fbpx
วิกิพีเดีย

ทอร์ (เครือข่ายนิรนาม)

ทอร์ (อังกฤษ: Tor) เป็นซอฟต์แวร์เสรี (ฟรี) ที่ช่วยให้สื่อสารทางอินเทอร์เน็ตอย่างนิรนามได้ รวมทั้งช่วยให้สามารถเรียกดูเว็บไซต์บางแห่งที่ถูกเซ็นเซอร์ได้ ด้วยการจัดเส้นทางแบบหัวหอม คือการจัดส่งการสื่อสารผ่านสถานีส่งต่อตามลำดับ ๆ ที่เลือกโดยสุ่มและเข้ารหัสลับเป็นชั้น ๆ (คล้ายหัวหอม) ส่วนชื่อเป็นอักษรย่อจากโปรเจ็กต์ดั้งเดิมคือ "The Onion Router" (เราเตอร์หัวหอม) ทอร์ส่งการสื่อสารผ่านเครือข่ายทั่วโลกโดยไม่มีค่าใช้จ่าย ให้บริการโดยอาสาสมัคร และมีสถานีส่งต่อ/รีเลย์มากกว่า 7,000 สถานี ทอร์มุ่งป้องกันความเป็นส่วนตัวของผู้ใช้ รวมทั้งป้องกันเสรีภาพและให้สมรรถภาพในการสื่อสารอย่างเป็นส่วนตัว โดยซ่อนตำแหน่งและ/หรือการใช้งานของผู้ใช้จากใครก็ได้ที่ทำการเพื่อสอดแนมทางเครือข่าย หรือเพื่อวิเคราะห์การสื่อสาร กล่าวอีกอย่างก็คือ ทำให้ตามรอยกิจกรรมทางอินเทอร์เน็ตกลับไปหาผู้ใช้ได้ยากขึ้น กิจกรรมรวมทั้ง "การเยี่ยมใช้เว็บไซต์ การโพสต์ข้อความออนไลน์ การส่งข้อความทันที และรูปแบบการสื่อสารอื่น ๆ" แม้ทอร์โดยทั่วไปจะตั้งให้ป้องกันโปรแกรมที่ส่งการสื่อสารแบบทีซีพีผ่านส่วนต่อประสานแบบ SOCKS ได้ และมีโปรแกรมต่าง ๆ ที่ออกแบบให้ใช้ทอร์ โปรเจ็กต์ทอร์เองก็ไม่ได้สำรวจโปรแกรมเหล่านั้นเพียงพอเพื่อแนะนำค่าตั้งที่ปลอดภัย ผลิตภัณฑ์หลักของโปรเจ็กต์ก็คือ ทอร์เบราว์เซอร์ซึ่งเป็นมอซิลลา ไฟร์ฟอกซ์พร้อมกับโปรแกรมเสริมและทอร์พร็อกซี และโปรเจ็กต์ก็ไม่แนะนำให้ใช้เบราว์เซอร์อื่น ๆ เพื่อเชื่อมต่อกับเครือข่ายเพราะจะไม่ได้การป้องกันสภาพนิรนามเหมือนกับที่ใช้ทอร์เบราว์เซอร์ นอกจากการใช้ทอร์เบราว์เซอร์เพื่อเยี่ยมชมเว็บไซต์แล้ว โปรแกรมสามัญที่ใช้เพื่อสื่อสารแบบนิรนามผ่านทอร์รวมทั้งไออาร์ซีและระบบส่งข้อความทันที

ทอร์
(Tor)
ผู้พัฒนาโปรเจ็กต์ทอร์
วันที่เปิดตัว20 กันยายน ค.ศ. 2002 (2002-09-20)
สถานะการพัฒนายังดำเนินการอยู่
เขียนบนภาษาซี ไพทอน รัสต์
ระบบปฏิบัติการ
ขนาดไฟล์2-4 เมกะไบต์
ประเภทการจัดเส้นทางแบบหัวหอม, ระบบนิรนาม
สัญญาอนุญาตเบิร์กลีย์ซอฟต์แวร์ดิสทริบิวชัน
เว็บไซต์torproject.org
เมื่อส่งข้อมูลไปยังปลายทาง ระบบผู้ใช้/พร็อกซีหัวหอม (onion proxy, OP) จะเข้ารหัสลับข้อมูลเป็นชั้น ๆ โดยใช้กุญแจเข้ารหัสแบบสมมาตรที่ได้แลกเปลี่ยนกับสถานีรีเลย์แต่ละสถานีในวงจรการสื่อสารเสมือนที่ได้สร้างขึ้นก่อนส่งข้อมูล เป็นกุญแจที่สัมพันธ์กับสถานีต่าง ๆ เริ่มตั้งแต่สถานีขาออก (สถานีสุดท้าย) ย้อนลำดับกลับมาจนถึงสถานีขาเข้า เมื่อข้อมูลส่งไปถึงแต่ละสถานี ๆ สถานีก็จะสามารถถอดรหัสชั้นที่เข้ากุญแจซึ่งตนได้แลกเปลี่ยน แล้วทำการที่สมควรเช่นส่งข้อมูลนั้นต่อไปได้ โดยที่ไม่สามารถรู้ข้อมูลที่ส่งต่อเพราะเข้ารหัสด้วยกุญแจที่ตนไม่มี สถานีขาออกจะเป็นผู้ถอดรหัสชั้นสุดท้ายแล้วส่งข้อมูลดั้งเดิมไปยังระบบปลายทางต่อไป ในตัวอย่างนี้ ระบบผู้ใช้จะส่งข้อมูลผ่านสถานี A ไปยัง B ไปสุดที่ C แล้ว C ก็จะส่งต่อข้อมูลเดิมไปยังระบบปลายทาง ดังนั้น ระบบผู้ใช้จึงเข้ารหัสข้อมูลที่ส่งโดยใช้กุญแจที่สัมพันธ์กับ C แล้วเข้ารหัสด้วยกุญแจที่สัมพันธ์กับ B และในที่สุดเข้ารหัสด้วยกุญแจที่สัมพันธ์กับ A ดังนั้น เมื่อ A ได้รับข้อมูล ก็จะสามารถถอดรหัสชั้นแรกโดยใช้กุญแจที่ได้แลกเปลี่ยนกันเมื่อสร้างวงจร และสถานีต่อ ๆ ไปคือ B และ C ก็เช่นกัน นอกจากจะอุปมาเหมือนกับหัวหอมที่เป็นชั้น ๆ การส่งข้อมูลแบบนี้ยังเหมือนกับขุดอุโมงค์ภายในอุโมงค์ (tunneling) เพื่อส่งข้อมูล ซึ่งมีส่วนคล้ายกับการใช้อุโมงค์ของเครือข่ายส่วนตัวเสมือน (VPN) เพื่อส่งข้อมูลไปยังระบบอื่น ๆ แต่ต่างโดยหลักเพราะเป็นอุโมงค์หลายชั้น
ข้อมูลเบื้องต้นสั้น ๆ (ภาษาอังกฤษ) เกี่ยวกับการใช้เทคโนโลยีที่เรียกว่า Pluggable transports เพื่อหลีกเลี่ยงวิธีการเซ็นเซอร์ที่บล็อกสถานีต่าง ๆ ที่เปิดเผยของทอร์

การจัดเส้นทางแบบหัวหอม (Onion routing) เป็นการเข้ารหัสลับที่ทำเป็นชั้น ๆ เหมือนกับของหัวหอม คือระบบผู้ใช้จะสร้างวงจรการสื่อสารผ่านสถานี/โหนดส่งต่อต่าง ๆ ซึ่งเลือกโดยสุ่มเป็นลำดับ ๆ โดยสถานีส่งต่อแต่ละสถานี จะรู้แต่เลขที่อยู่ไอพีขาเข้าและขาออกของตน ๆ เท่านั้น และไม่มีสถานีไหนในระหว่าง ที่รู้ทั้งที่อยู่ของต้นสายและของปลายทางทั้งสอง แม้ในมุมมองของระบบปลายทาง ก็จะดูเหมือนว่าการสื่อสารเริ่มมาจากสถานีขาออกของทอร์ ระบบผู้ใช้จะต่อรองกุญแจเข้ารหัสลับแบบสมมาตรโดยเฉพาะ ๆ ที่ใช้ร่วมกับสถานีส่งต่อและสถานี เพื่อเมื่อส่งข้อมูลไปยังปลายทาง ระบบก็จะเข้ารหัสข้อมูลเป็นชั้น ๆ ด้วยกุญแจที่ใช้ร่วมกับสถานีต่าง ๆ เริ่มตั้งแต่สถานีขาออก (สถานีสุดท้าย) ย้อนลำดับกลับมาจะถึงสถานีขาเข้า เมื่อข้อมูลส่งไปถึงแต่ละสถานี ๆ สถานีก็จะสามารถถอดรหัสชั้นที่เข้ากุญแจซึ่งตนมี แล้วทำการที่สมควรเช่นส่งข้อมูลนั้นต่อไปได้ โดยที่ไม่สามารถรู้ข้อมูลที่ส่งต่อเพราะเข้ารหัสด้วยกุญแจที่ตนไม่มี สถานีขาออกจะเป็นผู้ถอดรหัสชั้นสุดท้ายแล้วส่งข้อมูลดั้งเดิมไปยังระบบปลายทางต่อไป

การจัดเส้นทางเช่นนี้ ทำให้ไม่มีสถานีของทอร์ใด ๆ รู้ที่อยู่ของทั้งต้นสายและปลายทาง ทำให้นอกจากระบบผู้ใช้แล้ว ไม่มีระบบไหน ๆ ที่รู้เส้นทางการส่งข้อมูลทั้งหมดภายในวงจร ทำให้สถานีขาออกเท่านั้น ที่สามารถเข้าถึงข้อมูลดั้งเดิมที่จะส่งไปยังระบบปลายทางได้ เพราะเหตุนี้ ระบบจึงสามารถเก็บรักษาที่อยู่หรือกิจกรรมของระบบผู้ใช้เป็นความลับไว้ได้ แต่ปฏิปักษ์ก็อาจพยายามระบุผู้ใช้โดยวิธีการต่าง ๆ ซึ่งอาจทำได้โดยการถือเอาประโยชน์จากจุดอ่อนของซอฟต์แวร์บนคอมพิวเตอร์ของผู้ใช้ เช่น สำนักงานความมั่นคงแห่งชาติสหรัฐมีเทคนิคที่ใช้จุดอ่อนหนึ่งที่ตั้งชื่อรหัสว่า EgotisticalGiraffe ในเว็บเบราว์เซอร์มอซิลลา ไฟร์ฟอกซ์ล้าสมัยรุ่นหนึ่ง ที่เคยรวมแจกจ่ายกับชุดโปรแกรมทอร์ และโดยทั่วไป สำนักงานจะเพ่งเล็งเฝ้าสังเกตผู้ใช้ทอร์ในโปรแกรมการสอดแนม XKeyscore ขององค์กร

นอกจากนั้น สำหรับปฏิปักษ์ที่สามารถดักฟังข้อมูลทั้งที่ต้นสายและปลายทางของวงจรการสื่อสาร ระบบยังไม่สามารถป้องกันการโจมตีด้วยการวิเคราะห์ทางสถิติซึ่งเวลาและขนาดข้อมูลที่ส่ง ซึ่งอาจทำให้ระบุผู้ใช้ได้ เช่นการโจมตีเครือข่ายที่เกิดขึ้นเมื่อต้นปี 2014 ซึ่งผู้ชำนาญการเชื่อว่า ได้เปิดเผยข้อมูลผู้ใช้แล้วทำให้เจ้าหน้าที่สามารถดำเนินคดีกับทั้งผู้ใช้และผู้ให้บริการซ่อนได้หลายราย

การโจมตีทอร์เป็นประเด็นงานวิจัยที่ยังดำเนินการอยู่ ซึ่งโปรเจ็กต์ทอร์เองก็สนับสนุน อย่างไรก็ดี ไม่ใช่เพียงแค่ครั้งหนึ่งเท่านั้นเมื่อต้นคริสต์ทศวรรษ 2000 ที่ทอร์ได้พัฒนาขึ้นโดยบุคคลที่อยู่ใต้สัญญาการว่าจ้างจากสำนักงานโปรเจ็กต์วิจัยก้าวหน้าของกระทรวงกลาโหมสหรัฐ (DARPA) และจากแล็บวิจัยกองทัพเรือสหรัฐ (U.S. Naval Research Laboratory) แต่ตั้งแต่เริ่มโครงการมา เงินทุนโดยมากก็มาจากรัฐบาลกลางสหรัฐ

รายงานปี 2011 ขององค์การนอกภาครัฐเกี่ยวกับสิทธิมนุษยชนที่ได้ทุนจากรัฐบาลกลางสหรัฐ Freedom House ได้จัดทอร์เป็นอันดับ 3 โดยทั่วไปอาศัยการวัดผลในแล็บ และอันดับ 6 เมื่อรวมการสำรวจผู้ใช้ในประเทศต่าง ๆ ในบรรดาอุปกรณ์หลีกเลี่ยงการตรวจพิจารณาและรักษาความเป็นส่วนตัว วัดโดยความเร็ว การใช้ง่าย การสนับสนุน และความปลอดภัย โดยเฉพาะก็คือ อาศัยค่าวัดต่าง ๆ ดังกล่าว ทอร์เหมาะสมเมื่อใช้

  • ดูข้อมูลหรือดาวน์โหลดไฟล์ที่ต้องมีความเป็นส่วนตัวสูง
  • ส่งหรือกระจายข้อมูลที่ต้องมีความปลอดภัยสูงและไม่จำเป็นต้องเป็นต้องเร็วมาก

รายงานยังได้แสดงข้อดีต่าง ๆ ของทอร์รวมทั้ง

และมีข้อเสียต่าง ๆ รวมทั้ง

  • ผู้ใช้คิดว่า ทอร์ช้า
  • ทอร์ใช้ได้ไม่ดีเมื่ออินเทอร์เน็ตมีจราจรติดขัด

ประวัติ

 
ผังสถิติ (cartogram) แสดงการใช้ทอร์

แกนหลักของทอร์ ก็คือ การจัดเส้นทางแบบหัวหอม (onion routing) ซึ่งได้พัฒนาขึ้นกลางคริสต์ทศวรรษ 1990 โดยเจ้าหน้าที่แล็บวิจัยกองทัพเรือสหรัฐ รวมทั้งนักคณิตศาสตร์และนักวิทยาการคอมพิวเตอร์ Paul Syverson, Michael G. Reed, และ David Goldschlag โดยมีจุดประสงค์เพื่อป้องกันการสื่อสารทางราชการลับออนไลน์ของสหรัฐอเมริกา ต่อมาในปี 1997 DARPA จึงได้ให้ทุนพัฒนาเพิ่มขึ้นอีก

ทอร์รุ่นอัลฟาที่พัฒนาขึ้นโดย Syverson ร่วมกับนักวิทยาการคอมพิวเตอร์ รอเจอร์ ดิงเกิลไดน์ (Roger Dingledine) และนิก แม็ทธิวสัน (Nick Mathewson) ซึ่งในตอนนั้นเรียกว่า โปรเจ็กต์การจัดเส้นทางแบบหัวหอม (The Onion Routing project) คือ TOR ได้เริ่มทดลองใช้ในวันที่ 20 กันยายน 2002 โดยมีรุ่นให้ใช้เป็นสาธารณะในปีต่อมา วันที่ 13 สิงหาคม 2004 Syverson, ดิงเกิลไดน์ และแม็ทธิวสัน ได้นำเสนอการออกแบบ "ทอร์ - เราเตอร์หัวหอมรุ่นสอง (Tor: The Second-Generation Onion Router)" ที่งานประชุม USENIX Security Symposium ครั้งที่ 13

ในปี 2004 แล็บวิจัยกองทัพเรือสหรัฐได้อนุญาตให้ใช้คำสั่งโปรแกรมทอร์ภายใต้สัญญาอนุญาตเสรี และมูลนิธิชายแดนอิเล็กทรอนิก (EFF) ก็ได้เริ่มให้ทุนแก่ดิงเกิลไดน์ และแม็ทธิวสัน เพื่อพัฒนาซอฟต์แวร์ต่อไป

ในเดือนธันวาคม 2006 ดิงเกิลไดน์ แม็ทธิวสัน และบุคลากรอีกห้าท่านได้จัดตั้งโปรเจ็กต์ทอร์ (The Tor Project) ขึ้นเป็นองค์การไม่แสวงหาผลกำไรทางการศึกษาและการวิจัยในรัฐแมสซาชูเซตส์ โดยมีหน้าที่บำรุงรักษาทอร์EFF ได้ทำการเป็นผู้สนับสนุนโปรเจ็กต์ทั้งในด้านสถานะ ภาษี และการบริหารในช่วงต้น ๆ ของโปรเจ็กต์ โดยมีผู้สนับสนุนทางการเงินเบื้องต้นรวมทั้งสำนักงานแพร่กระจายสัญญาณนานาชาติสหรัฐ (International Broadcasting Bureau), Internews, ฮิวแมนไรตส์วอตช์, มหาวิทยาลัยเคมบริดจ์, กูเกิล, และ NLnet แต่หลังจากนี้ เงินทุนส่วนใหญ่ก็มาจากรัฐบาลกลางสหรัฐ

ในเดือนพฤศจิกายน 2014 มีการเก็งว่า ในปฏิบัติการจับผู้ดำเนินการตลาดมืดขายของผิดกฎหมายคือ Operation Onymous มีการถือประโยชน์จุดอ่อนของทอร์ โดยเจ้าหน้าที่ของยุโรโพลได้ปฏิเสธไม่แสดงรายละเอียดของวิธีที่ใช้ และแหล่งข่าวในบรรษัทแพร่ภาพกระจายเสียงอังกฤษ (BBC) อ้าง "ความก้าวหน้าทางเทคนิค" ที่ช่วยติดตามตำแหน่งจริง ๆ ของระบบบริการ เอกสารจากศาลต่อมาอาจเชื่อมปฏิบัติการกับการโจมตีเครือข่ายในปีเดียวกันเป็นอย่างดี

ในเดือนธันวาคม 2015 โปรเจ็กต์ทอร์ประกาศว่า ได้ให้ตำแหน่งกรรมการบริหารแก่ชารี สตีล (Shari Steele) สตีลก่อนหน้านี้ได้เป็นผู้บริหารคนหนึ่งในองค์กร EFF เป็นเวลา 15 ปี และในปี 2004 ได้เป็นผู้นำให้ EFF ตัดสินให้ทุนพัฒนาทอร์ในเบื้องต้น เป้าหมายที่เธอได้บอกอย่างหนึ่งก็คือ จะทำทอร์ให้ใช้ง่ายขึ้น เพื่อให้คนจำนวนมากขึ้นสามารถค้นดูเว็บอย่างนิรนามได้

ในเดือนกรกฎาคม 2016 กรรมการของโปรเจ็กต์ทอร์ทั้งหมดลาออก แล้วประกาศตั้งกรรมการกลุ่มใหม่ โดยรวมบุคลากรรวมทั้ง Matt Blaze, Cindy Cohn, Gabriella Coleman, Linus Nordberg, Megan Price และ Bruce Schneier

