"TROVE". Tor Project Wiki. Tor Project. Retrieved 26 September 2024.
  72. ^Dingledine, Roger (18 February 2009). "One cell is enough to break Tor's anonymity". Tor Project. Archived from the original on 20 September 2010. Retrieved 9 January 2011.
  73. ^"TheOnionRouter/TorFAQ". Archived from the original on 16 September 2020. Retrieved 18 September 2007. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel
  74. ^ abSchneier, Bruce (4 October 2013). "Attacking Tor: how the NSA targets users' online anonymity". The Guardian. Archived from the original on 7 August 2017. Retrieved 22 December 2013.
  75. ^Anderson, Nate (7 March 2012). "Stakeout: how the FBI tracked and busted a Chicago Anon". Ars Technica. Retrieved 26 September 2024.
  76. ^"Failing grade: Alleged Harvard bomb hoaxer needed more than Tor to cover his tracks, experts say". NBC News. 18 December 2013. Retrieved 26 September 2024.
  77. ^"Consensus health". Consensus-health.torproject.org. Archived from the original on 12 January 2021. Retrieved 26 September 2024.
  78. ^George Tankersley (4 October 2017). "Getting Started with Tor Development". Archived from the original on 22 January 2021. Retrieved 16 January 2021.
  79. ^tommy (2 November 2017). "Introducing Bastet, Our New Directory Authority". The Tor Project. Archived from the original on 25 November 2020. Retrieved 16 January 2021.
  80. ^Karsten Loesing (15 May 2014). "10 years of collecting Tor directory data". The Tor Project. Archived from the original on 20 June 2020. Retrieved 16 January 2021.
  81. ^"You should hide the list of Tor relays, so people can't block the exits". Tor Support. Tor Project.
  82. ^"Wikipedia:Advice to users using Tor". Wikipedia. 12 November 2022. Retrieved 26 September 2024.
  83. ^"BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK?". BBC. Archived from the original on 28 December 2017. Retrieved 10 September 2017.
  84. ^"Tor Browser". Support. Tor Project. Retrieved 26 September 2024.
  85. ^Prince, Matthew (30 March 2016). "The Trouble with Tor". The Cloudflare Blog. Cloudflare. Retrieved 26 September 2024.
  86. ^ abcDingledine, Roger (30 July 2014). "Tor security advisory: "relay early" traffic confirmation attack". The Tor Project. Archived from the original on 24 May 2019. Retrieved 9 July 2018.
  87. ^Greenberg, Andy (7 November 2014). "Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains". Wired. Archived from the original on 9 August 2015. Retrieved 9 August 2015.
  88. ^Wakefield, Jane (7 November 2014). "Huge raid to shut down 400-plus dark net sites –". BBC News. Archived from the original on 21 August 2015. Retrieved 9 August 2015.
  89. ^O'Neill, Patrick Howell (7 November 2014). "The truth behind Tor's confidence crisis". The Daily Dot. Archived from the original on 10 November 2014. Retrieved 10 November 2014.
  90. ^Knight, Shawn (7 November 2014). "Operation Onymous seizes hundreds of darknet sites, 17 arrested globally". Techspot. Archived from the original on 8 November 2014. Retrieved 8 November 2014.
  91. ^ abc"Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects". Motherboard. 11 November 2015. Archived from the original on 21 November 2015. Retrieved 20 November 2015.
  92. ^ abc"Did the FBI Pay a University to Attack Tor Users?". torproject.org. 11 November 2015. Archived from the original on 18 November 2015. Retrieved 20 November 2015.
  93. ^ abFelten, Ed (31 July 2014). "Why were CERT researchers attacking Tor?". Freedom to Tinker, Center for Information Technology Policy, Princeton University. Archived from the original on 5 September 2016. Retrieved 9 July 2018.
  94. ^Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (March 2011). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users(PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. Archived(PDF) from the original on 27 April 2011. Retrieved 13 April 2011.
  95. ^ ab"Anti-Fingerprinting". Tor Browser Manual. Tor Project. Retrieved 26 September 2024.
  96. ^"What Is Fingerprinting?". Surveillance Self-Defense. Electronic Frontier Foundation. Retrieved 26 September 2024.
  97. ^ ab"Tor security advisory: exit relays running sslstrip in May and June 2020". Tor Blog. Tor Project. Retrieved 26 September 2024.