การใช้

บริการซ่อนเป็นเว็บไซต์ในเดือนมกราคม 2015
หมวด เปอร์เซ็นต์
การพนัน
0.4
ปืน
1.4
การสนทนา
2.2
ใหม่
(ยังไม่เข้าดัชนี)
2.2
การทารุณเด็กทางเพศ
2.2
หนังสือ
2.5
สารบบ
2.5
บล็อก
2.75
สื่อลามก
2.75
บริการโฮสต์
3.5
การแฮ็ก
4.25
โปรแกรมค้นหาเว็บ
4.25
สภาพนิรนาม
4.5
ที่ประชุมอินเทอร์เน็ต
4.75
ของปลอม
5.2
วิสเซิลโบลว์เออร์
5.2
วิกิ
5.2
อีเมล
5.7
บิตคอยน์
6.2
กลฉ้อฉล
9
ตลาดมืด
9
ตลาดยาควบคุม
15.4
บริการซ่อนเป็นเว็บไซต์ในเดือนกุมภาพันธ์ 2016
หมวด % ของทั้งหมด % ของที่ดำเนินการ
ความรุนแรง
0.3
0.6
ค้าอาวุธ
0.8
1.5
สังคมผิดกฎหมาย
1.2
2.4
การแฮ็ก
1.8
3.5
ลิงก์ผิดกฎหมาย
2.3
4.3
สื่อลามกผิดกฎหมาย
2.3
4.5
ลัทธิหัวรุนแรง
2.7
5.1
ผิดกฎหมายอื่น ๆ
3.8
7.3
การเงินผิดกฎหมาย
6.3
12
ยาผิดกฎหมาย
8.1
15.5
ถูกกฎหมายหรือไม่รู้
22.6
43.2
ผิดกฎหมายรวม
29.7
56.8
ไม่ดำเนินการ
47.7
ดำเนินการ
52.3

ทอร์ช่วยให้ผู้ใช้สามารถค้นดูเว็บไซต์ต่าง ๆ ใช้โปรแกรมพูดคุยและระบบส่งข้อความทันที โดยใช้สำหรับกิจกรรมทั้งที่ถูกกฎหมายและไม่ถูกฎหมาย ยกตัวอย่างเช่น กลุ่มอาชญากร นักปฏิบัติการแบบนักเลงคอมพิวเตอร์ และองค์กรบังคับใช้กฎหมายอาจใช้ทอร์เพื่อจุดมุ่งหมายที่ขัดแย้งกัน บางครั้งพร้อม ๆ กัน ในนัยเดียวกัน องค์กรต่าง ๆ ภายในรัฐบาลสหรัฐได้ให้ทุนแก่ทอร์ (รวมทั้งกระทรวงการต่างประเทศ มูลนิธิวิทยาศาสตร์แห่งชาติ และ Radio Free Asia) และในขณะเดียวกัน บางองค์กรก็พยายามบั่นทอนล้มล้างโปรเจ็กต์ ทอร์ไม่ได้มุ่งแก้ปัญหาสภาพนิรนามในการใช้เว็บโดยสิ้นเชิง คือไม่ได้ออกแบบให้กำจัดร่องรอยทุกอย่าง แต่ให้ลดโอกาสที่กลุ่มต่าง ๆ จะสามารถตามรอยกิจกรรมและข้อมูลไปยังผู้ใช้โดยเฉพาะ ๆ

ทอร์สามารถใช้เพื่อกิจกรรมที่ผิดกฎหมาย เช่น เพื่อหาข้อมูลที่ถูกตรวจพิจารณา หรือเพื่อหลีกเลี่ยงกฎหมายที่ห้ามการวิจารณ์ประมุขของรัฐ

นิตยสาร The Economist ได้เรียกทอร์เมื่อเทียบกับบิตคอยน์และตลาดมืดซิลค์โรด ว่าเป็นมุมมืดของเว็บ องค์กรสืบราชการลับคือสำนักงานความมั่นคงแห่งชาติสหรัฐ และ GCHQ ของอังกฤษ ได้พยามยามล้มล้างระบบป้องกันของทอร์ แม้จะประสบความสำเร็จแค่เล็กน้อย แม้จะมีองค์กรอื่น ๆ เช่น National Crime Agency ของอังกฤษที่ประสบความสำเร็จมากกว่า ในขณะเดียวกัน GCHQ ก็มีโปรแกรมชื่อรหัสว่า "Shadowcat" เพื่อ "การเข้าถึงเครื่องบริการส่วนองค์กรเสมือน (VPS) แบบเข้ารหัสลับ ผ่าน SSH ที่ใช้เครือข่ายทอร์"

ทอร์ยังสามารถใช้เพื่อการหมิ่นประมาทแบบนิรนาม, การกระจายข่าวรั่วที่อาจทำความเสียหาย, การละเมิดลิขสิทธิ์, การแจกจ่ายสื่อลามกที่ผิดกฎหมาย, การขายยาควบคุม อาวุธ และเลขบัตรเครดิตที่ถูกขโมย, การฟอกเงิน, การฉ้อฉลทางธนาคาร, การฉ้อฉลทางบัตรเครดิต, การใช้ข้อมูลส่วนบุคคลในการฉ้อฉล, และการแลกเปลี่ยนเงินปลอม ตลาดมืดออนไลน์มีได้ก็เพราะใช้โครงสร้างพื้นฐานของทอร์ อย่างน้อยก็เป็นบางส่วน โดยใช้ร่วมกับบิตคอยน์มัลแวร์ยังได้ใช้ยังใช้ทอร์เพื่อขัดการทำงานของอุปกรณ์อินเทอร์เน็ตของสรรพสิ่งอีกด้วย

งานศึกษาปี 2016 ของศาสตราจารย์รัฐศาสตร์ในด้านความปลอดภัยในสาขาความสัมพันธ์ระหว่างต่างประเทศพบว่า เมื่อใช้เว็บครอว์เลอร์ตรวจสอบบริการซ่อนของที่อยู่หัวหอม 300,000 ที่อยู่ซึ่งพบหน้าเว็บ 205,000 หน้า ก็จะสามารถจัดเว็บไซต์ซึ่งเป็นบริการซ่อนทั้งหมด 5,205 แห่งว่า ดำเนินงานอย่างแอ็กถีฟ 2,723 แห่ง (52%) และ 1,547 แห่ง (57% ของเว็บไซต์ที่แอ็กถีฟ) ดำเนินงานอย่างผิดกฎหมายแม้ในประเทศที่มีกฎหมายเสรี โดยสรุปให้ความเห็นว่า "ผลแสดงว่า การใช้เว็บไซต์ที่เป็นบริการซ่อนของทอร์ซึ่งสามัญที่สุดเป็นอาชญากรรมรวมทั้งเรื่องยาควบคุม การเงินที่ผิดกฎหมาย และสื่อลามกอนาจารที่รุนแรง เกี่ยวกับเด็ก หรือเกี่ยวกับสัตว์" แล้วเสนอว่า ผู้พัฒนาระบบควรพิจารณากำจัดการให้บริการซ่อนเพื่อลดความเสี่ยงทางการเมืองและชื่อเสียงที่ไม่ดีต่อระบบ ซึ่งผู้พัฒนาท่านหนึ่งก็บอกว่า มีการพิจารณาถึงเรื่องนี้เป็นครั้งเป็นคราว

ในคำฟ้องคดีต่อเจ้าของตลาดมืดซิลค์โรด สำนักงานสอบสวนกลางสหรัฐยอมรับว่า ทอร์ก็สามารถใช้เพื่อการที่ถูกกฎหมายด้วยเหมือนกัน ตามเว็บไซต์ CNET ความเป็นนิรนามของทอร์ "รับรองโดย EFF และกลุ่มสิทธิพลเรือนอื่น ๆ โดยเป็นวิธีสำหรับวิสเซิลโบลว์เออร์และผู้ทำการเพื่อสิทธิมนุษยชนให้สามารถสื่อสารกับนักข่าว" แนวทางการป้องกันตัวจากการสอดแนมของ EFF ได้อธิบายรายละเอียดไว้ว่า ทอร์สามารถเป็นส่วนในกลยุทธ์ป้องกันความเป็นส่วนตัวและสภาวะนิรนามได้อย่างไร นอกจากนั้น กรรมการของ EFF ได้ให้สัมภาษณ์กับนิตยสาร BusinessWeek ว่า "ปัญหาใหญ่ที่สุดของทอร์ก็คือสื่อข่าว (เพราะ) ไม่มีใครได้ยินถึงเหตุการณ์ที่ใครคนใดคนหนึ่งไม่ได้ถูกตามกวนโดยผู้ประสงค์ร้าย (แต่) ได้ยินเหตุการณ์ที่ใครบางคนได้ดาวน์โหลดสื่อลามกอนาจารเด็กโดยไม่ได้รับโทษ"

โปรเจ็กต์ทอร์ได้อ้างว่า ผู้ใช้ทอร์รวม "คนปกติ" ผู้ต้องการรักษากิจกรรมทางอินเทอร์เน็ตไม่ให้เว็บไซต์และผู้โฆษณาต่าง ๆ รู้ ผู้เป็นห่วงในเรื่องจารกรรมทางไซเบอร์ ผู้หลีกเลี่ยงการตรวจพิจารณาเช่นนักปฏิบัติการและนักข่าว และผู้มีอาชีพทางทหาร โดยเดือนพฤศจิกายน 2013 ทอร์มีผู้ใช้ประมาณ 4 ล้านคน ตามหนังสือพิมพ์ เดอะวอลล์สตรีทเจอร์นัล ในปี 2012 การสื่อสารที่ใช้ทอร์ 14% มาจากสหรัฐอเมริกา โดยมีผู้ใช้จากประเทศที่ตรวจพิจารณาอินเทอร์เน็ตเป็นจำนวนมากที่สุดเป็นอันดับสอง

เหยื่อทารุณกรรมโดยคู่ชีวิต นักทำการทางสังคมและองค์กรที่คอยช่วยเหลือเหยื่อ ได้ใช้ทอร์เพิ่มขึ้นเรื่อย ๆ เพื่อป้องกันการตามกวนในโลกดิจิทัล ซึ่งเป็นการทำผิดที่เพิ่มขึ้นเนื่องจากความแพร่หลายของสื่อดิจิทัลในวิถีชีวิตออนไลน์ในปัจจุบัน สำนักข่าวเช่น เดอะการ์เดียน, The New Yorker, ProPublica และ The Intercept ก็ใช้ทอร์ร่วมกับแพล็ตฟอร์มการส่งข่าวคือ SecureDrop เพื่อป้องกันความเป็นส่วนตัวของวิสเซิลโบลว์เออร์

ในเดือนมีนาคม 2015 สำนักงานวิทยาศาสตร์และเทคโนโลยีของรัฐสภาอังกฤษได้แถลงการณ์ว่า "มีความเห็นพ้องอย่างกว้างขวางว่า การห้ามระบบนิรนามออนไลนโดยสิ้นเชิง ไม่ใช่ทางเลือกนโยบายที่ยอมรับได้ในสหราชอาณาจักร" และว่า "แม้จะยอมรับได้ แต่ก็จะเป็นเรื่องท้าทายทางเทคนิค (เพื่อบังคับใช้ตามกฎหมาย)" แล้วให้ข้อสังเกตต่อไปว่า ทอร์ "มีบทบาทไม่สำคัญในการเยี่ยมชมและแจกจ่ายรูปลามกของเด็ก" (โดยส่วนหนึ่งก็เพราะช้า) และแสดงความชื่นชมการใช้ทอร์ขององค์กรเฝ้าดูอินเทอร์เน็ต คือ Internet Watch Foundation, บริการซ่อนของทอร์สำหรับวิสเซิลโบลว์เออร์, และการหลีกเลี่ยงไฟร์วอลล์ที่เป็นส่วนการตรวจพิจารณาอินเทอร์เน็ตในประเทศจีน

กรรมการบริหารของโปรเจ็กต์ยังอ้างในปี 2014 ว่า เจ้าหน้าที่ของ NSA และ GCHQ ได้รายงานบั๊กของทอร์โดยไม่เปิดเผยตัว หน้า FAQ ของโปรเจ็กต์ให้เหตุผลที่ EFF รับรองทอร์ ก็คือ

อาชญากรสามารถทำผิดได้อยู่แล้ว

เพราะยอมทำผิดกฎหมาย พวกเขาจึงมีทางเลือกมากมายที่ให้ความเป็นส่วนตัวดียิ่งกว่าทอร์

ทอร์มุ่งให้การป้องกันสำหรับคนธรรมดาผู้ต้องการทำตามกฎหมาย (เพราะ) อาชญากรเท่านั้นมีสิทธิความเป็นส่วนตัวในตอนนี้ และเราต้องแก้ไขเรื่องนั้น...

จริงอยู่ โดยทฤษฎี อาชญากรก็สามารถใช้ทอร์ด้วย แต่พวกเขามีทางเลือกที่ดีกว่าอยู่แล้ว และมันดูจะเป็นไปไม่ได้ว่า การเอาทอร์ออกจากโลกจะยุติพวกเขาไม่ให้ทำผิด ในเวลาเดียวกัน ทอร์และมาตรการความเป็นส่วนตัวอื่น ๆ สามารถต่อต้านการขโมยข้อมูลส่วนตัวไปใช้หาประโยชน์ผิด ๆ ต่อต้านการตามกวนที่เกิดในโลกจริง ๆ เป็นต้น

การดำเนินงาน

 
ภาพแสดงการดำเนินงานของทอร์ โดย EFF

ทอร์มุ่งซ่อนการระบุตัวผู้ใช้และกิจกรรมออนไลน์ของพวกเขา จากการสอดแนมและการวิเคราะห์การสื่อสาร โดยจำกัดข้อมูลระบุตัวและข้อมูลการจัดเส้นทาง เป็นการทำให้เกิดผลของระบบการจัดเส้นทางแบบหัวหอม (onion routing) ซึ่งเข้ารหัสลับและส่งการสื่อสารผ่านเครือข่ายสถานีรีเลย์อย่างสุ่ม ๆ เป็นสถานีที่ดำเนินการโดยจิตอาสารอบโลก สถานีรีเลย์เหล่านี้ใช้การเข้ารหัสลับแบบทำเป็นชั้น ๆ (จึงอุปมาเหมือนหัวหอม) เพื่อรักษาความลับของเนื้อหาและต้นสายปลายทางของการสื่อสารในระหว่างสถานี ดังนั้น เป็นการให้สภาวะนิรนามในเรื่องตำแหน่งภายในเครือข่ายของผู้ใช้ ความเป็นนิรนามยังขยายให้ผู้ให้บริการโดยระบบบริการซ่อนของทอร์ (hidden service) อนึ่ง ทอร์มีสถานีขาเข้าแบบพิเศษ (bridge relay) ที่ไม่เปิดเผยโดยทั่วไป โดยผู้ใช้แต่ละคนสามารถรับที่อยู่สถานีได้จากโปรเจ็กต์เพียงไม่กี่สถานีเท่านั้น ผู้ใช้จึงสามารถหลีกเลี่ยงการตรวจพิจารณาอินเทอร์เน็ตที่ใช้วิธีขัดขวางไม่ให้เข้าถึงสถานีรีเลย์ที่เปิดเผยของทอร์

เพราะว่า สถานีรีเลย์แต่ละสถานี จะรู้แต่ที่อยู่ขาเข้าและขาออกของตนเท่านั้น จึงไม่มีสถานีใด ๆ ที่รู้ทั้งที่อยู่ผู้ใช้และที่อยู่ของระบบปลายทางทั้งสอง ผู้ที่ดักฟังตามสถานีต่าง ๆ จึงไม่สามารถระบุที่อยู่ทั้งต้นสายและปลายทางได้ นอกจากนั้น จากมุมมองของปลายทาง มันดูเหมือนว่าสถานีสุดท้ายของทอร์ (ที่เรียกว่าสถานีขาออก) เป็นผู้เริ่มการสื่อสาร เช่น จากมุมมองของเว็บไซต์ที่ผู้ใช้เข้าถึง จะดูเหมือนว่าผู้ใช้มีที่อยู่ไอพีเป็นที่อยู่ของสถานีขาออก

 
ภาพแสดงการสื่อสารระหว่างสถานีรีเลย์ของทอร์ เป็นภาพที่ทำโดยโปรแกรมโอเพนซอร์ซซึ่งดักเก็บแพ็กเกต คือ EtherApe
 
สถานีรีเลย์ที่ไม่ใช่ขาออกของทอร์ที่ใช้อัตราการส่งถ่ายข้อมูลขาออกสูงสุดที่ 239.69 กิโลไบต์ต่อวินาที

การสื่อสาร

โดยทั่วไป โปรแกรมที่รู้จักโพรโทคอลการสื่อสารผ่านพร็อกซีเซิร์ฟเวอร์คือ ซอกส์ (SOCKS) จะสามารถตั้งสื่อสารผ่านทอร์ที่ส่วนต่อประสานแบบ SOCKS ทอร์จะสร้างวงจรเสมือนผ่านเครือข่ายทอร์เป็นครั้งเป็นคราว วงจรที่มันจะสามารถรวมส่งสายข้อมูลต่าง ๆ โดยจัดเส้นทางแบบหัวหอมเพื่อส่งแพ็กเกตไปยังเป้าหมายปลายทางต่าง ๆ ได้ เมื่อแพ็กเกตเข้าไปในเครือข่ายทอร์แล้ว ก็จะส่งจากสถานีหนึ่งไปยังอีกสถานีหนึ่งภายในวงจร แล้วในที่สุดก็จะไปถึงสถานีขาออก ซึ่งก็จะส่งแพ็กเกตที่ถอดรหัสลับแล้วไปยังเป้าหมายที่ต้องการต่อไป จากมุมมองของปลายทาง มันจะดูเหมือนว่าสถานีทางออกเป็นผู้เริ่มการสื่อสาร

โดยละเอียดขึ้น การจัดเส้นทางแบบหัวหอม (onion routing) ทำให้เกิดผลโดยการเข้ารหัสลับในชั้นโปรแกรมประยุกต์ของโพรโทคอลสแตกทีซีพีที่ใช้ในการสื่อสาร โดยทำเป็นชั้น ๆ เหมือนกับของหัวหอม คือระบบผู้ใช้จะสร้างวงจรการสื่อสารเสมือนผ่านสถานี/โหนดส่งต่อต่าง ๆ 3 สถานีซึ่งเลือกโดยสุ่มเป็นลำดับ ๆ การสร้างจะเพิ่มสถานีทีละสถานี ๆ เข้าในวงจรด้วยการสื่อสารที่เข้ารหัสลับ โดยสถานีส่งต่อแต่ละสถานี จะรู้แต่เลขที่อยู่ไอพีขาเข้าและขาออกของตน ๆ เท่านั้น และไม่มีสถานีไหนในระหว่าง ที่รู้ทั้งที่อยู่ของต้นสายและของปลายทางทั้งสอง แม้ในมุมมองของระบบปลายทาง ก็จะดูเหมือนว่าการสื่อสารเริ่มมาจากสถานีขาออกของทอร์ เมื่อกำลังสร้างวงจร ระบบผู้ใช้จะแลกเปลี่ยนกุญแจเข้ารหัสลับแบบสมมาตรโดยเฉพาะ ๆ กับโหนดส่งต่อแต่ละสถานี เพื่อเมื่อส่งข้อมูลไปยังปลายทาง ระบบผู้ใช้ก็จะเข้ารหัสข้อมูลเป็นชั้น ๆ ด้วยกุญแจที่แลกเปลี่ยนเริ่มตั้งแต่สถานีขาออก (สถานีสุดท้าย) ย้อนลำดับกลับมาจะถึงสถานีขาเข้า เมื่อข้อมูลส่งไปถึงแต่ละสถานี ๆ สถานีก็จะสามารถถอดรหัสชั้นที่เข้ากุญแจซึ่งตนได้แลกเปลี่ยน แล้วทำการที่สมควรเช่นส่งข้อมูลนั้นต่อไปได้ โดยที่ไม่สามารถรู้ข้อมูลที่ส่งต่อเพราะเข้ารหัสด้วยกุญแจที่ตนไม่มี สถานีขาออกจะเป็นผู้ถอดรหัสชั้นสุดท้ายแล้วส่งข้อมูลดั้งเดิมไปยังระบบปลายทางต่อไป

เมื่อระบบปลายทางส่งข้อมูลกลับไปยังระบบผู้ใช้ ข้อมูลก็จะวิ่งผ่านวงจรการสื่อสารเดียวกันโดยกลับลำดับคือจากสถานีขาออกจนไปถึงสถานีขาเข้า โดยสถานีส่งต่อแต่ละสถานี ๆ จะเข้ารหัสลับข้อมูลด้วยกุญแจที่ตนใช้ร่วมกับระบบผู้ใช้ ดังนั้น เมื่อสถานีขาเข้าส่งข้อมูลกลับไปถึงระบบต้นทาง ข้อมูลเซลล์จะเข้ารหัสไว้เป็นสามชั้น ซึ่งระบบผู้ใช้จะถอดรหัสด้วยกุญแจที่ตนใช้ร่วมกันสถานีส่งต่อต่าง ๆ

บริการซ่อน (hidden service)

ทอร์ยังสามารถให้สภาพนิรนามแก่เว็บไซต์และระบบบริการอื่น ๆ ด้วย เซิร์ฟเวอร์ที่ตั้งให้รับการเชื่อมต่อขาเข้าจากเครือข่ายทอร์เท่านั้นเรียกว่า บริการซ่อน (hidden services) แทนที่จะเปิดที่อยู่ไอพีของเซิร์ฟเวอร์ (และดังนั้น ที่อยู่ของมันจริง ๆ ในเครือข่าย) บริการซ่อนจะเข้าถึงได้ผ่านที่อยู่หัวหอม (ลงท้ายด้วย .onion) ปกติโดยใช้ทอร์เบราว์เซอร์ เครือข่ายทอร์จะแปลที่อยู่เช่นนั้นโดยค้นหากุญแจสาธารณะที่คู่กับที่อยู่ และหา "จุดแนะนำตัว" จากตารางแฮชแบบกระจาย (DHT) ภายในเครือข่าย แล้วจึงสามารถจัดเส้นทางส่งข้อมูลไปถึงและจากบริการซ่อน แม้ที่โฮสต์อยู่หลังไฟร์วอลล์หรือเครื่องแปลที่อยู่เครือข่าย (NAT) ในขณะที่รักษาสภาวะนิรนามของทั้งต้นสายปลายทาง แต่การเข้าถึงบริการซ่อนได้ก็จะต้องอาศัยทอร์

บริการซ่อนได้ระบุเป็นครั้งแรกในปี 2003 แล้วจึงนำมาใช้ในเครือข่ายตั้งแต่ปี 2004 ยกเว้นฐานข้อมูลที่เก็บตัวบอกบริการซ่อน (hidden-service descriptor) ทอร์ได้ออกแบบให้ไม่มีศูนย์ และไม่มีรายการบริการซ่อนที่หาได้จากเครือข่ายโดยตรง แม้จะมีผู้ทำรายการบริการซ่อนพร้อมกับที่อยู่หัวหอมในเว็บไซต์ต่าง ๆ

เพราะบริการซ่อนไม่จำเป็นต้องใช้สถานีขาออก การสื่อสารกับบริการซ่อนจึงเข้ารหัสลับตั้งแต่ต้นสายจนถึงปลายทางโดยไม่สามารถดักฟังได้ แต่ก็ยังมีประเด็นทางความปลอดภัยเกี่ยวกับบริการซ่อน ยกตัวอย่างเช่น บริการที่เข้าถึงได้ทั้งโดยผ่านระบบบริการซ่อนของทอร์ และผ่านอินเทอร์เน็ต จะเสี่ยงต่อการโจมตีแบบเชื่อมความสัมพันธ์ (correlation attack) และดังนั้น จึงไม่เป็นการซ่อนที่สมบูรณ์ ปัญหาอื่น ๆ รวมทั้งการตั้งค่าระบบบริการผิด (เช่น ค่าตั้งโดยปริยายที่แสดงข้อมูลระบุตนเองเมื่อตอบสนองว่ามีความผิดพลาด), ข้อมูลสถิติเกี่ยวกับช่วงเวลาให้บริการและช่วงเวลาเครื่องไม่ทำงาน, intersection attack, และความผิดพลาดของผู้ใช้ มีโปรแกรมโอเพนซอร์ซคือ OnionScan ซึ่งพัฒนาโดยนักวิจัยความปลอดภัยคอมพิวเตอร์ต่างหาก ที่สามารถตรวจสอบบริการซ่อนเพื่อหาปัญหาและจุดอ่อนต่าง ๆ

บริการซ่อนยังสามารถเข้าถึงได้ผ่านเบราว์เซอร์ธรรมดาที่ไม่ได้เชื่อมกับเครือข่ายทอร์โดยตรง ด้วยระบบบริการเช่น Tor2web ส่วนแหล่งข้อมูลยอดนิยมที่แสดงลิงก์ของบริการซ่อนในตลาดมืดรวมทั้ง Pastebin, ทวิตเตอร์, Reddit, และกลุ่มประชุมอินเทอร์เน็ต (Internet forum) อื่น ๆ

โปรแกรมเฝ้าสังเกตสถานะ "อาร์ม"

 
แผงส่วนหัวและกราฟแสดงอัตราการส่งถ่ายข้อมูลของอาร์ม

anonymizing relay monitor (Arm) เป็นโปรแกรมเฝ้าสังเกตสถานะที่ใช้ส่วนต่อประสานรายคำสั่ง (command-line interface) เป็นโปรแกรมเขียนด้วยภาษาไพทอนเพื่อใช้ร่วมกับทอร์ โดยทำงานคล้าย ๆ โปรแกรมยูนิกซ์ คือ Top ที่ตรวจสอบการใช้ระบบ โดยให้ข้อมูลทางสถิติในเวลาจริงสำหรับ

  • การใช้ทรัพยากร (อัตราการส่งถ่ายข้อมูล ซีพียู และหน่วยความจำ)
  • ข้อมูลการส่งต่อแพ็กเกตทั่วไป (nickname, fingerprint, flags, or/dir/controlports)
  • บันทึกเหตุการณ์ที่อาจกรองด้วย regex หรือรวมข้อมูลที่ซ้ำ ๆ
  • การเชื่อมต่อที่สัมพันธ์กับข้อมูลความเห็นพ้องของทอร์ (เช่น ip, connection types, relay details)
  • ไฟล์ตั้งค่า คือ torrc configuration file โดยสามารถเน้น (syntax highlighting) หรือตรวจความถูกต้องของวากยสัมพันธ์ (syntax validation)

ค่าของอาร์มโดยมากสามารถตั้งผ่านไฟล์ตั้งค่า คือ armrc configuration file อารม์สามารถใช้บนแพล็ตฟอร์มที่รองรับคลังโปรแกรม curses รวมทั้งลินุกซ์ แมคโอเอส และระบบคล้ายยูนิกซ์อื่น ๆ

โปรเจ็กต์นี้เริ่มขึ้นในปี 2009 และได้กลายเป็นส่วนของโปรเจ็กต์ทอร์ตั้งแต่วันที่ 18 กรกฎาคม 2010 เป็นซอฟต์แวร์เสรีภายใต้สัญญาอนุญาตสาธารณะทั่วไปของกนู

จุดอ่อน

คล้ายกับเครือข่ายนิรนามที่ตอบสนองเกือบทันที/มีเวลาแฝงต่ำ (low latency) ทอร์ไม่สามารถและไม่พยายามป้องกันการเฝ้าสังเกตการสื่อสารที่ชายแดนของเครือข่าย (คือ แพ็กเกตที่เข้ามาหรือออกไปจากเครือข่าย) แม้ทอร์จะป้องกันการวิเคราะห์การสื่อสาร แต่ก็ไม่สามารถป้องกันการยืนยันการสื่อสาร (traffic confirmation, end-to-end correlation) แม้จะมีจุดอ่อนและการโจมตีดังที่กล่าวในบทความนี้ งานศึกษาปี 2009 ก็ยังแสดงว่าทอร์และเครือข่าย Java Anon Proxy (JonDonym, JAP) พิจารณาว่า ทนทานต่อเทคนิคการระบุเว็บไซต์ (website fingerprinting) ดีกว่าโพรโทคอลสร้างอุโมงค์ (tunneling protocol) อื่น ๆ

เหตุผลก็คือว่า โพรโทคอลวีพีเอ็นที่ส่งผ่านสถานีเดียว ไม่จำเป็นต้องปะติดปะต่อข้อมูลแพ็กเกตใหม่ เท่ากับระบบที่ส่งผ่านหลายสถานีคล้ายกับทอร์และ JonDonym เช่น เทคนิคการระบุเว็บไซต์จะแม่นยำมากกว่า 90% ในการระบุแพ็กเกตเอชทีทีพีเมื่อใช้โพรโทคอลวีพีเอ็นธรรมดา ๆ เทียบกับเมื่อใช้ทอร์ ซึ่งแม่นยำเพียงแค่ 2.96% อย่างไรก็ดี ก็ยังมีโพรโทคอลบางอย่างนอกเหนือจากวีพีเอ็นเช่น OpenSSH และ OpenVPN ที่ต้องดักจับข้อมูลจำนวนมากก่อนจะระบุแพ็กเกตเอชทีทีพีได้ และนักวิจัยจากมหาวิทยาลัยมิชิแกนก็ได้พัฒนาโปรแกรมตรวจกราดเครือข่าย (Zmap) ที่ช่วยให้ระบุสถานีที่ไม่เปิดเผยของทอร์ (bridge) ที่กำลังทำการได้อย่างแม่นยำถึง 86% ด้วยการตรวจกราดเพียงรอบเดียว

การกันสถานีขาออก

ผู้ดำเนินงานเว็บไซต์สามารถกันการสื่อสารจากสถานีขาออกของเครือข่าย หรืออาจลดบริการที่ให้ใช้ ยกตัวอย่างเช่น ทั่วไปแล้ว มันเป็นไปไม่ได้ที่จะแก้บทความวิกิพีเดียเมื่อใช้ทอร์ หรือว่าเมื่อใช้เลขที่อยู่ไอพีซึ่งสถานีขาออกของทอร์ใช้ บรรษัทแพร่ภาพกระจายเสียงอังกฤษไม่ให้บริการ iPlayer แก่เลขที่อยู่ไอพีซึ่งมาจากสถานีทอร์ที่รู้ทั้งหมดรวมทั้งสถานีขาเข้า, สถานีส่งต่อ และสถานีขาออก ไม่ว่าสถานีจะอยู่ที่ไหน[ต้องการอ้างอิง] แต่ไม่จำกัดสถานีที่ไม่เปิดเผย (Bridge relay)

การวิเคราะห์การสื่อสาร

ข้อมูลเพิ่มเติม: การวิเคราะห์การสื่อสาร

นักวิจัยวิทยาการคอมพิวเตอร์สองท่านจากมหาวิทยาลัยเคมบริดจ์ในงานประชุม IEEE Symposium ปี 2005 ในประเด็นความปลอดภัยและความเป็นส่วนตัว ได้เสนอเทคนิคการวิเคราะห์การสื่อสาร ที่ช่วยฝ่ายศัตรูซึ่งรู้ผังของเครือข่ายโดนส่วนหนึ่งให้สรุปได้ว่า สถานีไหนกำลังส่งต่อกระแสข้อมูลนิรนาม เป็นเทคนิคที่ลดสภาพนิรนามที่ทอร์ให้เป็นอย่างมาก นอกจากนั้น นักวิชาการยังแสดงด้วยว่า กระแสข้อมูลที่ดูไม่สัมพันธ์กันสามารถเชื่อมกลับไปหาแหล่งเดียวกัน แต่การโจมตีเช่นนี้ก็ยังไม่สามารถระบุผู้ใช้เบื้องต้นจริง ๆ ได้ ตั้งแต่ปี 2006 นักวิชากรคนหนึ่งจากบรรดาสองท่านนี้จึงได้ทำงานร่วมกับโปรเจ็กต์โดยได้เงินทุนจากโปรเจ็กต์

ปริมาณข้อมูล

งานศึกษาปี 2006 แสดงว่า "วิธีแก้ปัญหาโดยให้สภาพนิรนาม จะป้องกันไม่ให้สามารถคัดเลือกเป้าหมายที่อาจนำไปสู่การสอดแนมที่มีประสิทธิภาพ โดยป้องกันได้เพียงส่วนหนึ่งเท่านั้น" เพราะว่าปกติ "ไม่ได้ซ่อนข้อมูลเกี่ยวกับปริมาณ (การใช้) ที่จำเป็นในการคัดเลือกเป้าหมาย"

การดักฟังสถานีขาออก

ในปี 2007 ผู้ให้คำปรึกษาเรื่องความปลอดภัยชาวสวีเดนได้เปิดเผยว่า เขาได้ดักฟังชื่อผู้ใช้และรหัสผ่านสำหรับบัญชีอีเมล โดยดำเนินการสถานีขาออกและเฝ้าสังเกตแพ็กเกตที่ส่งผ่าน เพราะทอร์ไม่ได้เข้ารหัสลับการสื่อสารระหว่างสถานีขาออกและเซิร์ฟเวอร์เป้าหมาย สถานีขาออกทุกสถานีสามารถดักจับการสื่อสารที่ส่งผ่านมันโดยไม่ได้เข้ารหัสลับแบบต้นจนถึงปลาย เช่นด้วยเอสเอสแอลหรือทีแอลเอส แม้นี่อาจจะยังไม่สามารถทำลายสภาพนิรนามของผู้ส่งข้อมูลได้ แต่การสื่อสารที่ดักฟังเช่นนี้โดยบุคคลที่สาม ก็ยังสามารถเปิดเผยข้อมูลของผู้ส่ง ไม่ว่าจะโดยเนื้อหาหรือโดยข้อมูลโพรโทคอลของแพ็กเกต นอกจากนั้น ผู้ให้คำปรึกษายังตั้งความสงสัยเรื่องการบ่อนทำลายทอร์ของหน่วยจารกรรมต่าง ๆ

ถ้าคุณจริง ๆ ตรวจดูว่า สถานีทอร์เหล่านี้โฮสต์อยู่ที่ไหนและมีขนาดใหญ่แค่ไหน สถานีบางแห่งมีค่าใช้จ่ายเป็นพัน ๆ เหรียญสหรัฐ (1,000 เหรียญเท่ากับประมาณ 32,000 บาท) ต่อเดือนเพียงแค่ค่าโฮสต์ เพราะต้องใช้อัตราการส่งถ่ายข้อมูลสูง เป็นเซิร์ฟเวอร์ที่ต้องทำงานหนักได้เป็นต้น

(แล้ว) ใครล่ะจะจ่ายค่าใช้จ่ายเช่นนี้ และโดยไม่เปิดเผยตน

ในเดือนตุลาคม 2011 ทีมนักวิจัยที่มหาวิทยาลัยฝรั่งเศส ESIEA อ้างว่า ได้ค้นพบจุดอ่อนของเครือข่ายโดยถอดรหัสการสื่อสารที่ส่งผ่านมัน เทคนิคที่ว่าต้องสร้างแผนที่ของสถานีในเครือข่าย สามารถควบคุมสถานีได้ 1/3 แล้วเก็บเอากุญแจรหัสลับและ seed สำหรับขั้นตอนวิธีของสถานี โดยใช้กุญแจและ seed ที่รู้ พวกเขาอ้างว่า สามารถถอดรหัสชั้นเข้ารหัส 2 ชั้นจาก 3 ชั้น แล้วทำลายกุญแจที่สามโดยการโจมตีที่อาศัยสถิติ และเพื่อเปลี่ยนทิศทางให้ส่งการสื่อสารผ่านสถานีที่ตนควบคุม พวกเขาใช้การโจมตีโดยปฏิเสธการให้บริการ แต่ต่อมาบล็อกของโปรเจ็กต์กล่าวถึงประเด็นนี้ไว้ว่า ข่าวลอยว่าทอร์มีจุดอ่อนจริง ๆ เกินความเป็นจริง

Autonomous system (AS)

ถ้าทางส่งข้อมูลจากผู้ใช้ไปยังสถานีทอร์ขาเข้า และทางส่งข้อมูลจากสถานีขาออกไปยังระบบเป้าหมาย ตกอยู่ภายใต้การดูแลของ Autonomous System (AS) เดียวกัน AS ดังที่ว่าสามารถตรวจความสัมพันธ์ทางสถิติของการสื่อสารทั้งในทางส่งข้อมูลขาเข้าและขาออก แล้วอนุมานสรุปได้ว่า ระบบผู้ใช้สื่อสารกับระบบเป้าหมายอยู่หรือไม่ งานปี 2012 เสนอวิธีการพยากรณ์ AS ที่เป็นไปได้ของทางส่งข้อมูลทั้งสอง แล้วหลีกเลี่ยงการเลือกส่งข้อมูลไปตามทางนี้ในขั้นตอนวิธีการจัดเส้นทางของระบบผู้ใช้ งานนี้ยังลดความล่าช้า (latency) โดยเลือกทางที่สั้นกว่าตามภูมิประเทศระหว่างต้นสายและปลายทาง

โพรโทคอลบางอย่างเปิดเลขที่อยู่ไอพี

ในปี 2010 ทีมนักวิจัยที่สถาบันฝรั่งเศส INRIA แสดงว่า เทคนิคการปิดบังเลขที่อยู่ไอพีของทอร์เมื่อกับบิตทอร์เรนต์ สามารถหลีกเลี่ยงได้สำหรับผู้โจมตีที่ควบคุมสถานีขาออกของทอร์ งานศึกษานี้ทำโดยเฝ้าสังเกตสถานีขาออก 6 สถานีเป็นเวลา 23 วัน โดยใช้วิธีการโจมตี 3 อย่างรวมทั้ง