  98. ^"Secure Connections". Tor Browser Manual. Tor Project. Retrieved 26 September 2024.
  99. ^Zetter, Kim (10 September 2007). "Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise". Wired. Archived from the original on 31 December 2008. Retrieved 16 September 2007.
  100. ^Nichols, Shaun (12 August 2020). "This is node joke. Tor battles to fend off swarm of Bitcoin-stealing evil exit relays making up about 25% of outgoing capacity at its height". The Register. Retrieved 26 September 2024.
  101. ^"New Release: Tor Browser 11.5". Tor Blog. Tor Project. Retrieved 26 September 2024.
  102. ^"United States v. McGrath". Courtlistener.com. Free Law Project. 12 December 2013. Retrieved 2 March 2024.
  103. ^Poulsen, Kevin (8 May 2014). "Visit the Wrong Website, and the FBI Could End Up in Your Computer". Wired. Archived from the original on 11 January 2018. Retrieved 12 March 2017.
  104. ^"Feds bust through huge Tor-hidden child porn site using questionable malware". Ars Technica. 16 July 2015. Archived from the original on 24 March 2020. Retrieved 26 July 2018.
  105. ^"FBI Tor busting 227 1". Archived from the original on 2 July 2018. Retrieved 26 July 2018.
  106. ^Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley (25 May 2016). "Reverse Engineering a NIT That Unmasks Tor Users". Annual ADFSL Conference on Digital Forensics, Security and Law. Archived from the original on 2 July 2018. Retrieved 26 July 2018.
  107. ^"The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users". Wired. 16 December 2014. Archived from the original on 22 February 2019. Retrieved 26 July 2018.
  108. ^"Federal Cybersecurity Director Found Guilty on Child Porn Charges". Wired. 27 August 2014. Archived from the original on 23 February 2019. Retrieved 26 July 2018.
  109. ^"Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise". US Department of Justice. 5 January 2015. Archived from the original on 2 July 2018.
  110. ^"New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography". US Department of Justice. 17 December 2015. Archived from the original on 5 July 2018.
  111. ^Poulsen, Kevin (5 August 2013). "Feds Are Suspects in New Malware That Attacks Tor Anonymity". Wired. Archived from the original on 29 April 2014. Retrieved 12 March 2017.
  112. ^Krebs, Brian (13 August 2013). "Firefox Zero-Day Used in Child Porn Hunt?". Krebs on Security. Archived from the original on 13 December 2020. Retrieved 26 December 2020.
  113. ^"Peeling back the layers of Tor with EgotisticalGiraffe". The Guardian. 4 October 2013. Archived from the original on 5 October 2013. Retrieved 5 October 2013.
  114. ^Samson, Ted (5 August 2013). "Tor Browser Bundle for Windows users susceptible to info-stealing attack". InfoWorld. Archived from the original on 29 April 2014. Retrieved 28 April 2014.
  115. ^Poulsen, Kevin (8 May 2013). "Feds Are Suspects in New Malware That Attacks Tor Anonymity". Wired. Archived from the original on 29 April 2014. Retrieved 29 April 2014.
  116. ^Owen, Gareth. "FBI Malware Analysis". Archived from the original on 17 April 2014. Retrieved 6 May 2014.
  117. ^O'Faolain, Aodhan (8 August 2013). "Man sought in US on child porn charges further remanded in custody". The Irish Times. Archived from the original on 9 August 2013. Retrieved 26 December 2020.
  118. ^"Man behind world's biggest source of child abuse imagery is jailed for 27 years". The Guardian. 16 September 2021. Archived from the original on 5 October 2021.
  119. ^Best, Jessica (21 January 2014). "Man branded 'largest facilitator of child porn on the planet' remanded in custody again". Daily Mirror. Archived from the original on 29 May 2014. Retrieved 29 April 2014.
  120. ^Dingledine, Roger (5 August 2013). "Tor security advisory: Old Tor Browser Bundles vulnerable". Tor Project. Archived from the original on 26 March 2014. Retrieved 28 April 2014.
  121. ^Poulsen, Kevin (13 September 2013). "FBI Admits It Controlled Tor Servers Behind Mass Malware Attack". Wired. Archived from the original on 21 December 2013. Retrieved 22 December 2013.
  122. ^"Someone is tricking Chinese YouTube users with a spyware version of the Tor Browser". The Verge. 4 October 2022. Archived from the original on 18 October 2022. Retrieved 18 October 2022.
  123. ^"Tor: How do Onion Services work?". Tor Project. Retrieved 26 September 2024.
  124. ^Goodin, Dan (10 September 2007). "Tor at heart of embassy passwords leak". The Register. Archived from the original on 25 September 2007. Retrieved 20 September 2007.
  125. ^Cox, Joseph (6 April 2016). "A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses". Motherboard. Archived from the original on 16 August 2017. Retrieved 7 July 2017.
  126. ^"Repository Analytics". Tor Project GitLab. Archived from the original on 24 June 2022. Retrieved 24 August 2022.
  127. ^"About Arti | Arti". tpo.pages.torproject.net. 3 March 2025. Retrieved 2 May 2025.
  128. ^"Announcing Arti, a pure-Rust Tor implementation | Tor Project". blog.torproject.org. Retrieved 2 May 2025.
  129. ^ abcd"morgan" (29 January 2026). "New Release: Tor Browser 15.0.5". Retrieved 30 January 2026.
  130. ^ abcd"ma1" (16 December 2025). "New Alpha Release: Tor Browser 16.0a1". Retrieved 16 December 2025.{{cite web}}: CS1 maint: numeric names: authors list (link)
  131. ^"Tor Browser Manual: Installation". torproject.org. Retrieved 20 January 2025.
  132. ^"Download Tor Browser in your language". The Tor Project, Inc.Archived from the original on 3 June 2021. Retrieved 19 December 2022.
  133. ^"Tor Project: FAQ". torproject.org. Archived from the original on 24 March 2019. Retrieved 31 October 2019.
  134. ^"Tor Browser Bundle". Tor Project. 23 June 2014. Archived from the original on 23 June 2014. Retrieved 21 May 2017.
  135. ^"Tor Project: Core People". Tor Project. Archived from the original on 18 January 2011. Retrieved 17 July 2008.
  136. ^Murdoch, Steven J. (30 January 2008). "New Tor distribution for testing: Tor Browser Bundle". tor-talk (Mailing list). Archived from the original on 5 March 2020. Retrieved 13 January 2020.
  137. ^Perry, Mike; Clark, Erinn; Murdoch, Steven (15 March 2013). "The Design and Implementation of the Tor Browser [DRAFT]". Tor Project. Archived from the original on 15 August 2014. Retrieved 28 April 2014.
  138. ^ a b Alin, Andrei (2013年12月2日). 「Tor Browser Bundle Ubuntu PPA」 . Web Upd8 . 2014年4月21日時点のオリジナルよりアーカイブ。 2014年4月28日閲覧
  139. ^ Knight, John (2011年9月1日). 「Torブラウザバンドル - Torがポータブル化」 . Linux Journal . 2014年4月29日時点のオリジナルよりアーカイブ2014年4月28日閲覧。
  140. ^ Sim, Kyungmin; Heo, Honyeong; Cho, Haehyun (2024年10月5日). 「Webトラッキングへの対抗:ユーザープライバシーのためのWebトラッキング技術の分析」 Future Internet . 16 (10): 363. doi : 10.3390/fi16100363 . ISSN 1999-5903 . 2025年11月11日時点のオリジナルよりアーカイブ {{cite journal}}: CS1 maint: unflagged free DOI (link)
  141. ^ 「セキュリティ設定 | Torプロジェクト | Torブラウザマニュアル」tb-manual.torproject.org . 2023年2月6日時点のオリジナルよりアーカイブ2025年9月8日閲覧
  142. ^ 「このリポジトリにはTorBrowserリリースが含まれています」。GitHub 2020年9月23日。2020年9月23日時点のオリジナルよりアーカイブ2020年9月23日閲覧。
  143. ^ a b Singh, Sukhbir (2015年10月29日). 「Tor Messenger Beta: Chat over Tor, Easily」 . The Tor Blog . The Tor Project. 2015年10月30日時点のオリジナルよりアーカイブ。 2015年10月31日閲覧
  144. ^ Singh, Sukhbir (2017年9月28日). 「Tor Messenger 0.5.0b1がリリースされました」 . sukhbirのブログ. The Tor Project. 2017年10月6日時点のオリジナルよりアーカイブ。 2017年10月6日閲覧
  145. ^ Singh, Sukhbir (2018年4月2日). “Sunsetting Tor Messenger” . 2020年4月2日時点のオリジナルよりアーカイブ2020年4月9日閲覧。
  146. ^ 「Torメッセンジャー設計書」 . Torプロジェクト. 2015年7月13日. 2015年11月22日時点のオリジナルよりアーカイブ。 2015年11月22日閲覧
  147. ^"Sunsetting Tor Messenger | Tor Project". blog.torproject.org. Archived from the original on 22 April 2022. Retrieved 7 May 2022.