การตรวจสารควบคุมของบิตทอร์เรนต์
คือ นอกจาก Tracker จะประกาศเลขที่อยู่ไอพีของลูกข่ายแล้ว extension protocol handshake ก็ยังอาจมีเลขที่อยู่ด้วย การวิเคราะห์ข้อมูลที่เก็บได้พบว่า สารที่ว่า 35% และ 33% ตามลำดับมีเลขที่อยู่ของลูกข่าย:3
การปลอมการตอบสนองของ tracker
เพราะไม่มีการเข้ารหัสลับหรือการพิสูจน์ตัวจริงในการสื่อสารระหว่าง tracker และเพียร์ การโจมตีแบบปลอมเป็นคนกลาง (man-in-the-middle attack) ธรรมดาก็สามารถทำให้กำหนดเลขที่อยู่ไอพีของเพียร์ หรือแม้แต่ยืนยันการแจกจ่ายข้อมูลไฟล์ได้แล้ว เป็นการโจมตีที่ใช้ได้ถ้าใช้ทอร์เพียงเพื่อการสื่อสารกับ tracker:4 ซึ่งผู้ใช้บิตทอร์เรนต์อาจทำเพื่อประหยัดทรัพยากรโดยไม่สื่อสารกับเพียร์ผ่านเครือข่ายทอร์
การถือเอาประโยชน์จากตารางแฮชแบบกระจาย (DHT)
การโจมตีนี้ถือเอาประโยชน์จากความจริงว่า การหา DHT ผ่านเครือข่ายทอร์ทำไม่ได้ ดังนั้น ผู้โจมตีจึงสามารถเปิดเผยเลขที่อยู่ไอพีของเป้าหมายโดยหามันใน DHT แม้เครื่องเป้าหมายจะใช้เครือข่ายทอร์ติดต่อกับเพียร์อื่น ๆ:4-5

ด้วยเทคนิคนี้ นักวิจัยจึงสามารถระบุกระแสข้อมูลอื่น ๆ ที่ผู้ใช้เป็นผู้เริ่ม อาศัยเลขที่อยู่ไอพีตามที่เปิดเผยได้

Bad apple attack

ในเดือนมีนาคม 2011 นักวิจัยที่สถาบันฝรั่งเศส INRIA ได้กล่าวถึงการโจมตีที่สามารถเปิดเผยเลขที่อยู่ไอพีของผู้ใช้บิตทอร์เรนต์ในเครือข่ายทอร์ การโจมตีแบบ "bad apple attack" ถือเอาประโยชน์จากการใช้โปรแกรมที่ไม่ทำให้ปลอดภัยร่วมกันกับโปรแกรมที่ปลอดภัย เพื่อแสดงความสัมพันธ์กับเลขที่อยู่ไอพีของผู้ใช้ทอร์ วิธีการโจมตีหนึ่งอาศัยการควบคุมสถานีขาออกสถานีหนึ่ง หรือการปลอมการตอบสนองของ BitTorrent tracker ส่วนวิธีการโจมตีที่สองถือเอาประโยชน์ทางสถิติของการค้นหาและติดตามตารางแฮชแบบกระจาย (distributed hash table) โดยส่วนหนึ่ง ตามงานนี้

การโจมตีนี้ต่อทอร์มีสองส่วน คือ

  1. การถือเอาประโยชน์จากโปรแกรมที่ไม่ปลอดภัยเพื่อเปิดเลขที่อยู่ไอพีต้นสาย หรือเพื่อสืบรอย ของผู้ใช้ทอร์
  2. การถือเอาประโยชน์จากทอร์เพื่อสัมพันธ์การใช้โปรแกรมที่ปลอดภัยกับเลขที่อยู่ไอพีของผู้ใช้ (ตามที่เปิดเผยโดยโปรแกรมที่ไม่ปลอดภัย)

เพราะมันไม่ใช่จุดมุ่งหมายของทอร์เพื่อป้องกันการโจมตีในระดับโปรแกรมประยุกต์ จึงไม่สามารถโทษทอร์ได้สำหรับการโจมตีส่วนแรก แต่เพราะการออกแบบทอร์ทำให้สามารถสัมพันธ์กระแสข้อมูลจากโปรแกรมที่ปลอดภัยกับผู้ใช้ที่ได้ร่องรอยแล้ว ส่วนที่สองของการโจมตีจริง ๆ เป็นการโจมตีทอร์ เราเรียกส่วนที่สองของการโจมตีนี้ว่า bad apple attack (การโจมตีแอปเปิลเสีย) ... ชื่อของการโจมตีนี้อิงสุภาษิตว่า "แอปเปิลเสียผลเดียวทำให้ทั้งกองเสีย" เราใช้คำเช่นนี้เพื่อแสดงว่า โปรแกรมที่ไม่ปลอดภัยโปรแกรมเดียวบนลูกข่ายทอร์อาจทำให้สามารถสืบรอยโปรแกรมอื่น ๆ (ที่ปลอดภัย)

ผลที่แสดงในงานวิจัยอาศัยการโจมตีเครือข่ายทอร์ที่นักวิจัยได้ทำจริง ๆ โดยทำต่อสถานีขาออก 6 สถานี โดยใช้เวลา 23 วัน ซึ่งสามารถแสดงเลขที่อยู่ไอพี 10,000 เลขของผู้ใช้ทอร์อย่างแอ๊กถีฟ งานนี้สำคัญเป็นพิเศษเพราะเป็นการโจมตีแรกที่ตีพิมพ์โดยออกแบบตั้งเป้าที่โปรแกรมแลกเปลี่ยนไฟล์แบบเพียร์ทูเพียร์ที่อาศัยเครือข่ายทอร์ โดยบิตทอร์เรนต์อาจเป็นโพรโทคอลการสื่อสารถึง 40% ในเครือข่ายทอร์ อนึ่ง วิธีการโจมตีนี้ก็จะได้ผลด้วยต่อโปรแกรมอื่น ๆ ที่ไม่ได้ทำให้ปลอดภัยแล้วใช้ในเครือข่ายทอร์ ไม่ใช่แค่บิตทอร์เรนต์เท่านั้น

การโจมตีไฟร์ฟอกซ์โดยใช้จาวาสคริปต์

ในเดือนสิงหาคม 2013 ได้พบว่า เบราว์เซอร์ไฟร์ฟอกซ์ที่เคยแจกรวมเป็นส่วนของทอร์เบราว์เซอร์บางรุ่น เสี่ยงต่อการโจมตีด้วยจาวาสคริปต์ เพราะโปรแกรมเสริม NoScript ไม่ได้เปิดโดยอัตโนมัติ ผู้โจมตีสามารถใช้จุดอ่อนนี้ในการเค้นเอาเลขที่อยู่ MAC เลขที่อยู่ไอพี และชื่อวินโดวส์คอมพิวเตอร์

ดูข้อมูลเพิ่มในส่วนย่อยของหัวข้อ "ทอร์เบราว์เซอร์"

Sniper attack

งานปี 2014 กล่าวถึงการโจมตีโดยปฏิเสธการให้บริการแบบกระจายซึ่งตั้งเป้าที่ซอฟต์แวร์ของสถานีทอร์ และการป้องกันการโจมตีเช่นนี้และที่คล้ายกันอื่น ๆ การโจมตีทำงานโดยการสมรู้ร่วมคิดระหว่างลูกข่ายและรีเลย์ คือจะสร้างแพ็กเกตเติมคิวของสถานีขาออกให้เต็มจนกระทั่งหมดหน่วยความจำ และดังนั้น จะไม่สามารถให้บริการแก่ลูกข่ายอื่น ๆ ถ้าโจมตีสถานีขาออกเช่นนี้โดยเป็นสัดส่วนที่สำคัญ ผู้โจมตีสามารถทำให้เครือข่ายช้าลง และเพิ่มโอกาสที่ลูกข่ายที่เป็นเป้าหมายจะใช้สถานีขาออกที่ควบคุมโดยผู้โจมตี

Heartbleed bug

ในเดือนเมษายน 2014 บั๊ก Heartbleed ในคลังโปรแกรมสำหรับเข้ารหัสลับการสื่อสารระหว่างคอมพิวเตอร์คือ OpenSSL ได้ทำให้เครือข่ายทอร์เสียระบบเป็นเวลาหลายวันเพราะต้องทำกุญแจลับใหม่ โปรเจ็กต์ทอร์แนะนำให้ผู้ดำเนินการสถานีรีเลย์ของทอร์และบริการซ่อนเพิกถอนกุญแจเก่าแล้วสร้างกุญแจใหม่ โดยให้ทำหลังจากแพตช์คลังโปรแกรม OpenSSL แต่ก็ให้ข้อสังเกตว่า เพราะสถานีรีเลย์ของทอร์ใช้กุญแจเข้ารหัสลับสองชุด และการออกแบบที่ส่งแพ็กเกตไปตามสถานีมากกว่าหนึ่ง จะช่วยลดปัญหาที่ถือเอาประโยชน์กับสถานีเดียว ต่อมาสถานี 586 สถานีที่เสี่ยงต่อบั๊กนี้ จึงนำออกออฟไลน์เพื่อป้องกันไว้ก่อน

Relay early attack

วันที่ 30 กรกฎาคม 2014 โปรเจ็กต์ทอร์แจ้งว่า เครือข่ายถูกโจมตีโดยวิธีที่เรียกว่า relay early traffic confirmation attack คือได้พบกลุ่มสถานีที่เชื่อว่า พยายามทำลายสภาพนิรนามของผู้ใช้บริการซ่อนและของระบบบริการซ่อนเอง (คือเปิดเผยที่อยู่ไอพี) รายละเอียดคร่าว ๆ ก็คือโหนดสารบบบริการซ่อน (hidden service directory) ซึ่งเป็นส่วนของการโจมตี ได้เปลี่ยนข้อมูลส่วนหัวของเซลล์ข้อมูล (โดยกำหนดเป็นเซลล์ relay และ relay early ต่าง ๆ กันเพื่อเข้ารหัสข้อมูลเพิ่มที่ผู้โจมตีต้องการส่ง) แล้วส่งไปยังสถานีขาเข้าซึ่งถ้าระบบผู้ใช้หรือระบบบริการซ่อน บังเอิญเลือกใช้สถานีที่เป็นส่วนของการโจมตีด้วย (คือเลือกเป็นสถานีขาเข้า) ก็จะสามารถระบุที่อยู่ของระบบผู้ใช้/บริการซ่อนพร้อมกับข้อมูลการติตต่อบริการซ่อนที่ได้ขอ

โปรเจ็กต์พบว่า สถานีโจมตีได้เข้าร่วมกับเครือข่ายเมื่อวันที่ 30 มกราคมปีเดียวกัน (โดยเป็นอาสาสมัคร) และต่อมาเมื่อวันที่ 4 กรกฎาคม โปรเจ็กต์จึงได้เอากลุ่มสถานีออกจากเครือข่าย แม้จะไม่รู้ว่า การโจมตีเริ่มตั้งแต่เมื่อไร โปรเจ็กต์ก็ได้แสดงนัยว่า ผู้ใช้บริการซ่อนและผู้ให้บริการบริการซ่อนระหว่างเดือนกุมภาพันธ์จนถึงเดือนกรกฎาคมอาจจะถูกเปิดเผยที่อยู่ไอพี

ในการประกาศเดียวกัน โปรเจ็กต์แจ้งว่าได้ลดปัญหาการโจมตีเช่นนี้โดย

  • แพตช์ซอฟต์แวร์ของสถานีส่งต่อเพื่อป้องกันไม่ให้ส่งต่อเซลล์ relay early ที่ไม่ได้ออกแบบให้ใช้เช่นนี้
  • มีแผนอัปเดตระบบผู้ใช้ให้สามารถตรวจดูว่าได้รับเซลล์แบบ relay early จากสถานีส่งต่อหรือไม่ (เพราะเซลล์เช่นนี้ระบบผู้ใช้ปกติจะไม่ได้รับจากสถานีส่งต่อ) พร้อมให้สามารถตั้งการเชื่อมต่อกับสถานีขาเข้าโดยเพียงสถานีเดียวแทนที่จะเลือกโดยสุ่ม 3 สถานีดังก่อน เป็นการลดโอกาสเลือกสถานีโจมตีเป็นสถานีขาเข้า
  • แนะนำว่า ผู้ให้บริการซ่อนอาจควรเปลี่ยนที่อยู่ของตน
  • เตือนผู้ใช้และผู้ให้บริการซ่อนว่า ทอร์ไม่สามารถป้องกันสภาพนิรนามของผู้ใช้และผู้ให้บริการซ่อนเมื่อผู้โจมตีสามารถดักฟังหรือควบคุมทั้งข้อมูลขาเข้าขาออกของวงจรสื่อสาร ดังที่พบในการโจมตีนี้

ในเดือนพฤศจิกายน 2014 มีการเก็งว่า ในปฏิบัติการจับผู้ดำเนินการตลาดมืดขายของผิดกฎหมายคือ Operation Onymous (แปลว่า ปฏิบัติการ "มีนาม") มีการถือเอาประโยชน์จุดอ่อนของทอร์ โดยเจ้าหน้าที่ยุโรโพลได้ปฏิเสธไม่แสดงรายละเอียดของวิธีที่ใช้ โดยกล่าวว่า "นี่เป็นอะไรที่เราต้องการเก็บไว้ไม่บอกใคร วิธีที่เราใช้ เราไม่สามารถแชร์ให้โลกรู้ เพราะเราต้องการจะทำแล้วทำอีก" ส่วนสำนักข่าวบรรษัทแพร่ภาพกระจายเสียงอังกฤษ (BBC) ได้อ้าง "ความก้าวหน้าทางเทคนิค" ที่ช่วยติดตามตำแหน่งจริง ๆ ของระบบบริการ โดยจำนวนเว็บไซต์ที่เจ้าหน้าที่ตำรวจอ้างว่าได้แทรกซึม ทำให้คาดกันว่า มีจุดอ่อนในเครือข่ายทอร์ที่ได้ถูกถือเอาประโยชน์ แต่ตัวแทนของโปรเจ็กต์ทอร์ ไม่ให้ความเชื่อถือในโอกาสเป็นไปได้เช่นนี้ โดยแนะว่า การใช้กระบวนการสืบคดีธรรมดา เช่น การตามร่องรอยบิตคอยน์ น่าจะเป็นวิธีดำเนินการมากกว่า

อย่างไรก็ดี ในเดือนพฤศจิกายน 2015 ปีต่อมา เอกสารที่ได้จากศาลเกี่ยวกับปฏิบัติการนี้ ได้สร้างประเด็นทางจริยธรรมในการทำงานวิจัยด้านความปลอดภัยคอมพิวเตอร์ เนื่องกับศูนย์วิจัยความมั่นคงระบบคอมพิวเตอร์ (CERT/CC) ซึ่งเป็นศูนย์วิจัยแห่งชาติและเป็นส่วนของมหาวิทยาลัยคาร์เนกีเมลลอน (CMU) ที่ได้รับเงินภาษีจากรัฐบาลกลางสหรัฐเพื่อวิจัยบั๊กที่เป็นปัญหาต่อซอฟต์แวร์และความมั่นคงทางอินเทอร์เน็ต เพื่อตีพิมพ์งานวิจัยบวกปัญหาที่ตนค้นพบ และเพื่อประสานงานกับธุรกิจและรัฐภาคต่าง ๆ เพื่อเพิ่มความปลอดภัยของซอฟต์แวร์และอินเทอร์เน็ตโดยรวม ๆ

อนึ่ง เอกสารที่ได้จากศาลและความเห็นของผู้ชำนาญการ ยังแสดงข้อมูลที่เชื่อมต่อการโจมตีนี้กับปฏิบัติการของเจ้าหน้าที่ รวมทั้ง

  • หมายค้นสำหรับผู้ต้องสงสัยซึ่งเป็นผู้ดูแลระบบตลาดมืดคนหนึ่งที่ถูกจับต้นปี 2015 แสดงว่า จากเดือนมกราคม 2014 จนถึงกรกฎาคม สำนักงานสอบสวนกลางได้ข้อมูลจาก "สถาบันวิจัยอันเป็นมหาวิทยาลัย" โดยข้อมูลเป็นที่อยู่ไอพีที่เชื่อถือได้ เช่น ของตลาดมืดซิลค์โรด 2.0 แล้วทำให้กำหนดที่อยู่ตลาดมืดได้อีก 17 แห่งบนทอร์ และที่อยู่ของผู้เข้าถึงตลาดมืดแห่งหนึ่งอีก 78 ที่อยู่ ที่อยู่เหล่านี้ที่อยู่หนึ่งได้นำไปสู่การจับกุมผู้ต้องสงสัย
  • ลำดับเหตุการณ์และลักษณะการโจมตีเข้ากับปฏิบัติการของสำนักงานสอบสวนกลางได้เป็นอย่างดี
  • ผู้ชำนาญการที่ติดตามคดีอยู่ เช่นนักวิจัยอาวุโสที่มหาวิทยาลัยแคลิฟอร์เนีย เบิร์กลีย์ เชื่อว่า CMU มีโอกาสเป็นผู้ให้ข้อมูลแก่สำนักงานสูงมาก ซึ่งก็ตรงกับการประเมินของโปรเจ็กต์ และการวิเคราะห์ก่อนหน้าที่ทำโดยศาสตราจารย์ในด้านความปลอดภัยคอมพิวเตอร์ที่มหาวิทยาลัยพรินซ์ตัน

Circuit fingerprinting attack

ในเดือนสิงหาคม 2015 ผู้ดูแลระบบตลาดมืด Agora ประกาศว่า กำลังจะนำไซต์ออฟไลน์เป็นการตอบสนองต่อจุดอ่อนความปลอดภัยที่เพิ่งค้นพบของเครือข่าย แม้จะไม่ได้กล่าวโดยเฉพาะว่าจุดอ่อนคืออะไร แต่สำนักข่าว Wired ได้คาดว่า เป็นการโจมตีโดยการระบุลักษณะเฉพาะของวงจร (Circuit Fingerprinting Attack) ตามที่ได้พึ่งนำเสนอในงานประชุมความปลอดภัย Usenix ซึ่งนายดิงเกิลไดน์ได้กล่าวในกรณีนี้ไว้ว่า จะทำได้ต้องอาศัยการคุมสถานีรีเลย์เป็นจำนวนมาก และว่า ปกตินักวิจัยมักจะประเมินความเสี่ยงเนื่องจากการระบุลักษณะเฉพาะของวงจรเกินจริง

การระบุบุคคลโดยเมาส์ (Mouse fingerprinting)

ในเดือนมีนาคม 2016 นักวิจัยเรื่องความปลอดภัยชาวสเปนได้แสดงว่า เทคนิกในแล็บซึ่งใช้การวัดเวลาผ่านจาวาสคริปต์ในระดับ 1 มิลลิวินาที อาจทำให้สัมพันธ์การเคลื่อนไหวใช้เมาส์ที่จำเพาะแต่ละบุคคลได้ ถ้าบุคคลนั้นไปเยี่ยมชมเว็บไซต์เดียวกันที่มีจาวาสคริปต์ตามที่ว่า โดยใช้ทั้งทอร์เบราว์เซอร์และเบราว์เซอร์ธรรมดา การแสดงความเป็นไปได้นี้ได้ถือประโยชน์จากปัญหา "การวัดเวลาผ่านจาวาสคริปต์" ซึ่งอยู่ในรายการบั๊กของโปรเจ็กต์ทอร์ที่ยังไม่ปิดเป็น 10 เดือนแล้ว

การทำให้เกิดผล

การทำให้เกิดผลหลักของทอร์เขียนด้วยภาษาซี ไพทอน จาวาสคริปต์ และอื่น ๆ โดยมีรหัสต้นฉบับที่ 540,751 บรรทัด โดยเดือนมีนาคม 2016

ทอร์เบราว์เซอร์
(Tor Browser)
 