  148. ^Aemasu, Lucian (3 April 2018). "Tor Project Shuts Down Development Of Tor Messenger". Tom's Hardware. Retrieved 3 April 2018.
  149. ^Sharwood, Simon (3 April 2018). "Tor 'sunsets' secure Messenger that never exited beta". The Register. Archived from the original on 15 July 2018. Retrieved 2 October 2019.
  150. ^"Tor Mobile | Tor Project | Support". support.torproject.org. Retrieved 14 February 2021.
  151. ^"How to anonymize all of your apps on Android". The Daily Dot. 8 October 2014. Retrieved 14 February 2021.
  152. ^Staff, Ars (22 November 2016). "Tor phone is antidote to Google "hostility" over Android, says developer". Ars Technica. Retrieved 14 February 2021.
  153. ^Staff, Ars (22 November 2016). "Tor phone is antidote to Google "hostility" over Android, says developer". Ars Technica. Archived from the original on 13 August 2022. Retrieved 13 August 2022.
  154. ^"Tor". Vuze. Archived from the original on 30 April 2013. Retrieved 3 March 2010.
  155. ^"Bitmessage FAQ". Bitmessage. Archived from the original on 18 August 2013. Retrieved 17 July 2013.
  156. ^"About". The Guardian Project. Archived from the original on 16 April 2011. Retrieved 10 May 2011.
  157. ^"ChatSecure: Private Messaging". The Guardian Project. Archived from the original on 24 September 2014. Retrieved 20 September 2014.
  158. ^"Orbot: Mobile Anonymity + Circumvention". The Guardian Project. Archived from the original on 11 May 2011. Retrieved 10 May 2011.
  159. ^Orbot iOS, Guardian Project, 25 August 2022, archived from the original on 25 August 2022, retrieved 25 August 2022
  160. ^"Orweb: Privacy Browser". The Guardian Project. Archived from the original on 11 May 2011. Retrieved 10 May 2011.
  161. ^n8fr8 (30 June 2015). "Orfox: Aspiring to bring Tor Browser to Android". guardianproject.info. Archived from the original on 13 September 2015. Retrieved 17 August 2015. Our plan is to actively encourage users to move from Orweb to Orfox, and stop active development of Orweb, even removing to from the Google Play Store.{{cite web}}: CS1 maint: numeric names: authors list (link)
  162. ^"ProxyMob: Firefox Mobile Add-on". The Guardian Project. Archived from the original on 11 May 2011. Retrieved 10 May 2011.
  163. ^"Obscura: Secure Smart Camera". The Guardian Project. Archived from the original on 24 September 2014. Retrieved 19 September 2014.
  164. ^"Tor at the Heart: Onion Browser (and more iOS Tor)". The Tor Blog. Archived from the original on 28 August 2017.
  165. ^"Onion Browser on the App Store". 15 January 2019.
  166. ^"OnionBrowser/OnionBrowser". GitHub. 30 June 2021. Archived from the original on 17 November 2021.
  167. ^Shankland, Stephen (28 June 2018). "Brave advances browser privacy with Tor-powered tabs". CNET. Archived from the original on 27 September 2018. Retrieved 27 September 2018.
  168. ^Brave (5 October 2020). "Brave.com now has its own Tor Onion Service, providing more users with secure access to Brave". Brave Browser. Archived from the original on 6 October 2020. Retrieved 22 January 2021.
  169. ^Sawers, Paul (26 September 2024). "The Tor Project merges with Tails, a Linux-based portable OS focused on privacy". TechCrunch. Retrieved 26 September 2024.
  170. ^Жуков, Антон (15 December 2009). "Включаем Tor на всю катушку" [Make Tor go the whole hog]. Xakep. Archived from the original on 1 September 2013. Retrieved 28 April 2014.