ทอร์เบราว์เซอร์บนลินุกซ์มินต์แสดงหน้าเริ่มต้น คือ about:tor
ผู้พัฒนาโปรเจ็กต์ทอร์
ระบบปฏิบัติการ
Engineเกกโก
ขนาด32-53 เมกะไบต์
มีใน16 ภาษา
สถานะการพัฒนายังดำเนินการอยู่
ประเภทการจัดเส้นทางแบบหัวหอม, สภาวะนิรนาม, เว็บเบราว์เซอร์, ฟีดรีดเดอร์
ลิขสิทธิ์GPL
เว็บไซต์www.torproject.org/projects/torbrowser.html

ทอร์เบราว์เซอร์

ทอร์เบราว์เซอร์ (Tor Browser, เคยเรียกว่า Tor Browser Bundle) เป็นผลิตภัณฑ์หลักของโปรเจ็กต์ทอร์ ซึ่งประกอบด้วย

ผู้ใช้สามารถใช้ทอร์เบราว์เซอร์จากสื่อบันทึกที่เอาออกได้ โดยมีรุ่นสำหรับไมโครซอฟท์ วินโดวส์, แมคโอเอส, และลินุกซ์

ทอร์เบราว์เซอร์จะเริ่มกระบวนการพื้นหลังโดยอัตโนมัติ แล้วจัดเส้นทางส่งการสื่อสารผ่านเครือข่ายทอร์ เมื่อยุติการใช้ เบราว์เซอร์จะลบข้อมูลส่วนตัว เช่น เอชทีทีพีคุกกี้และประวัติการเยี่ยมชมเว็บไซต์ หลังจากการเปิดเผยเหตุการณ์สอดแนมทั่วโลกของสหรัฐและประเทศพันธมิตรในเดือนพฤศจิกายน 2013 นักข่าวของสำนักข่าวเดอะการ์เดียน ได้แนะนำให้ใช้ทอร์เบราว์เซอร์เพื่อหลีกเลี่ยงการถูกดักฟังและรักษาความเป็นส่วนตัวเมื่อใช้อินเทอร์เน็ต

การโจมตีไฟร์ฟอกซ์

ในปี 2011 เจ้าหน้าที่ตำรวจของประเทศเนเธอร์แลนด์ที่กำลังตรวจสอบคดีสื่อลามกอนาจารเด็กได้พบที่อยู่ไอพีของบริการซ่อนของทอร์ที่เรียกว่า "Pedoboard" จากบัญชีผู้ดูแลระบบที่ไม่ได้ใส่รหัสผ่าน แล้วให้ข้อมูลแก่สำนักงานสอบสวนกลางสหรัฐ (เอฟบีไอ) ผู้ติดตามที่อยู่ไปยังนายอารอน แม็คแกร็ธ หลังจากการสอดส่องอีกปีหนึ่ง เอฟบีไอจึงได้เริ่มปฏิบัติการตอร์ปิโดซึ่งเข้าจับกุมนายแม็คแกร็ธ และเปิดโอกาสให้เอฟบีไอติดตั้งเทคนิกการตรวจสอบ (NIT) บนเซิร์ฟเวอร์เพื่อดึงข้อมูลจากผู้ใช้บริการซ่อน 3 แห่งที่นายแม็คแกร็ธเป็นผู้ควบคุม เทคนิคนี้ถือเอาประโยชน์จากจุดอ่อนของไฟร์ฟอกซ์หรือทอร์เบราว์เซอร์ที่ได้แพตช์แล้วแต่ผู้ใช้ยังไม่ได้อัปเดต ทำให้แอ็ปของอะโดบี แฟลชที่ฝังไว้ในหน้าเว็บส่งที่อยู่ไอพีของผู้ใช้กลับไปยังเซิร์ฟเวอร์ของเอฟบีไอ และเปิดเผยผู้ใช้อย่างน้อย 25 คนในสหรัฐอเมริกาและอีกจำนวนมากในประเทศอื่น ๆ นายแม็คแกร็ธถูกตัดสินจำคุก 20 ปีในต้นปี 2014 โดยมีผู้ใช้ในสหรัฐอีกอย่างน้อย 18 คนรวมทั้งเจ้าหน้าที่ระดับสูงทางความปลอดภัยไซเบอร์ของรัฐบาลกลางสหรัฐ ที่ถูกพิพากษาลงโทษต่อ ๆ มา

ในเดือนสิงหาคม 2013 ได้พบว่า เบราว์เซอร์ไฟร์ฟอกซ์ที่เคยแจกร่วมเป็นส่วนของทอร์เบราว์เซอร์บางรุ่นเสี่ยงต่อการโจมตีด้วยจาวาสคริปต์ เพราะโปรแกรมเสริม NoScript ไม่ได้เปิดโดยอัตโนมัติ ผู้โจมตีสามารถใช้จุดอ่อนนี้ในการเค้นเอาเลขที่อยู่ MAC เลขที่อยู่ไอพี และชื่อวินโดวส์คอมพิวเตอร์

มีรายงานข่าวที่เชื่อมการโจมตีชนิดนี้กับปฏิบัติการของเอฟบีไอ ที่ตามจับเจ้าของบริษัทเว็บโฮสต์ Freedom Hosting (คือ นาย Eric Eoin Marques) เนื่องกับหมายจับที่ออกโดยศาลสหรัฐในวันที่ 29 กรกฎาคม[ต้องการอ้างอิง] เอฟบีไอกำลังร้องให้ส่งผู้ร้ายจากประเทศไอร์แลนด์ไปยังรัฐแมริแลนด์ในข้อหา 4 กระทง คือ แจกจ่าย สมรู้ร่วมคิดเพื่อแจกจ่าย โฆษณาสื่อลามกอนาจารเด็ก และช่วยเหลือสนับสนุนการโฆษณาสื่อลามกอนาจารเด็ก หมายจับอ้างว่านาย Marques เป็น "ผู้อำนวย (การค้าขายแลกเปลี่ยน) สื่อลามกอนาจารเด็กมากที่สุดในโลก" เอฟบีไอได้ยอมรับว่าเป็นผู้โจมตีในคำร้องต่อศาลในเมืองดับลินเมื่อวันที่ 12 กันยายน 2013 ปฏิบัติการต่อมาถูกเปิดเผยอาศัยการเปิดโปงของเอ็ดเวิร์ด สโนว์เดนว่ามีชื่อรหัส "EgotisticalGiraffe"

ทอร์เมสเซนเจอร์
(Tor Messenger)
 
ผู้พัฒนาโปรเจ็กต์ทอร์
วันที่เปิดตัว29 ตุลาคม 2015; 6 ปีก่อน (2015-10-29)
รุ่นทดลอง0.4.0b2 / 31 มีนาคม 2017; 4 ปีก่อน (2017-03-31)
สถานะการพัฒนายังดำเนินการอยู่
เขียนบนC/C++, จาวาสคริปต์, CSS, XUL
ระบบปฏิบัติการ
ภาษาอังกฤษ
สัญญาอนุญาต3-clause BSD License  
เว็บไซต์trac.torproject.org/projects/tor/wiki/doc/TorMessenger

ทอร์เมสเซนเจอร์

วันที่ 29 ตุลาคม 2015 โปรเจ็กต์ทอร์ได้แจกจ่ายทอร์เมสเซนเจอร์รุ่นบีตา ซึ่งเป็นโปรแกรมส่งข้อความทันทีที่ทำมาจากอินสแตนต์เบิร์ด ประยุกต์กับการใช้โพรโทคอลการเข้ารหัสลับข้อความทันที คือ OTR (Off-the-Record Messaging) โดยอัตโนมัติ เหมือนกับโปรแกรมพิดจินและเอเดียม ทอร์เมสเซนเจอร์สนับสนุนโพรโทคอลส่งข้อความทันทีหลายอย่าง แต่ทำโดยไม่ได้ต้องใช้คลังโปรแกรม libpurple และทำโพรโทคอลส่งข้อความทุกอย่างให้เกิดผลโดยใช้ภาษาที่ปลอดภัยในหน่วยความจำคือจาวาสคริปต์แทน

โปรแกรมประยุกต์จากบุคคลที่สาม

วูซ (ก่อนหน้านี้คือ Azureus) ซึ่งเป็นโปรแกรมลูกข่ายบิตทอร์เรนต์ โปรแกรมส่งข้อความทันทีแบบนิรนาม Bitmessage, และโปรแกรมส่งข้อความทันที TorChat ต่างก็มีระบบสนับสนุนการใช้ทอร์

โปรเจ็กต์เดอะการ์เดียน (The Guardian Project) กำลังพัฒนาชุดโปรแกรมประยุกต์และเฟิร์มแวร์แบบโอเพนซอร์ซ เพื่อเพิ่มความปลอดภัยของการสื่อสารผ่านอุปกรณ์มือถือ รวมทั้งโปรแกรมส่งข้อความทันที ChatSecure, การประยุกต์ใช้เครือข่ายทอร์คือ Orbot, Orfox ซึ่งเป็นคู่หูของทอร์เบราว์เซอร์สำหรับอุปกรณ์มือถือ, โปรแกรมเสริมสำหรับไฟร์ฟอกซ์ ProxyMob และโปรแกรมกล้องที่ปลอดภัยคือ ObscuraCam

ระบบปฏิบัติการมุ่งความปลอดภัย

ระบบปฏิบัติการคล้ายลินุกซ์หลายอย่างที่มุ่งความปลอดภัยรวมทั้ง Hardened Linux From Scratch, Incognito, Libert? Linux, Qubes OS, Subgraph, Tails, Tor-ramdisk, Whonix ต่างก็ใช้ทอร์อย่างกว้างขวาง

การตอบรับ ผลกระทบ และการออกกฎหมาย

ทอร์ได้รับความยกย่องเพราะให้ความเป็นส่วนตัวและสภาพนิรนาม ต่อผู้ใช้อินเทอร์เน็ตที่เสี่ยงหรือมีภัย เช่นนักปฏิบัติการทางการเมืองผู้ต้องระวังการถูกสอดแนมหรือถูกจับ ต่อผู้ใช้เว็บธรรมดาที่ต้องการหลีกเลี่ยงการถูกตรวจพิจารณา และบุคคลที่ถูกขู่ทำร้ายจากคนเฝ้ากวนสำนักงานความมั่นคงแห่งชาติสหรัฐ (NSA) ได้เรียกทอร์ว่า "กษัตริย์แห่งสภาวะนิรนามทางอินเทอร์เน็ตที่ปลอดภัยสูง ล่าช้าน้อย" และนิตยสาร BusinessWeek ได้เรียกมันว่า "อาจเป็นวิธีที่มีประสิทธิภาพที่สุดในการเอาชนะการสอดแนมออนไลน์ขององค์กรจารกรรมต่าง ๆ ทั่วโลก" สำนักข่าวอื่น ๆ ได้เรียกทอร์ว่า "อุปกรณ์รักษาความเป็นส่วนตัวที่ชาญฉลาด" "ใช้ง่าย" และ "ปลอดภัยจนกระทั่งว่า จารชนทางอิเล็กทรอนิกที่เก่งสุดยังไม่สามารถหาวิธีเจาะทำลายมัน"

ผู้สนับสนุนทอร์กล่าวว่า มันช่วยสนับสนุนเสรีภาพในการพูด แม้ในประเทศที่ตรวจพิจารณาทางอินเทอร์เน็ต โดยป้องกันความเป็นส่วนตัวและสภาพนิรนามของผู้ใช้ รากฐานทางคณิตศาสตร์ในการสร้างทอร์ ทำให้มันเรียกว่า ทำการ "เหมือนกับโครงสร้างพื้นฐาน และรัฐบาลปกติก็จะต้องเป็นผู้จ่ายค่าโครงสร้างพื้นฐานที่ต้องการใช้"

โปรเจ็กต์ในเบื้องต้นได้พัฒนาขึ้นในนามของชุมชนหน่วยข่าวกรองของสหรัฐ และก็ยังได้รับเงินทุนจากรัฐบาลกลางสหรัฐต่อ ๆ มา ดังนั้น จึงถูกวิจารณ์ว่า "เหมือนกับโปรเจ็กต์ของหน่วยจารกรรม มากกว่าเครื่องมือที่ออกแบบโดยกลุ่มที่มีวัฒนธรรมให้คุณค่าแก่ภาระรับผิดชอบและความโปร่งใส" โดยปี 2012 เงินทุนโปรเจ็กต์ 80% จากงบประมาณ 2 ล้านเหรียญสหรัฐต่อปี (ประมาณ 62 ล้านบาท) มาจากรัฐบาลกลางสหรัฐ โดยส่วนมากมาจากกระทรวงการต่างประเทศ (U.S. State Department), Broadcasting Board of Governors, และมูลนิธิวิทยาศาสตร์แห่งชาติสหรัฐอเมริกา โดยมีจุดประสงค์ "เพื่อช่วยผู้สนับสนุนระบบประชาธิปไตยในรัฐอำนาจนิยม" แหล่งเงินทุนจากรัฐอื่น ๆ รวมทั้งจาก DARPA, แล็บวิจัยกองทัพเรือสหรัฐ, และรัฐบาลประเทศสวีเดน ทอร์ยังได้รับทุนจากองค์การนอกภาครัฐรวมทั้งฮิวแมนไรตส์วอตช์, บริษัทสื่อข่าว Reddit, และกูเกิล

นายดิงเกิลไดน์ได้กล่าวว่า ทุนจากกระทรวงกลาโหมสหรัฐเหมือนกับเงินช่วยเหลืองานวิจัย (research grant) มากกว่าสัญญาจัดหา (procurement contract) ส่วนกรรมการบริหารของโปรเจ็กต์ (Andrew Lewman) กล่าวว่า แม้จะได้เงินทุนจากรัฐบาลกลางสหรัฐ โปรเจ็กต์ก็ไม่ได้ร่วมมือกับสำนักงานความมั่นคงแห่งชาติ (NSA) เพื่อเปิดเผยตัวผู้ใช้เครือข่าย

ผู้ไม่เห็นด้วยกล่าวว่า ทอร์ไม่ปลอดภัยเท่ากับที่โปรเจ็กต์อ้าง โดยชี้ตัวอย่างที่การสืบคดีและการปิดไซต์ที่ใช้ทอร์ เช่น บริษัทเว็บโฮสต์ Freedom Hosting และตลาดมืดออนไลน์ซิลค์โรด

ในเดือนตุลาคม 2013 หลังจากวิเคราะห์เอกสารรั่วของเอ็ดเวิร์ด สโนว์เดน สำนักข่าว เดอะการ์เดียน รายงานว่า NSA ได้พยายามบ่อนทำลายทอร์หลายครั้งหลายคราว แต่ก็ไม่สามารถทำลายความปลอดภัยที่เป็นแก่นได้ แม้จะประสบความสำเร็จในการโจมตีคอมพิวเตอร์ของผู้ใช้ทอร์เป็นรายบุคคล ๆ สำนักข่าวยังตีพิมพ์สไลด์ที่เป็นความลับทางราชการของ NSA ที่ตั้งชื่อว่า "ทอร์น่ารังเกียจ (Tor Stinks)" ซึ่งเขียนไว้ว่า "เราจะไม่สามารถระบุผู้ใช้ทอร์ทั้งหมดตลอดเวลา" แต่ "ด้วยการวิเคราะห์ด้วยมือ เราจะสามารถระบุผู้ใช้ทอร์โดยเป็นส่วนน้อยมาก"

เมื่อผู้ใช้ทอร์ถูกจับ ปกติจะเป็นเพราะความผิดพลาดของบุคคล ไม่ใช่เพราะเทคโนโลยีที่เป็นแก่นถูกแฮ็กหรือถูกเจาะทำลาย เช่น ปฏิบัติการตอร์ปิโดของเอฟบีไอในปี 2011-2012 (รายละเอียดในหัวข้อ "การโจมตีไฟร์ฟอกซ์") เป็นไปได้ส่วนหนึ่งก็เพราะบัญชีผู้ดูแลระบบที่ไม่มีรหัสผ่านและทอร์เบราว์เซอร์ของผู้ใช้ที่ไม่ได้อัปเดต อนึ่ง รายงานของนิตยสาร Der Spiegel ที่ใช้ข่าวรั่วของสโนว์เดนแสดงว่า โดยปี 2012 NSA พิจารณาทอร์เดี่ยว ๆ ว่า เป็นภัยหลัก (major threat) ต่อภาระหน้าที่ขององค์กร แต่เมื่อใช้ร่วมกับอุปกรณ์รักษาความเป็นส่วนตัวอื่น ๆ เช่น โพรโทคอลส่งข้อความทันที OTR, Cspace, โพรโทรคอลเข้ารหัสลับวอยซ์โอเวอร์ไอพี ZRTP, โปรแกรมโทรศัพท์อินเทอร์เน็ต RedPhone, ระบบปฏิบัติการ Tails, และโปรแกรมเข้ารหัสลับดิสก์ TrueCrypt ก็จะจัดอยู่ในระดับ "หายนะ" (catastrophic) ซึ่งทำให้ "เสียเกือบหมดซึ่งความรู้ความเข้าใจของการสื่อสารของเป้าหมาย..."

ในเดือนมีนาคม 2011 โปรเจ็กต์ทอร์ได้รับรางวัลโปรเจ็กต์ที่ทำประโยชน์ต่อสังคม (2010 Award for Projects of Social Benefit) ของมูลนิธิซอฟต์แวร์เสรี ซึ่งกล่าวอ้างว่า "โดยเป็นซอฟต์แวร์เสรี ทอร์ได้ช่วยคนราว 36 ล้านคนทั่วโลกให้ได้ประสบกับเสรีภาพในการเข้าถึงและการพูดทางอินเทอร์เน็ต ในขณะที่ช่วยควบคุมความเป็นส่วนตัวและสภาพนิรนามของตน เครือข่ายของทอร์ได้พิสูจน์แล้วว่า ขาดไม่ได้ในขบวนการคัดค้านทั้งในประเทศอิหร่านและหลังจากนั้น อียิปต์" ในปี 2012 นิตยสาร Foreign Policy ได้เรียกผู้พัฒนาทอร์สามท่าน (คือดิงเกิลไดน์ แม็ทธิวสัน และ Syverson) ว่าเป็นหนึ่งในรายการนักคิดสุดยอด 100 คนทั่วโลก "เพราะทำให้เว็บปลอดภัยสำหรับวิสเซิลโบลว์เออร์"

ในปี 2013 นักข่าวอิสระ (และครั้งหนึ่ง ผู้ร่วมพัฒนาทอร์) เรียกทอร์ว่า "เป็นส่วนของระบบนิเวศซอฟต์แวร์ที่ช่วยคนให้ได้และเคลมภาวะอิสระคืนมา มันช่วยให้คนได้วิธีการต่าง ๆ มากมาย มันช่วยคนให้ช่วยเหลือซึ่งกันและกัน และมันช่วยให้คุณช่วยตนเอง มันทำงานได้จริง เป็นซอฟต์แวร์เปิด และสนับสนุนโดยชุมชนขนาดใหญ่ที่มาจากทุกชนชั้นสังคมและอาชีพ"

ในเดือนมิถุนายน 2013 วิสเซิลโบลว์เออร์เอ็ดเวิร์ด สโนว์เดนได้ใช้ทอร์ส่งข้อมูลเกี่ยวกับโปรแกรมการสอดแนมคือ PRISM (ของ NSA) ไปยังหนังสือพิมพ์ เดอะวอชิงตันโพสต์ และ เดอะการ์เดียน ในปี 2014 รัฐบาลรัสเซียได้ประกาศให้รางวัลมูลค่า 111,000 เหรียญสหรัฐ (ประมาณ 3.6 ล้านบาท) เพื่อ "การศึกษาความเป็นไปได้เพื่อหาข้อมูลทางเทคนิคเกี่ยวกับผู้ใช้และอุปกรณ์ของผู้ใช้ในเครือข่ายนิรนามของทอร์" ในเดือนตุลาคม 2014 โปรเจ็กต์ทอร์ได้ว่าจ้างบริษัทประชาสัมพันธ์ Thomson Communications เพื่อช่วยปรับปรุงภาพพจน์ขององค์กร (โดยเฉพาะในเรื่อง "Dark Net" และบริการซ่อน ซึ่งมองอย่างแพร่หลายว่าเป็นปัญหา) และเพื่อให้ความรู้แก่นักข่าวในเรื่องทางเทคนิคของทอร์

ในเดือนมิถุนายน 2015 ผู้เสนอรายงานการประชุมพิเศษ (special rapporteur) จากสำนักงานสิทธิมนุษยชนของสหประชาชาติคือ Office of the High Commissioner for Human Rights ได้อ้างทอร์โดยตรงเมื่ออภิปรายในสหรัฐประเด็นการสร้างประตูหลังสำหรับโปรแกรมเข้ารหัสลับเพื่อใช้ในการบังคับกฎหมาย เมื่อให้สัมภาษณ์กับหนังสือพิมพ์ เดอะวอชิงตันโพสต์

ในเดือนกรกฎาคม 2015 โปรเจ็กต์ทอร์ได้ประกาศการร่วมมือกับ Library Freedom Project เพื่อตั้งสถานีขาออกของทอร์ในห้องสมุดสาธารณะ โปรแกรมทดลอง ได้ตั้งสถานีทอร์ที่ดำเนินการอาศัยแบนด์วิดท์เมื่อไม่มีการใช้ของห้องสมุด Kilton ในรัฐนิวแฮมป์เชียร์ แล้วทำให้มันเป็นห้องสมุดแห่งแรกในสหรัฐอเมริกาที่โฮสต์สถานีทอร์ แต่ต่อมาต้องหยุดดำเนินการชั่วคราวเมื่อผู้บริหารทางเทศบาลและหัวหน้าเจ้าหน้าที่ตำรวจพื้นที่ ได้แสดงความกังวลในเรื่องค่าใช้จ่ายเพื่อต่อสู้หมายค้นข้อมูลที่วิ่งผ่านสถานีขาออก แม้กระทรวงความปลอดภัยภายในแห่งชาติสหรัฐ (DHS) จะได้แจ้งเจ้าหน้าที่รัฐนิวแฮมป์เชียร์ว่า อาชญากรบางครั้งใช้ทอร์ แต่ต่อมาทั้งหัวหน้าเจ้าหน้าที่ตำรวจพื้นที่และผู้บริหารทางเทศบาลก็ได้ตกลงกันว่า ไม่ควรกดดันบังคับห้องสมุด แล้วต่อมาการบริการจึงได้เริ่มดำเนินต่อไปอีกในวันที่ 15 กันยายน 2015

ผู้แทนราษฏรรัฐสภาสหรัฐ Zoe Lofgren (D-Calif) ได้ตีพิมพ์จดหมายที่ส่งไปให้ DHS ขอให้กระทรวงทำกระบวนการทำงานของกระทรวงให้กระจ่าง โดยอ้างว่า "แม้คณะกรรมการของห้องสมุดสาธารณะ Kilton ในที่สุดก็ลงเสียงคืนบริการรีเลย์ของทอร์ ดิฉันก็ยังรู้สึกหนักใจถึงความเป็นไปได้ว่า เจ้าหน้าที่ของ DHS กำลังกดดันหรือชักชวนนิติบุคคลทั้งที่เป็นของรัฐและเอกชน ให้ยุติหรือลดบริการที่ป้องกันความเป็นส่วนตัวและสภาพนิรนามของประชาชนชาวอเมริกัน" ห้องสมุดที่สองที่โฮสต์สถานีทอร์ก็คือห้องสมุดสาธารณะ Las Naves ในประเทศสเปนที่เริ่มทำการเมื่อต้นปี 2016

ในเดือนสิงหาคม 2015 กลุ่มวิจัยด้านความปลอดภัยของไอบีเอ็ม ชื่อว่า "X-Force" ได้พิมพ์รายงานรายสามเดือนที่แนะนำให้บริษัทต่าง ๆ บล็อกเครือข่ายทอร์เพราะเหตุผลทางความปลอดภัย โดยอ้างการโจมตีที่เพิ่มขึ้นเรื่อย ๆ ผ่านสถานีทอร์ขาออกและการใช้เครือข่ายของ botnet

ในเดือนกันยายน 2015 มีการพัฒนาและแจกจ่าย OnionView ซึ่งเป็นบริการเว็บที่สร้างแผนผังตำแหน่งของสถานีทอร์ที่ดำเนินการ โดยทำบนแผนที่โลกแบบโต้ตอบ จุดมุ่งหมายของโปรเจ็กต์ก็เพื่อแสดงขนาดเครือข่ายและอัตราการเติบโตที่กำลังเพิ่มขึ้นอย่างรวดเร็ว

ในเดือนมีนาคม 2016 ผู้แทนราษฏรรัฐสภานิวแฮมป์เชียร์ผู้หนึ่ง (Keith Ammon) ได้เสนอกฎหมาย อนุญาตให้ห้องมุดสาธารณะสามารถดำเนินงานซอฟต์แวร์เพื่อความเป็นส่วนตัว โดยกฎหมายอ้างอิงทอร์โดยตรง เนื้อความของกฎหมายได้ร่างขึ้นโดยได้ความร่วมมือจากผู้อำนวยการของ Library Freedom Project แล้วต่อมากฎหมายก็ผ่านรัฐสภาด้วยคะแนนเสียง 268-62

ในเดือนมีนาคม 2016 สถานีทอร์แห่งแรกโดยเป็นสถานีในระหว่าง ๆ ได้ตั้งขึ้นที่ห้องสมุดในมหาวิทยาลัยเวสเทิร์นออนแทรีโอในแคนาดา

ในวันที่ 16 พฤษภาคม 2016 ซีเอ็นเอ็นได้รายงานกรณีผู้พัฒนาทอร์คือ Isis Agora Lovecruft ผู้ได้เดินทางไปยังประเทศเยอรมนีหลบหนีหมายเรียกพยานของ FBI เมื่อปีก่อน แล้วต่อมาจึงได้ทนายจากมูลนิธิชายแดนอิเล็กทรอนิก (EFF)

ในวันที่ 2 ธันวาคม 2016 นิตยสาร The New Yorker ได้รายงานว่ามีสัมมนาเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยทางดิจิทัลในเขตซานฟรานซิสโกเพิ่มขึ้นอย่างมาก เนื่องจากการสมัครรับเลือกตั้งประธานาธิบดีสหรัฐ พ.ศ. 2559 ของดอนัลด์ ทรัมป์ โดยมีการกล่าวถึงการดาวน์โหลดทอร์เบราว์เซอร์โดยตรง

การเพิ่มความปลอดภัย

โปรเจ็กต์ทอร์ได้ตอบสนองต่อจุดอ่อนที่ได้กล่าวถึงในบทความ โดยแพ็ตช์จุดอ่อนทำให้ปลอดภัยดีขึ้น อย่างไรก็ดี ความผิดพลาดของผู้ใช้ก็อาจทำให้ถูกระบุตัวได้ เว็บไซต์ของโปรเจ็กต์มีรายการปฏิบัติการที่ได้ผลดีสุดว่าควรจะใช้ทอร์เบราว์เซอร์อย่างไร เพราะถ้าใช้ไม่ถูกต้อง ทอร์ก็ไม่ได้ทำให้ปลอดภัย

ยกตัวย่างเช่น โปรเจ็กต์เตือนผู้ใช้ว่า การสื่อสารทุกอย่างไม่ได้รับการป้องกัน เพราะการสื่อสารที่ส่งผ่านทอร์เบราว์เซอร์เท่านั้นที่ได้ โปรเจ็กต์ยังเตือนให้ใช้ระบบเอชทีทีพีเอสของเว็บไซต์ที่ตนสื่อสารด้วย ไม่ให้ใช้บิตทอร์เรนต์กับทอร์ ไม่ให้ใช้โปรแกรมเสริมสำหรับเบราว์เซอร์ ไม่ให้เปิดเอกสารที่ดาวน์โหลดผ่านทอร์เมื่อยังต่อเน็ตอยู่ และให้ใช้สถานีขาเข้าที่ปลอดภัย และเตือนด้วยว่า ผู้ใช้ไม่สามารถให้ชื่อหรือข้อมูลเปิดเผยตัวอื่น ๆ ในฟอร์มของเว็บผ่านทอร์ แล้วหวังจะรักษาสภาพนิรนามไว้ได้ในเวลาเดียวกัน

แม้หน่วยจารกรรมต่าง ๆ จะอ้างว่า ผู้ใช้ทอร์ 80% จะถูกระบุตัวภายใน 6 เดือนเมื่อปี 2013 แต่ความจริงนี่ก็ยังไม่เกิดขึ้น จริง ๆ แล้ว แม้ปลายเดือนกันยายน 2016 FBI ก็ยังไม่สามารถสืบหาแล้วเปิดเผยระบุผู้ใช้ทอร์ที่แฮ็กเซิร์ฟเวอร์อีเมลของฮิลลารี คลินตัน

วิธีที่ดีสุดของเจ้าหน้าที่ตำรวจเพื่อระบุผู้ใช้ดูเหมือนจะเป็นการดำเนินงานสถานีดักฟัง หรือหวังให้ผู้ใช้ใช้ทอร์เบราว์เซอร์อย่างไม่ถูกต้อง เช่น การดาวน์โหลดวิดีโอผ่านทอร์เบราว์เซอร์แล้วเปิดไฟล์เดียวกันในขณะยังต่อเน็ตอยู่ จะสามารถเปิดเผยเลขที่อยู่ไอพีจริง ๆ ของผู้ใช้ได้

โอกาสการถูกเปิดเผย

เมื่อใช้อย่างถูกต้อง โอกาสถูกระบุตัวเมื่อสื่อสารผ่านทอร์จะน้อยสุด ๆ ผู้ร่วมตั้งโปรเจ็กต์ทอร์นิก แม็ทธิวสันได้อธิบายในปี 2016 ว่า "ปฏิปักษ์ผู้ดำเนินการสถานีรีเลย์" มีปัญหาต่าง ๆ ที่ทำให้กลุ่มนี้ไม่ใช่ภัยน่ากลัวที่สุดของเครือข่าย

แม้จะไม่มีปฏิปักษ์ใดที่ครอบคลุมได้ทั่วโลกจริง ๆ แต่ปฏิปักษ์ก็ไม่จำเป็นต้องครอบคลุมทั่วโลก...

การดักฟังอินเทอร์เน็ตทั้งหมดเป็นปัญหามีค่าใช้จ่ายเป็นพัน ๆ ล้านเหรียญสหรัฐ การดำเนินการคอมพิวเตอร์ไม่กี่เครื่องเพื่อดักฟังการสื่อสารเป็นจำนวนมาก (บวก)การโจมตีโดยปฏิเสธการให้บริการแบบเลือกเพื่อบังคับให้สื่อสารผ่านคอมพิวเตอร์ของคุณ นั่นเป็นปัญหามีค่าใช้จ่ายเป็นหมื่น ๆ เหรียญ ในระดับพื้นฐานสุด ผู้โจมตีที่ดำเนินงานสถานีทอร์ที่เป็นพิษ คือ สถานีขาเข้าหนึ่งสถานี สถานีขาออกหนึ่งสถานี สามารถวิเคราะห์การสื่อสารและระบุตัวผู้ใช้ที่โชคไม่ดีเป็นเปอร์เซ็นต์น้อยมาก ที่วงจรการสื่อสารของตนเกิดวิ่งผ่านสถานีทั้งสองนั้น ในปัจจุบันเครือข่ายทอร์ให้บริการ จากสถานีรีเลย์ทั้งหมด 7,000 สถานี เป็นสถานีขาเข้า 2,000 สถานี และสถานีขาออก 1,000 สถานี ดังนั้น โอกาสที่เหตุการณ์ที่ว่าจะเกิดขึ้นอยู่ที่ 1 ในสองล้าน (1/2000 x 1/1000) โดยคร่าว ๆ

ทอร์ไม่สามารถป้องกันการโจมตีโดยจับเวลาจากต้นจนถึงปลาย คือ ถ้าผู้โจมตีสามารถเฝ้าสังเกตการสื่อสารจากคอมพิวเตอร์ที่เป็นเป้าหมาย และการสื่อสารไปยังปลายทางของเป้าหมาย (เช่น เซิร์ฟเวอร์ที่โฮสต์บริการซ่อน) ผู้โจมตีก็จะสามารถวิเคราะห์โดยสถิติแล้วรู้ได้ว่า การสื่อสารในส่วนทั้งสองอยู่ในวงจรเดียวกัน

ระดับความปลอดภัย

ขึ้นกับความจำเป็นของผู้ใช้แต่ละคน ทอร์เบราว์เซอร์ให้เลือกระดับความปลอดภัย 3 ระดับภายใต้เมนู Onion tab > Security Settings นอกจากจะเข้ารหัสลับข้อมูลและเปลี่ยนวงจรการสื่อสารอย่างต่อเนื่องโดยเลือกสถานีรีเลย์ต่อ ๆ กันโดยสุ่ม ยังมีการจัดความปลอดภัยให้แบบอื่น ๆ สำหรับผู้ใช้

1. ต่ำ (ค่าโดยปริยาย) - ในระดับนี้ ลูกเล่นของเบราว์เซอร์ทั้งหมดใช้งานได้

  • ระดับนี้ทำให้ใช้งานง่ายสุด แต่มีระดับความปลอดภัยต่ำสุด

2. กลาง - ในระดับนี้ มีความเปลี่ยนแปลงดังต่อไปนี้

  • วิดีโอของ "เอชทีเอ็มแอล5" และสื่อเสียง จะต้องคลิกเพื่อเล่น นี่เป็นการควบคุมของ NoScript
  • เมื่อกำลังเยี่ยมชมเว็บไซต์ที่ใช้จาวาสคริปต์ การปรับให้สคริปต์วิ่งเร็วสุดจะไม่ทำงาน ดังนั้น สคริปต์ในบางไซต์จะดำเนินการช้ากว่า
  • การแสดงสมการเลขบางอย่างจะไม่ทำงาน
  • การแสดงฟอนต์บางอย่างจะไม่ทำงาน
  • จาวาสคริปต์จะไม่ทำงานโดยปริยายสำหรับเว็บไซต์ที่ไม่ใช้เอชทีทีพีเอส

3. สูง - ในระดับนี้ มีความเปลี่ยนแปลงดังต่อไปนี้

  • วิดีโอของ "เอชทีเอ็มแอล5" และสื่อเสียง จะต้องคลิกเพื่อเล่น นี่เป็นการควบคุมของ NoScript
  • เมื่อกำลังเยี่ยมชมเว็บไซต์ที่ใช้จาวาสคริปต์ การปรับให้สคริปต์วิ่งเร็วสุดจะไม่ทำงาน ดังนั้น สคริปต์ในบางไซต์จะดำเนินการช้ากว่า
  • การแสดงสมการเลขบางอย่างจะไม่ทำงาน
  • การแสดงฟอนต์บางอย่างจะไม่ทำงาน
  • จาวาสคริปต์จะไม่ทำงานโดยปริยายสำหรับทุก ๆ เว็บไซต์
  • ภาพบางชนิดจะไม่แสดง
  • ฟอนต์บางอย่างและไอคอน/สัญรูปบางอย่างอาจแสดงอย่างไม่ถูกต้อง

ซอฟต์แวร์ที่ทำงานในลักษณะคล้ายกัน

  • OperaTor - รวมทอร์เข้ากับเว็บเบราว์เซอร์โอเปร่าเป็นโปรแกรมเดียว สะดวกในการใช้งาน เรียกใช้งานได้โดยตรงจากยูเอสบีแฟลชไดรฟ์
  • TorPark - รวมทอร์เข้ากับเว็บเบราว์เซอร์ไฟร์ฟ็อกซ์เป็นโปรแกรมเดียว สะดวกในการใช้งาน ใช้ได้ทั้งกับเครือข่ายทอร์และเครือข่าย Xerobank ซึ่งมีค่าใช้จ่าย