  171. ^"Tor Project: Pluggable Transports". torproject.org. Archived from the original on 13 August 2016. Retrieved 5 August 2016.
  172. ^Brandom, Russell (9 May 2014). "Domestic violence survivors turn to Tor to escape abusers". The Verge. Archived from the original on 2 September 2014. Retrieved 30 August 2014.
  173. ^Gurnow, Michael (1 July 2014). "Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks". Dissident Voice. Archived from the original on 6 October 2014. Retrieved 17 July 2014.
  174. ^Zetter, Kim (1 June 2010). "WikiLeaks Was Launched With Documents Intercepted From Tor". Wired. Archived from the original on 12 August 2014. Retrieved 30 August 2014.
  175. ^Lee, Timothy B. (10 June 2013). "Five ways to stop the NSA from spying on you". The Washington Post. Archived from the original on 4 October 2014. Retrieved 30 August 2014.
  176. ^Norton, Quinn (9 December 2014). "Clearing the air around Tor". PandoDaily. Archived from the original on 25 May 2019. Retrieved 10 December 2014.
  177. ^ abLevine, Yasha (16 July 2014). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. Archived from the original on 11 April 2016. Retrieved 21 April 2016.
  178. ^McKim, Jenifer B. (8 March 2012). "Privacy software, criminal use". The Boston Globe. Archived from the original on 12 March 2012.
  179. ^Appelbaum J, Gibson A, Goetz J, Kabisch V, Kampf L, Ryge L (3 July 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Archived from the original on 3 July 2014. Retrieved 4 July 2014.
  180. ^"Tor: Sponsors". Tor Project. Archived from the original on 27 July 2011. Retrieved 11 December 2010.
  181. ^Fowler, Geoffrey A. (17 December 2012). "Tor: an anonymous, and controversial, way to web-surf". Wall Street Journal. Archived from the original on 11 March 2015. Retrieved 19 May 2013.
  182. ^Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
  183. ^Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 28 October 2016.
  184. ^Fung, Brian (6 September 2013). "The feds pay for 60 percent of Tor's development. Can users trust it?". The Switch. Washington Post. Archived from the original on 9 September 2013. Retrieved 6 February 2014.
  185. ^"Tor is Not as Safe as You May Think". Infosecurity magazine. 2 September 2013. Archived from the original on 27 August 2014. Retrieved 30 August 2014.
  186. ^"'Tor Stinks' presentation – read the full document". The Guardian. 4 October 2014. Archived from the original on 29 August 2014. Retrieved 30 August 2014.
  187. ^O'Neill, Patrick Howell (2 October 2014). "The real chink in Tor's armor". The Daily Dot. Archived from the original on 25 May 2019. Retrieved 3 October 2014.
  188. ^Lee, Dave (7 November 2014). "Dark net experts trade theories on 'de-cloaking' after raids". BBC News. Archived from the original on 12 November 2014. Retrieved 12 November 2014.
  189. ^SPIEGEL Staff (28 December 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Archived from the original on 24 January 2015. Retrieved 23 January 2015.
  190. ^"Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not"(PDF). Der Spiegel. 28 December 2014. Archived(PDF) from the original on 8 October 2018. Retrieved 23 January 2015.
  191. ^"2010 Free Software Awards announced". Free Software Foundation. Archived from the original on 1 May 2015. Retrieved 23 March 2011.
  192. ^Lambert, Patrick (21 September 2011). "How the TOR Project defeated Iran filters inside 24 hours". TechRepublic. Archived from the original on 15 October 2022. Retrieved 15 October 2022.
  193. ^"Iranian block on Tor traffic quickly foiled – The H Security: News and Features". www.h-online.com. Archived from the original on 18 October 2022. Retrieved 15 October 2022.
  194. ^Wittmeyer, Alicia P.Q. (26 November 2012). "The FP Top 100 Global Thinkers". Foreign Policy. Archived from the original on 30 November 2012. Retrieved 28 November 2012.
  195. ^Sirius, R. U. (11 March 2013). "Interview uncut: Jacob Appelbaum". theverge.com. Archived from the original on 20 October 2014. Retrieved 17 September 2017.
  196. ^Gaertner, Joachim (1 July 2013). "Darknet – Netz ohne Kontrolle". Das Erste (in German). Archived from the original on 4 July 2013. Retrieved 28 August 2013.
  197. ^Gallagher, Sean (25 July 2014). "Russia publicly joins war on Tor privacy with $111,000 bounty". Ars Technica. Archived from the original on 26 July 2014. Retrieved 26 July 2014.
  198. ^Lucian, Constantin (25 July 2014). "Russian government offers huge reward for help unmasking anonymous Tor users". PC World. Archived from the original on 26 July 2014. Retrieved 26 July 2014.
  199. ^Livingood, Jason (15 September 2014). "Setting the Record Straight on Tor". Archived from the original on 4 January 2021. Retrieved 5 January 2021. The report may have generated a lot of clicks but is totally inaccurate. Comcast is not asking customers to stop using Tor, or any other browser for that matter. We have no policy against Tor, or any other browser or software. Customers are free to use their Xfinity Internet service to visit any website, use any app, and so forth. ... Comcast doesn't monitor our customer's browser software, web surfing or online history.
  200. ^O'Neill, Patrick Howell (26 March 2015). "Tor's great rebranding". The Daily Dot. Archived from the original on 12 April 2015. Retrieved 19 April 2015.
  201. ^Galperin, Eva (27 March 2014). "When Is a Tor Block Not a Tor Block?". Electronic Frontier Foundation. Archived from the original on 15 October 2022. Retrieved 15 October 2022.
  202. ^Peterson, Andrea (28 May 2015). "U.N. report: Encryption is important to human rights — and backdoors undermine it". The Washington Post. Archived from the original on 23 June 2015. Retrieved 17 September 2017.
  203. ^"Tor Exit Nodes in Libraries – Pilot (phase one)". Tor Project.org. Archived from the original on 8 September 2015. Retrieved 15 September 2015.
  204. ^"Library Freedom Project". libraryfreedomproject.org. Archived from the original on 19 September 2015. Retrieved 15 September 2015.
  205. ^Doyle-Burr, Nora (16 September 2015). "Despite Law Enforcement Concerns, Lebanon Board Will Reactivate Privacy Network Tor at Kilton Library". Valley News. Archived from the original on 18 September 2015. Retrieved 20 November 2015.
  206. ^"Lofgren questions DHS policy towards Tor Relays". house.gov. 10 December 2015. Archived from the original on 3 June 2016. Retrieved 4 June 2016.
  207. ^Geller, Eric (11 December 2015). "Democratic lawmaker wants to know if DHS is sabotaging plans for Tor exit relays". The Daily Dot. Archived from the original on 10 June 2016. Retrieved 4 June 2016.
  208. ^Kopfstein, Janus (12 December 2015). "Congresswoman Asks Feds Why They Pressured a Library to Disable Its Tor Node". Motherboard. Archived from the original on 22 December 2015.
  209. ^"Tor crusader discuss privacy, freedom with ExpressVPN". Home of internet privacy. 4 August 2016. Archived from the original on 31 August 2017. Retrieved 11 September 2017.
  210. ^Gonzalo, Marilín (26 January 2016). "Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor". El Diario (in Spanish). Archived from the original on 7 March 2016. Retrieved 4 March 2016.
  211. ^Broersma, Matthew (26 August 2015). "IBM Tells Companies To Block Tor Anonymisation Network". TechWeekEurope UK. Archived from the original on 10 September 2015. Retrieved 15 September 2015.
  212. ^Greenberg, Andy (14 September 2015). "Mapping How Tor's Anonymity Network Spread Around the World". Wired. Archived from the original on 3 February 2016. Retrieved 9 February 2016.
  213. ^"This is What a Tor Supporter Looks Like: Daniel Ellsberg". The Tor Blog. 26 December 2015. Archived from the original on 4 March 2016. Retrieved 4 June 2016.
  214. ^"This is What a Tor Supporter Looks Like: Cory Doctorow". The Tor Blog. 18 December 2015. Archived from the original on 16 June 2016. Retrieved 4 June 2016.
  215. ^"This is What a Tor Supporter Looks Like: Edward Snowden". The Tor Blog. 30 December 2015. Archived from the original on 9 April 2016. Retrieved 4 June 2016.
  216. ^"This is what a Tor Supporter looks like: Molly Crabapple". The Tor Blog. 9 December 2015. Archived from the original on 16 June 2016. Retrieved 4 June 2016.