ดูเพิ่ม

อ้างอิง

  1. Dingledine, Roger (2002-09-20). "Pre-alpha: run an onion proxy now!". or-dev mailing list. http://archives.seul.org/or/dev/Sep-2002/msg00019.html. เรียกข้อมูลเมื่อ 2008-07-17. 
  2. "Tor". Open HUB. สืบค้นเมื่อ 2014-09-20.
  3. Hahn, Sebastian (2017-03-31). "[tor-dev] Tor in a safer language: Network team update from Amsterdam". สืบค้นเมื่อ 2017-04-01.
  4. "Tor: Overview". The Tor Project. สืบค้นเมื่อ 2018-06-19.
  5. Dingledine, Roger; Mathewson, Nick; Syverson, Paul (2004-08-13). "Tor: The Second-Generation Onion Router". Proc. 13th USENIX Security Symposium. San Diego, California. สืบค้นเมื่อ 2008-11-17.CS1 maint: ref=harv (link) tor-design.pdf PDF (292 KB)
  6. "Tor Project: Pluggable Transports". torproject.org. สืบค้นเมื่อ 2016-08-05.
  7. Li, Bingdong; Erdin, Esra; G?ne?, Mehmet Hadi; Bebis, George; Shipley, Todd (2011-06-14). "An Analysis of Anonymity Usage". ใน Domingo-Pascual, Jordi; Shavitt, Yuval; Uhlig, Steve (บ.ก.). Traffic Monitoring and Analysis: Third International Workshop, TMA 2011, Vienna, Austria, April 27, 2011, Proceedings. Berlin: Springer-Verlag. pp. 113–116. ISBN 978-3-642-20304-6. สืบค้นเมื่อ 2012-08-06.
  8. "Tor Project: FAQ". www.torproject.org. สืบค้นเมื่อ 2016-01-18.
  9. "Tor Network Status". สืบค้นเมื่อ 2016-01-14.
  10. Glater, Jonathan D. (2006-01-25). "Privacy for People Who Don't Show Their Navels". The New York Times. สืบค้นเมื่อ 2011-05-13.
  11. "Tor FAQ: I want to run another application through Tor". Tor Projects. สืบค้นเมื่อ 2018-06-19. If you are trying to use some external application with Tor, step zero should be to reread the set of warnings for ways you can screw up. Step one should be to try to use a SOCKS proxy rather than an HTTP proxy. Typically Tor listens for SOCKS connections on port 9050. Tor Browser listens on port 9150.
  12. "Tor FAQ: What programs can I use with Tor?". Tor Projects. สืบค้นเมื่อ 2018-06-19. Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using other browsers is dangerous and not recommended. There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration.
  13. Alin, Andrei (2013-12-02). "Tor Browser Bundle Ubuntu PPA". Web Upd8. สืบค้นเมื่อ 2014-04-28.
  14. "Tor FAQ: I want to use Chrome/IE/Opera/etc with Tor". Tor Projects. สืบค้นเมื่อ 2018-06-19. In short, using any browser besides Tor Browser with Tor is a really bad idea. Our efforts to work with the Chrome team to add missing APIs were unsuccessful, unfortunately. Currently, it is impossible to use other browsers and get the same level of protections as when using Tor Browser.
  15. Ball, James; Schneier, Bruce; Greenwald, Glenn (2013-10-04). "NSA and GCHQ target Tor network that protects anonymity of web users". The Guardian. สืบค้นเมื่อ 2013-10-05.
  16. "Peeling back the layers of Tor with EgotisticalGiraffe". The Guardian. 2013-10-04. สืบค้นเมื่อ 2013-10-05.
  17. Appelbaum, J; Gibson, A; Goetz, J; Kabisch, V; Kampf, L; Ryge, L (2014-07-03). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. สืบค้นเมื่อ 2014-07-04.CS1 maint: multiple names: authors list (link)
  18. Dingledine, Roger (2014-07-30). "Tor security advisory: "relay early" traffic confirmation attack". The Tor Project.CS1 maint: ref=harv (link) CS1 maint: date and year (link)
  19. "Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects". Motherboard. 2015-11-11. สืบค้นเมื่อ 2015-11-20.
  20. Goodin, Dan (2014-07-22). "Tor developers vow to fix bug that can uncloak users". Ars Technica.
  21. "Selected Papers in Anonymity". Free Haven.
  22. "Tor Research Home". torproject.org.
  23. Levine, Yasha (2014-07-16). "Almost everyone involved in developing Tor was (or is) funded by the US government". Pando Daily. สืบค้นเมื่อ 2016-04-21.
  24. Callanan, Cormac; Dries-Ziekenheiner, Hein; Escudero-Pascual, Alberto; Guerra, Robert (2011). "Leaping Over the Firewall: A Review of Censorship Circumvention Tools" (PDF). Freedom House. Summary, pp. 28-29.CS1 maint: uses authors parameter (link)
  25. Freedom House (2011), Simplified Flowchart providing guidelines on how to select the appropriate tool, p. 16
  26. Freedom House (2011), Tor, p. 41-42
  27. Fagoyinbo, Joseph Babatunde (2013-05-28). The Armed Forces: Instrument of Peace, Strength, Development and Prosperity. AuthorHouse. ISBN 978-1-4772-2647-6. สืบค้นเมื่อ 2014-08-29.
  28. Leigh, David; Harding, Luke (2011-02-08). WikiLeaks: Inside Julian Assange's War on Secrecy. PublicAffairs. ISBN 978-1-61039-062-0. สืบค้นเมื่อ 2014-08-29.
  29. Ligh, Michael; Adair, Steven; Hartstein, Blake; Richard, Matthew (2010-09-29). Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. John Wiley & Sons. ISBN 978-1-118-00336-7. สืบค้นเมื่อ 2014-08-29.
  30. "Tor FAQ: Why is it called Tor?". Tor Project. สืบค้นเมื่อ 2011-07-01.
  31. Dingledine, Rogert. "Tor is free". Tor-dev Mail List. Tor Project. สืบค้นเมื่อ 2016-09-23.
  32. "Tor Project: Core People". Tor Project. สืบค้นเมื่อ 2008-07-17.
  33. "Tor Project Form 990 2008" (PDF). Tor Project. 2009. สืบค้นเมื่อ 2014-08-30.
  34. "Tor Project Form 990 2007" (PDF). Tor Project. 2008. สืบค้นเมื่อ 2014-08-30.
  35. "Tor Project Form 990 2009" (PDF). Tor Project. 2010. สืบค้นเมื่อ 2014-08-30.
  36. "Tor: Sponsors". Tor Project. สืบค้นเมื่อ 2010-12-11.
  37. Krebs, Brian (2007-08-08). "Attacks Prompt Update for 'Tor' Anonymity Network". Washington Post. สืบค้นเมื่อ 2007-10-27.
  38. Greenberg, Andy (2014-11-07). "Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains". Wired. สืบค้นเมื่อ 2015-08-09. This is something we want to keep for ourselves. The way we do this, we can’t share with the whole world, because we want to do it again and again and again.
  39. Wakefield, Jane (2014-11-07). "Huge raid to shut down 400-plus dark net sites -". BBC News. สืบค้นเมื่อ 2015-08-09.
  40. "Announcing Shari Steele as our new executive director". torproject.org. 2015-11-11. สืบค้นเมื่อ 2015-12-12.
  41. Detsch, Jack (2016-04-08). "Tor aims to grow amid national debate over digital privacy: The Tor Project's new executive director Shari Steele is on a mission to change the image of the group's anonymous browser and make its 'clunky and hard to use' technology more user-friendly". Christian Science Monitor. สืบค้นเมื่อ 2016-05-09.
  42. "Tor Project installs new board of directors after Jacob Appelbaum controversy". The Verge. 2016-07-13.
  43. "The Tor Project Elects New Board of Directors". Tor.org. July 13, 2016.
  44. Owen, Gareth. "Dr Gareth Owen: Tor: Hidden Services and Deanonymisation". สืบค้นเมื่อ 2015-06-20.
  45. Moore, Daniel. "Cryptopolitik and the Darknet". Survival: Global Politics and Strategy. สืบค้นเมื่อ 2016-03-20.
  46. Cox, Joseph (2016-02-01). "Study Claims Dark Web Sites Are Most Commonly Used for Crimes". สืบค้นเมื่อ 2016-03-20.
  47. Zetter, Kim (2005-05-17). "Tor Torches Online Tracking". Wired. สืบค้นเมื่อ 2014-08-30.
  48. Gregg, Brandon (2012-04-30). "How online black markets work". CSO Online. สืบค้นเมื่อ 2012-08-06.
  49. Morisy, Michael (2012-06-08). "Hunting for child porn, FBI stymied by Tor undernet". Muckrock. สืบค้นเมื่อ 2012-08-06.
  50. Lawrence, Dune (2014-01-23). "The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built". Bloomberg Businessweek. สืบค้นเมื่อ 2014-04-28.
  51. Cochrane, Nate (2011-02-02). . SC Magazine. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2011-12-13. สืบค้นเมื่อ 2011-12-10.
  52. "Bitcoin: Monetarists Anonymous". The Economist. 2012-09-29. สืบค้นเมื่อ 2013-05-19.
  53. Boiten, Eerke; Hernandez-Castro, Julio (2014-07-28). "Can you really be identified on Tor or is that just what the cops want you to believe?". Phys.org.
  54. "JTRIG Tools and Techniques". The Intercept. 2014-07-14.
  55. "Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group". documentcoud.org. 2012-07-05. สืบค้นเมื่อ 2014-07-30.
  56. Bode, Karl (2007-03-12). "Cleaning up Tor". Broadband.com. สืบค้นเมื่อ 2014-04-28.
  57. Jones, Robert (2005). Internet forensics. O'Reilly. p. 133. ISBN 0-596-10006-X.
  58. Chen, Adrian (2012-06-11). "'Dark Net' Kiddie Porn Website Stymies FBI Investigation". Gawker. สืบค้นเมื่อ 2012-08-06.
  59. Chen, Adrian (2011-06-01). "The Underground Website Where You Can Buy Any Drug Imaginable". Gawker. สืบค้นเมื่อ 2012-04-20.
  60. Steinberg, Joseph (2015-01-08). "How Your Teenage Son or Daughter May Be Buying Heroin Online". Forbes. สืบค้นเมื่อ 2015-02-06.
  61. Goodin, Dan (2012-04-16). "Feds shutter online narcotics store that used TOR to hide its tracks". Ars Technica. สืบค้นเมื่อ 2012-04-20.
  62. "Treasury Dept: Tor a Big Source of Bank Fraud". Krebs on Security. 2014-12-05.
  63. Farivar, Cyrus (2015-04-03). "How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall". Ars Technica. สืบค้นเมื่อ 2015-04-19.
  64. Cimpanu, Catalin (2017-04-06). "New Malware Intentionall Bricks IoT Devices". BleepingComputer.
  65.  Moore, Daniel; Rid, Thomas (February 2016). "Cryptopolitik and the Darknet". Survival. 58 (1). Results.CS1 maint: ref=harv (link)
  66. Moore & Rid (2016) "The results suggest that the most common uses for websites on Tor hidden services are criminal, including drugs, illicit finance and pornography involving violence, children and animals. "
  67. Moore & Rid (2016), Saving crypto from itself
  68. Turner, Serrin (2013-09-27). (PDF). United States of America v. Ross William Ulbricht. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2013-10-02.
  69. Higgins, Parker (2013-10-03). "In the Silk Road Case, Don't Blame the Technology". Electronic Frontier Foundation. สืบค้นเมื่อ 2013-12-22.
  70. Soghoian, Chris (2007-09-16). "Tor anonymity server admin arrested". CNET News. สืบค้นเมื่อ 2011-01-17.
  71. "Surveillance Self-Defense: Tor". Electronic Frontier Foundation. สืบค้นเมื่อ 2014-04-28.
  72. Harris, Shane; Hudson, John (2014-10-04). "Not Even the NSA Can Crack the State Department's Favorite Anonymous Service". Foreign Policy. สืบค้นเมื่อ 2014-08-30. so secure that even the world's most sophisticated electronic spies haven't figured out how to crack it
  73. Dredge, Stuart (2013-11-05). "What is Tor? A beginner's guide to the privacy tool". The Guardian. สืบค้นเมื่อ 2014-04-28.
  74. Fowler, Geoffrey A. (2012-12-17). "Tor: An Anonymous, And Controversial, Way to Web-Surf". The Wall Street Journal. สืบค้นเมื่อ 2014-08-30.
  75. LeVines, George (2014-05-07). "As domestic abuse goes digital, shelters turn to counter-surveillance with Tor". Boston Globe. สืบค้นเมื่อ 2014-05-08.
  76. Ellis, Justin (2014-06-05). "The Guardian introduces SecureDrop for document leaks". Nieman Journalism Lab. สืบค้นเมื่อ 2014-08-30.
  77. O'Neill, Patrick Howell (2015-03-09). "U.K. Parliament says banning Tor is unacceptable and impossible". The Daily Dot. สืบค้นเมื่อ 2015-04-19.
  78. Kelion, Leo (2014-08-22). "NSA and GCHQ agents 'leak Tor bugs', alleges developer". BBC News.
  79. "Doesn't Tor enable criminals to do bad things?". Tor Project. สืบค้นเมื่อ 2013-08-28.
  80. "Tor: Bridges". Tor Project. สืบค้นเมื่อ 2011-01-09.
  81. Dingledine, Mathewson & Syverson (2004), 4.1 cells: Relay Cells "When an OR later replies to Alice with a relay cell, it encrypts the cell’s relay header and payload with the single key it shares with Alice, and sends the cell back toward Alice along the circuit. Subsequent ORs add further layers of encryption as they relay the cell back to Alice."
  82. "Configuring Hidden Services for Tor". Tor Project. สืบค้นเมื่อ 2011-01-09.
  83. Mathewson, Nick. "Add first draft of rendezvous point document". Tor Source Code. สืบค้นเมื่อ 2016-09-23.
  84. ?verlier, Lasse; Syverson, Paul (2006-06-21). "Locating Hidden Servers" (PDF). Proceedings of the 2006 IEEE Symposium on Security and Privacy. IEEE Symposium on Security and Privacy. Oakland, CA: IEEE CS Press. p. 1. doi:10.1109/SP.2006.24. ISBN 0-7695-2574-1. สืบค้นเมื่อ 2013-11-09.
  85. "Tor: Hidden Service Protocol, Hidden services". Tor Project. สืบค้นเมื่อ 2011-01-09.
  86. Goodin, Dan (2007-09-10). "Tor at heart of embassy passwords leak". The Register. สืบค้นเมื่อ 2007-09-20.
  87. Cox, Joseph (2016-04-06). "A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses". Motherboard. สืบค้นเมื่อ 2017-07-07.
  88. Zetter, Kim (2008-12-12). "New Service Makes Tor Anonymized Content Available to All". Wired. สืบค้นเมื่อ 2014-02-22.
  89. Koebler, Jason (2015-02-23). "The Closest Thing to a Map of the Dark Net: Pastebin". Motherboard. สืบค้นเมื่อ 2015-07-14.
  90. "ARM Official Website".
  91. "Tor Project: Arm". torproject.org.
  92. "Ubuntu Manpage: arm - Terminal Tor status monitor". Ubuntu.com.
  93. "Summer Conclusion (ARM Project)". torproject.org. สืบค้นเมื่อ 2015-04-19.
  94. "Interview with Damien Johnson by Brenno Winter". atagar.com. สืบค้นเมื่อ 2016-06-04.
  95. Dingledine, Roger (2009-02-18). "One cell is enough to break Tor's anonymity". Tor Project. สืบค้นเมื่อ 2011-01-09.
  96. "TheOnionRouter/TorFAQ". สืบค้นเมื่อ 2007-09-18. Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel
  97. Herrmann, Dominik; Wendolsky, Rolf; Federrath, Hannes (2009-11-13). "Website Fingerprinting: Attacking Popular Privacy Enhancing Technologies with the Multinomial Na?ve-Bayes Classifier" (PDF). Proceedings of the 2009 ACM Cloud Computing Security Workshop (CCSW). Cloud Computing Security Workshop. New York, USA: Association for Computing Machinery. สืบค้นเมื่อ 2010-09-02.
  98. Judge, Peter (2013-08-20). . TechWeek Europe. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2017-06-25. สืบค้นเมื่อ 2014-04-28. Unknown parameter |deadurl= ignored (help)
  99. Murdoch, Steven J.; Danezis, George (2006-01-19). "Low-Cost Traffic Analysis of Tor" (PDF). สืบค้นเมื่อ 2007-05-21.
  100. "The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications" (PDF). สืบค้นเมื่อ 2017-01-04. anonymization solutions protect only partially against target selection that may lead to efficient surveillance... do not hide the volume information necessary to do target selection Cite journal requires |journal= (help)
  101. Zetter, Kim (2007-09-10). "Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise". Wired. สืบค้นเมื่อ 2007-09-16.
  102. Lemos, Robert (2007-03-08). "Tor hack proposed to catch criminals". SecurityFocus.
  103. Gray, Patrick (2007-11-13). "The hack of the year". Sydney Morning Herald. สืบค้นเมื่อ 2014-04-28.
  104. "Tor anonymizing network compromised by French researchers". The Hacker News. 2011-10-24. สืบค้นเมื่อ 2011-12-10.
  105. "Des chercheurs Francais cassent le reseau d'anonymisation Tor". 01net.com (ภาษาฝรั่งเศส). สืบค้นเมื่อ 2011-10-17.
  106. phobos (2011-10-24). "Rumors of Tor's compromise are greatly exaggerated". Tor Project. สืบค้นเมื่อ 2012-04-20.
  107. Akhoondi, Masoud; Yu, Curtis; Madhyastha, Harsha V. (May 2012). (PDF). IEEE Symposium on Security and Privacy. Oakland, USA. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2013-09-28. สืบค้นเมื่อ 2014-04-28.
  108. Manils, Pere; Abdelberri, Chaabane; Le Blond, Stevens; Kaafar, Mohamed Ali; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (April 2010). Compromising Tor Anonymity Exploiting P2P Information Leakage (PDF). 7th USENIX Symposium on Network Design and Implementation. arXiv:1004.1461. Bibcode:2010arXiv1004.1461M.
  109. Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (March 2011). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF). 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. สืบค้นเมื่อ 2011-04-13.
  110. McCoy, Damon; Bauer, Kevin; Grunwald, Dirk; Kohno, Tadayoshi; Sicker, Douglas (2008). "Shining Light in Dark Places: Understanding the Tor Network" (PDF). Proceedings of the 8th International Symposium on Privacy Enhancing Technologies. 8th International Symposium on Privacy Enhancing Technologies. Berlin, Germany: Springer-Verlag. pp. 63–76. doi:10.1007/978-3-540-70630-4_5. ISBN 978-3-540-70629-8.
  111. Samson, Ted (2013-08-05). "Tor Browser Bundle for Windows users susceptible to info-stealing attack". InfoWorld. สืบค้นเมื่อ 2014-04-28.
  112. Poulsen, Kevin (2013-08-05). "Feds Are Suspects in New Malware That Attacks Tor Anonymity". Wired. สืบค้นเมื่อ 2014-04-29.
  113. Owen, Gareth (2013-08-08). . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2017-06-10. สืบค้นเมื่อ 2014-05-06. Unknown parameter |deadurl= ignored (help)[แหล่งข้อมูลที่ตีพิมพ์เอง?]
  114. Jansen, Rob; Tschorsch, Florian; Johnson, Aaron; Scheuermann, Bj?rn (2014). The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network (PDF). 21st Annual Network & Distributed System Security Symposium. สืบค้นเมื่อ 2014-04-28.
  115. Dingledine, Roger (2014-04-07). "OpenSSL bug CVE-2014-0160". Tor Project. สืบค้นเมื่อ 2014-04-28.