  217. ^"House Bill 1508: An Act allowing public libraries to run certain privacy software". New Hampshire State Government. 10 March 2016. Archived from the original on 11 April 2017. Retrieved 4 June 2016.
  218. ^O'Neill, Patrick Howell (18 February 2016). "New Hampshire bill allows for libraries' usage of encryption and privacy software". The Daily Dot. Archived from the original on 11 March 2016. Retrieved 10 March 2016.
  219. ^"New Hampshire HB1508 – 2016 – Regular Session". legiscan.com. Archived from the original on 29 July 2016. Retrieved 4 June 2016.
  220. ^"Library in FIMS joins global network fighting back against digital surveillance, censorship, and the obstruction of information". FIMS News. 14 March 2016. Archived from the original on 20 March 2016. Retrieved 16 March 2016.
  221. ^Pearson, Jordan (25 September 2015). "Can You Be Arrested for Running a Tor Exit Node In Canada?". Motherboard. Archived from the original on 23 March 2016. Retrieved 16 March 2016.
  222. ^Pearson, Jordan (16 March 2016). "Canadian Librarians Must Be Ready to Fight the Feds on Running a Tor Node". Motherboard. Archived from the original on 19 March 2016. Retrieved 16 March 2016.
  223. ^lovecruft, isis agora (7 May 2020). "May 7, 2020 Tweet". Archived from the original on 27 May 2021. Retrieved 7 April 2021. my name is isis agora lovecruft not Isis Agora Lovecruft
  224. ^Pagliery, Jose (17 May 2016). "Developer of anonymous Tor software dodges FBI, leaves US". CNN. Archived from the original on 17 May 2016. Retrieved 17 May 2016.
  225. ^Weiner, Anna (2 December 2016). "Trump Preparedness: Digital Security 101". The New Yorker. Archived from the original on 25 October 2020. Retrieved 20 February 2020.
  226. ^"Turkey Partially Blocks Access to Tor and Some VPNs". 19 December 2016. Archived from the original on 20 December 2016. Retrieved 24 September 2017.
  227. ^"Forfeiture Complaint". Justice.gov. 20 July 2017. p. 27. Archived from the original on 23 September 2020. Retrieved 28 July 2017.
  228. ^Leyden, John (20 July 2017). "Cops harpoon two dark net whales in megabust: AlphaBay and Hansa : Tor won't shield you, warn Feds". The Register. Archived from the original on 23 May 2020. Retrieved 21 July 2017.
  229. ^McCarthy, Kieren (20 July 2017). "Alphabay shutdown: Bad boys, bad boys, what you gonna do? Not use your Hotmail... ...or the Feds will get you ♪". The Register. Archived from the original on 23 May 2020. Retrieved 21 July 2017.
  230. ^"Information Security Memo for Members". Democratic Socialists of America. 11 July 2017. Archived from the original on 20 January 2021. Retrieved 20 January 2021.
  231. ^"INFORMATION SECURITY RECOMMENDATIONS"(PDF). Democratic Socialists of America. June 2017. Archived(PDF) from the original on 7 September 2020. Retrieved 20 January 2021.
  232. ^Johnson, Tim (2 August 2017). "Shocked by gruesome crime, cyber execs help FBI on dark web". Idaho Statesman.
  233. ^Brandom, Russell (25 June 2018). "Venezuela is blocking access to the Tor network 16 Just days after new web blocks were placed on local media outlets". The Verge. Archived from the original on 26 June 2018. Retrieved 26 June 2018.
  234. ^Grauer, Yael (4 July 2018). "German police raid homes of Tor-linked group's board members One board member described the police's justification for the raids as a "tenuous" link between the privacy group, a blog, and its email address". ZDNet. Archived from the original on 6 July 2018. Retrieved 6 July 2018.
  235. ^n/a, 46halbe (4 July 2018). "Police searches homes of "Zwiebelfreunde" board members as well as "OpenLab" in Augsburg". Chaos Computer Club. Archived from the original on 4 July 2018. Retrieved 6 July 2018.{{cite web}}: CS1 maint: numeric names: authors list (link)
  236. ^Stelle, Sharon (5 July 2018). "In Support of Torservers". TorProject.org. Archived from the original on 7 July 2018. Retrieved 6 July 2018.
  237. ^"Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Update]". 24 August 2018. Archived from the original on 12 October 2019. Retrieved 1 December 2019.
  238. ^"LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig". Aktuell. Archived from the original on 15 February 2021. Retrieved 1 December 2019.
  239. ^"China's clampdown on Tor pushes its hackers into foreign backyards". The Register. 2018. Archived from the original on 10 October 2018. Retrieved 10 October 2018.
  240. ^Stegner, Isabella (12 November 2019). "Edward Snowden blew the whistle on how Chinese censors scrubbed his book". Quartz. Archived from the original on 15 November 2019. Retrieved 12 November 2019.
  241. ^Snowden, Edward (11 November 2019). "The Chinese edition of my new book, #PermanentRecord, has just been censored". Twitter (@Snowden). Archived from the original on 12 November 2019. Retrieved 8 December 2019.
  242. ^"Russia Bans More VPN Products and TOR – December 8, 2021". Daily NewsBrief. 8 December 2021. Archived from the original on 8 December 2021. Retrieved 11 December 2021.
  243. ^"Russia Ratchets up Internet Control by Blocking Privacy Service Tor". U.S. News & World Report. Archived from the original on 8 December 2021. Retrieved 8 December 2021.
  244. ^"Tor Project appeals Russian court's decision to block access to Tor". BleepingComputer. Archived from the original on 8 March 2022. Retrieved 8 March 2022.
  245. ^Schechner, Sam; Hagey, Keach (12 March 2022). "Russia Rolls Down Internet Iron Curtain, but Gaps Remain". The Wall Street Journal. Archived from the original on 17 March 2022. Retrieved 17 March 2022.
  246. ^ abBurgess, Matt (28 July 2022). "How Tor Is Fighting—and Beating—Russian Censorship". WIRED. Archived from the original on 8 August 2022. Retrieved 30 July 2022.
  247. ^"Russian court lifts block on Tor Project – for now". TechRadar. 24 May 2022. Archived from the original on 30 December 2022. Retrieved 29 December 2022.
  248. ^"Tor GitLab – [Russia] Some ISPs are blocking Tor". TechRadar. 2 December 2021. Archived from the original on 30 December 2022. Retrieved 29 December 2022.
  249. ^Browne, Ryan. "VPN use skyrockets in Iran as citizens navigate internet censorship under Tehran's crackdown". CNBC. Archived from the original on 10 October 2022. Retrieved 11 October 2022.
  250. ^Küchemann, Fridtjof (27 September 2022). "Per Snowflake ins TOR-Netzwerk: Online-Gasse für Menschen in Iran". Frankfurter Allgemeine Zeitung (in German). Archived from the original on 10 October 2022. Retrieved 11 October 2022.
  251. ^Schwarzer, Matthias (30 September 2022). "Netzsperre im Iran umgehen: Wie "Snowflake" einen Weg ins freie Internet ermöglicht – so kann der Westen helfen". Redaktions Netzwerk Deutschland (in German). www.rnd.de. Archived from the original on 10 October 2022. Retrieved 10 October 2022.
  252. ^Quintin, Cooper (4 October 2022). "Snowflake Makes It Easy For Anyone to Fight Censorship". Electronic Frontier Foundation. Archived from the original on 10 October 2022. Retrieved 11 October 2022.
  253. ^"The Tor Project | Privacy & Freedom Online". torproject.org. Archived from the original on 31 October 2019. Retrieved 31 October 2019.
  254. ^ ab"Tor: Overview – Staying anonymous". Archived from the original on 6 June 2015. Retrieved 21 September 2016.
  255. ^ ab"Building a new Tor that can resist next-generation state surveillance". arstechnica.com. 31 August 2016. Archived from the original on 11 September 2016. Retrieved 13 September 2016.
  256. ^Groll, Elias; Francis, David (2 September 2016). "FBI: An Account on Clinton's Private Email Server Was Hacked". Foreign Policy. Archived from the original on 31 October 2020. Retrieved 28 October 2020.
  257. ^"Aussie cops ran child porn site for months, revealed 30 US IPs". arstechnica.com. 16 August 2016. Archived from the original on 8 September 2016. Retrieved 13 September 2016.
  258. ^"Darknet: Ermittler nutzten Timing-Analyse zur Deanonymisierung von Tor-Nutzern". 19 September 2024.

Further reading