  116. Dingledine, Roger (2014-04-16). "Rejecting 380 vulnerable guard/exit keys". tor-relays mailing list. https://lists.torproject.org/pipermail/tor-relays/2014-April/004336.html. เรียกข้อมูลเมื่อ 2014-04-28. 
  117. Lunar (2014-04-16). "Tor Weekly News — 16 April 2014". Tor Project. สืบค้นเมื่อ 2014-04-28.
  118. Gallagher, Sean (2014-04-18). "Tor network's ranks of relay servers cut because of Heartbleed bug". Ars Technica. สืบค้นเมื่อ 2014-04-28.
  119. Mimoso, Michael (2014-04-17). "Tor begins blacklisting exit nodes vulnerable to Heartbleed". Threat Post. สืบค้นเมื่อ 2014-04-28.
  120. Dingledine (2014) "On July 4 2014 we found a group of relays that we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services."
  121. Dingledine (2014) "...we assume were trying to deanonymize users. They appear to have been targeting people who operate or access Tor hidden services... users who operated or accessed hidden services from early February through July 4 should assume they were affected... We know the attack looked for users who fetched hidden service descriptors... The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service... Hidden service operators should consider changing the location of their hidden service."
  122. Dingledine (2014) "Relays should upgrade to a recent Tor release (0.2.4.23 or 0.2.5.6-alpha), to close the particular protocol vulnerability the attackers used..."
  123. Dingledine (2014) "For expert users, the new Tor version warns you in your logs if a relay on your path injects any relay-early cells: look for the phrase 'Received an inbound RELAY_EARLY cell'"
  124. Dingledine (2014) "Clients that upgrade (once new Tor Browser releases are ready) will take another step towards limiting the number of entry guards that are in a position to see their traffic, thus reducing the damage from future attacks like this one...3) Put out a software update that will (once enough clients have upgraded) let us tell clients to move to using one entry guard rather than three, to reduce exposure to relays over time."
  125. Dingledine (2014) "Hidden service operators should consider changing the location of their hidden service."
  126. Dingledine (2014) "...but remember that preventing traffic confirmation in general remains an open research problem."
  127. O'Neill, Patrick Howell (2014-11-07). "The police campaign to scare everyone off of Tor". The Daily Dot. สืบค้นเมื่อ 2018-06-21.
  128. Knight, Shawn (2014-11-07). "Operation Onymous seizes hundreds of darknet sites, 17 arrested globally". Techspot. สืบค้นเมื่อ 2014-11-08.
  129. Dingledine, Roger (2015-11-11). "Did the FBI Pay a University to Attack Tor Users?". Tor Project. สืบค้นเมื่อ 2015-11-20.
  130. Felten, Ed (2014-07-31). "Why were CERT researchers attacking Tor?". Freedom to Tinker, Center for Information Technology Policy, Princeton University.CS1 maint: uses authors parameter (link)
  131. Greenberg, Andy. "Agora, the Dark Web's Biggest Drug Market, Is Going Offline". wired.com. สืบค้นเมื่อ 2016-09-13.
  132. Kwon, Albert; AlSabah, Mashael; Lazar, David; Dacier, Marc; Devadas, Srinivas (August 2015). (PDF). Usenix. ISBN 978-1-931971-232. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2018-03-08. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  133. Dingledine, Roger (2015-07-31). "A technical summary of the Usenix fingerprinting paper". สืบค้นเมื่อ 2018-06-21.
  134. Cimpanu, Catalin (2016-03-10). "Tor Users Can Be Tracked Based on Their Mouse Movements". Softpedia. สืบค้นเมื่อ 2016-03-11.
  135. Garanich, Gleb (2016-03-10). "Click bait: Tor users can be tracked by mouse movements". Reuters. สืบค้นเมื่อ 2016-03-10.
  136. Anonymous (2016-03-10). "Tor Users Can Be Tracked Based On Their Mouse Movements". Slashdot. สืบค้นเมื่อ 2016-03-11.
  137. "Tor Browser". The Tor Project. สืบค้นเมื่อ 2016-06-04.
  138. "Tor Browser Bundle". Tor Project. 2014-06-23. จากแหล่งเดิมเมื่อ 2014-06-23. สืบค้นเมื่อ 2017-05-21.
  139. Perry, Mike; Clark, Erinn; Murdoch, Steven (2013-03-15). "The Design and Implementation of the Tor Browser [DRAFT]". Tor Project. สืบค้นเมื่อ 2014-04-28.
  140. Knight, John (2011-09-01). "Tor Browser Bundle-Tor Goes Portable". Linux Journal. สืบค้นเมื่อ 2014-04-28.
  141. Poulsen, Kevin (2014-05-08). "Visit the Wrong Website, and the FBI Could End Up in Your Computer". Wired.
  142. "Feds bust through huge Tor-hidden child porn site using questionable malware". Ars Technica. 2015-07-16.
  143. Podhradsky, Ashley; Miller, Matt; Strochein, Josh (2015-06-29). (PDF). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2016-05-14. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  144. Miller, Matt; Strochein, Josh; Podhradsky, Ashley (2016-05-26). . คลังข้อมูลเก่า เก็บจาก แหล่งเดิม (PDF) เมื่อ 2018-07-30. Unknown parameter |deadurl= ignored (help)CS1 maint: uses authors parameter (link)
  145. "The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users". Wired. 2014-12-16.
  146. "Federal Cybersecurity Director Found Guilty on Child Porn Charges". Wired. 2014-08-26.
  147. . US Department of Justice. 2015-01-05. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2018-07-02. Unknown parameter |deadurl= ignored (help)
  148. . US Department of Justice. 2015-12-17. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2018-07-05. Unknown parameter |deadurl= ignored (help)
  149. Best, Jessica (2014-01-21). "Man branded 'largest facilitator of child porn on the planet' remanded in custody again". Daily Mirror. สืบค้นเมื่อ 2014-04-29.
  150. Dingledine, Roger (2013-08-05). "Tor security advisory: Old Tor Browser Bundles vulnerable". Tor Project. สืบค้นเมื่อ 2014-04-28.
  151. Poulsen, Kevin (2013-09-13). "FBI Admits It Controlled Tor Servers Behind Mass Malware Attack". Wired. สืบค้นเมื่อ 2013-12-22.
  152. Schneier, Bruce (2013-10-04). "Attacking Tor: how the NSA targets users' online anonymity". The Guardian. สืบค้นเมื่อ 2013-12-22.
  153. Singh, Sukhbir (2015-10-29). "Tor Messenger Beta: Chat over Tor, Easily". The Tor Blog. The Tor Project. สืบค้นเมื่อ 2015-10-31.
  154. Singh, Sukhbir (2017-03-31). "Tor Messenger 0.4.0b2 is released". sukhbir's blog. The Tor Project. สืบค้นเมื่อ 2017-04-10.
  155. "Tor Messenger Design Document". The Tor Project. 2015-07-13. สืบค้นเมื่อ 2015-11-22.
  156. "Tor". Vuze. สืบค้นเมื่อ 2010-03-03.
  157. "Bitmessage FAQ". Bitmessage. สืบค้นเมื่อ 2013-07-17.
  158. "About". The Guardian Project. สืบค้นเมื่อ 2011-05-10.
  159. . The Guardian Project. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2014-09-24. สืบค้นเมื่อ 2014-09-20.
  160. "Orbot: Mobile Anonymity + Circumvention". The Guardian Project. สืบค้นเมื่อ 2011-05-10.
  161. "ProxyMob: Firefox Mobile Add-on". The Guardian Project. สืบค้นเมื่อ 2011-05-10.
  162. "Obscura: Secure Smart Camera". The Guardian Project. สืบค้นเมื่อ 2014-09-19.
  163. Жуков, Антон (2009-12-15). [Make Tor go the whole hog]. Xakep. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2013-09-01. สืบค้นเมื่อ 2014-04-28. Unknown parameter |deadurl= ignored (help)
  164. Brandom, Russell (2014-05-09). "Domestic violence survivors turn to Tor to escape abusers". The Verge. สืบค้นเมื่อ 2014-08-30.
  165. Gurnow, Michael (2014-07-01). "Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks". Dissident Voice. สืบค้นเมื่อ 2014-07-17.
  166. Lawrence, Dune (2014-01-23). "The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built". Businessweek magazine. สืบค้นเมื่อ 2014-08-30.
  167. Zetter, Kim (2010-06-01). "WikiLeaks Was Launched With Documents Intercepted From Tor". Wired. สืบค้นเมื่อ 2014-08-30. a sophisticated privacy tool
  168. Lee, Timothy B. (2013-06-10). "Five ways to stop the NSA from spying on you". Washington Post. สืบค้นเมื่อ 2014-08-30.
  169. Norton, Quinn (2014-12-09). "Clearing the air around Tor". PandoDaily.
  170. McKim, Jenifer B. (2012-03-08). . The Boston Globe. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2012-03-12.
  171. Fowler, Geoffrey A. (2012-12-17). "Tor: an anonymous, and controversial, way to web-surf". Wall Street Journal. สืบค้นเมื่อ 2013-05-19.
  172. Fung, Brian (2013-09-06). "The feds pay for 60 percent of Tor's development. Can users trust it?". The Switch. Washington Post. สืบค้นเมื่อ 2014-02-06.
  173. "Tor is Not as Safe as You May Think". Infosecurity magazine. 2013-09-02. สืบค้นเมื่อ 2014-08-30.
  174. "'Tor Stinks' presentation - read the full document". The Guardian. 2014-10-04. สืบค้นเมื่อ 2014-08-30. We will never be able to de-anonymize all Tor users all the time", but "with manual analysis we can de-anonymize a very small fraction of Tor users
  175. O'Neill, Patrick Howell (2014-10-02). "The real chink in Tor's armor". The Daily Dot.
  176. SPIEGEL Staff (2014-12-28). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. สืบค้นเมื่อ 2015-01-23.
  177. "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 2014-12-28. สืบค้นเมื่อ 2015-01-23.
  178. "2010 Free Software Awards announced". Free Software Foundation. สืบค้นเมื่อ 2011-03-23.
  179. Wittmeyer, Alicia P.Q. (2012-11-26). "The FP Top 100 Global Thinkers". Foreign Policy. เก็บ จากแหล่งเดิมเมื่อ 2012-11-28. สืบค้นเมื่อ 2012-11-28. Unknown parameter |deadurl= ignored (help)
  180. Sirius, R. U. (2013-03-11). "Interview uncut: Jacob Appelbaum". theverge.com.
  181. Gaertner, Joachim (2013-07-01). "Darknet - Netz ohne Kontrolle". Das Erste (ภาษาเยอรมัน). คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2013-07-04. สืบค้นเมื่อ 2013-08-28.
  182. Gallagher, Sean (2014-07-25). "Russia publicly joins war on Tor privacy with $111,000 bounty". Ars Technica. สืบค้นเมื่อ 2014-07-26.
  183. Lucian, Constantin (2014-07-25). "Russian government offers huge reward for help unmasking anonymous Tor users". PC World. สืบค้นเมื่อ 2014-07-26.
  184. O'Neill, Patrick Howell (2015-03-26). "Tor's great rebranding". The Daily Dot. สืบค้นเมื่อ 2015-04-19.
  185. Peterson, Andrea (2015-05-28). "U.N. report: Encryption is important to human rights — and backdoors undermine it". The Washington Post.
  186. "Tor Exit Nodes in Libraries - Pilot (phase one)". Tor Project.org. สืบค้นเมื่อ 2015-09-15.
  187. "Library Freedom Project". libraryfreedomproject.org. สืบค้นเมื่อ 2015-09-15.
  188. Doyle-Burr, Nora (2015-09-16). . Valley News. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2015-09-18. สืบค้นเมื่อ 2015-11-20.
  189. . house.gov. 2015-12-10. คลังข้อมูลเก่า เก็บจาก แหล่งเดิม เมื่อ 2016-06-03. สืบค้นเมื่อ 2016-06-04.
  190. Geller, Eric (2015-12-11). "Democratic lawmaker wants to know if DHS is sabotaging plans for Tor exit relays". The Daily Dot. สืบค้นเมื่อ 2016-06-04.
ทอร, เคร, อข, ายน, รนาม, ทอร, งกฤษ, เป, นซอฟต, แวร, เสร, ฟร, วยให, อสารทางอ, นเทอร, เน, ตอย, างน, รนามได, รวมท, งช, วยให, สามารถเร, ยกด, เว, บไซต, บางแห, งท, กเซ, นเซอร, ได, วยการจ, ดเส, นทางแบบห, วหอม, อการจ, ดส, งการส, อสารผ, านสถาน, งต, อตามลำด, เล, อกโดยส,. thxr xngkvs Tor epnsxftaewresri fri thichwyihsuxsarthangxinethxrentxyangnirnamid rwmthngchwyihsamartheriykduewbistbangaehngthithukesnesxrid dwykarcdesnthangaebbhwhxm khuxkarcdsngkarsuxsarphansthanisngtxtamladb thieluxkodysumaelaekharhslbepnchn khlayhwhxm swnchuxepnxksryxcakoprecktdngedimkhux The Onion Router eraetxrhwhxm 7 8 thxrsngkarsuxsarphanekhruxkhaythwolkodyimmikhaichcay ihbrikarodyxasasmkhr aelamisthanisngtx rielymakkwa 7 000 sthani 9 thxrmungpxngknkhwamepnswntwkhxngphuich rwmthngpxngknesriphaphaelaihsmrrthphaphinkarsuxsarxyangepnswntw odysxntaaehnngaela hruxkarichngankhxngphuichcakikhrkidthithakarephuxsxdaenmthangekhruxkhay hruxephuxwiekhraahkarsuxsar klawxikxyangkkhux thaihtamrxykickrrmthangxinethxrentklbiphaphuichidyakkhun kickrrmrwmthng kareyiymichewbist karophstkhxkhwamxxniln karsngkhxkhwamthnthi aelarupaebbkarsuxsarxun 10 aemthxrodythwipcatngihpxngknopraekrmthisngkarsuxsaraebbthisiphiphanswntxprasanaebb SOCKS id 11 aelamiopraekrmtang thixxkaebbihichthxr oprecktthxrexngkimidsarwcopraekrmehlannephiyngphxephuxaenanakhatngthiplxdphy 12 phlitphnthhlkkhxngoprecktkkhux thxrebrawesxrsungepnmxsilla ifrfxksphrxmkbopraekrmesrimaelathxrphrxksi 13 aelaoprecktkimaenanaihichebrawesxrxun ephuxechuxmtxkbekhruxkhayephraacaimidkarpxngknsphaphnirnamehmuxnkbthiichthxrebrawesxr 14 nxkcakkarichthxrebrawesxrephuxeyiymchmewbistaelw opraekrmsamythiichephuxsuxsaraebbnirnamphanthxrrwmthngixxarsiaelarabbsngkhxkhwamthnthithxr Tor phuphthnaoprecktthxrwnthiepidtw20 knyayn kh s 2002 2002 09 20 1 sthanakarphthnayngdaeninkarxyuekhiynbnphasasi 2 iphthxn rst 3 rabbptibtikarimokhrsxfth winodws rabbptibtikaraebbyuniks aexndrxyd linuks aemkhoxexs khnadifl2 4 emkaibtpraephthkarcdesnthangaebbhwhxm rabbnirnamsyyaxnuyatebirkliysxftaewrdisthribiwchnewbisttorproject wbr orgemuxsngkhxmulipyngplaythang rabbphuich phrxksihwhxm onion proxy OP caekharhslbkhxmulepnchn odyichkuyaecekharhsaebbsmmatrthiidaelkepliynkbsthanirielyaetlasthaniinwngcrkarsuxsaresmuxnthiidsrangkhunkxnsngkhxmul epnkuyaecthismphnthkbsthanitang erimtngaetsthanikhaxxk sthanisudthay yxnladbklbmacnthungsthanikhaekha emuxkhxmulsngipthungaetlasthani sthanikcasamarththxdrhschnthiekhakuyaecsungtnidaelkepliyn aelwthakarthismkhwrechnsngkhxmulnntxipid odythiimsamarthrukhxmulthisngtxephraaekharhsdwykuyaecthitnimmi sthanikhaxxkcaepnphuthxdrhschnsudthayaelwsngkhxmuldngedimipyngrabbplaythangtxip 4 5 intwxyangni rabbphuichcasngkhxmulphansthani A ipyng B ipsudthi C aelw C kcasngtxkhxmuledimipyngrabbplaythang dngnn rabbphuichcungekharhskhxmulthisngodyichkuyaecthismphnthkb C aelwekharhsdwykuyaecthismphnthkb B aelainthisudekharhsdwykuyaecthismphnthkb A dngnn emux A idrbkhxmul kcasamarththxdrhschnaerkodyichkuyaecthiidaelkepliynknemuxsrangwngcr aelasthanitx ipkhux B aela C kechnkn nxkcakcaxupmaehmuxnkbhwhxmthiepnchn karsngkhxmulaebbniyngehmuxnkbkhudxuomngkhphayinxuomngkh tunneling ephuxsngkhxmul 4 5 sungmiswnkhlaykbkarichxuomngkhkhxngekhruxkhayswntwesmuxn VPN ephuxsngkhxmulipyngrabbxun aettangodyhlkephraaepnxuomngkhhlaychn elnmiediy khxmulebuxngtnsn phasaxngkvs ekiywkbkarichethkhonolyithieriykwa Pluggable transports ephuxhlikeliyngwithikaresnesxrthiblxksthanitang thiepidephykhxngthxr 6 karcdesnthangaebbhwhxm Onion routing epnkarekharhslbthithaepnchn ehmuxnkbkhxnghwhxm khuxrabbphuichcasrangwngcrkarsuxsarphansthani ohndsngtxtang sungeluxkodysumepnladb odysthanisngtxaetlasthani caruaetelkhthixyuixphikhaekhaaelakhaxxkkhxngtn ethann aelaimmisthaniihninrahwang thiruthngthixyukhxngtnsayaelakhxngplaythangthngsxng aeminmummxngkhxngrabbplaythang kcaduehmuxnwakarsuxsarerimmacaksthanikhaxxkkhxngthxr rabbphuichcatxrxngkuyaecekharhslbaebbsmmatrodyechphaa thiichrwmkbsthanisngtxaelasthani ephuxemuxsngkhxmulipyngplaythang rabbkcaekharhskhxmulepnchn dwykuyaecthiichrwmkbsthanitang erimtngaetsthanikhaxxk sthanisudthay yxnladbklbmacathungsthanikhaekha emuxkhxmulsngipthungaetlasthani sthanikcasamarththxdrhschnthiekhakuyaecsungtnmi aelwthakarthismkhwrechnsngkhxmulnntxipid odythiimsamarthrukhxmulthisngtxephraaekharhsdwykuyaecthitnimmi sthanikhaxxkcaepnphuthxdrhschnsudthayaelwsngkhxmuldngedimipyngrabbplaythangtxip 4 5 karcdesnthangechnni thaihimmisthanikhxngthxrid ruthixyukhxngthngtnsayaelaplaythang thaihnxkcakrabbphuichaelw immirabbihn thiruesnthangkarsngkhxmulthnghmdphayinwngcr thaihsthanikhaxxkethann thisamarthekhathungkhxmuldngedimthicasngipyngrabbplaythangid ephraaehtuni rabbcungsamarthekbrksathixyuhruxkickrrmkhxngrabbphuichepnkhwamlbiwid aetptipkskxacphyayamrabuphuichodywithikartang sungxacthaidodykarthuxexapraoychncakcudxxnkhxngsxftaewrbnkhxmphiwetxrkhxngphuich 15 echn sankngankhwammnkhngaehngchatishrthmiethkhnikhthiichcudxxnhnungthitngchuxrhswa EgotisticalGiraffe inewbebrawesxrmxsilla ifrfxkslasmyrunhnung thiekhyrwmaeckcaykbchudopraekrmthxr 16 aelaodythwip sankngancaephngelngefasngektphuichthxrinopraekrmkarsxdaenm XKeyscore khxngxngkhkr 17 nxkcaknn sahrbptipksthisamarthdkfngkhxmulthngthitnsayaelaplaythangkhxngwngcrkarsuxsar rabbyngimsamarthpxngknkarocmtidwykarwiekhraahthangsthitisungewlaaelakhnadkhxmulthisng sungxacthaihrabuphuichid 4 5 echnkarocmtiekhruxkhaythiekidkhunemuxtnpi 2014 18 sungphuchanaykarechuxwa idepidephykhxmulphuichaelwthaihecahnathisamarthdaeninkhdikbthngphuichaelaphuihbrikarsxnidhlayray 19 karocmtithxrepnpraednnganwicythiyngdaeninkarxyu 20 21 sungoprecktthxrexngksnbsnun 22 xyangirkdi imichephiyngaekhkhrnghnungethannemuxtnkhristthswrrs 2000 thithxridphthnakhunodybukhkhlthixyuitsyyakarwacangcaksanknganoprecktwicykawhnakhxngkrathrwngklaohmshrth DARPA aelacakaelbwicykxngthpheruxshrth U S Naval Research Laboratory aettngaeterimokhrngkarma enginthunodymakkmacakrthbalklangshrth 23 raynganpi 2011 khxngxngkhkarnxkphakhrthekiywkbsiththimnusychnthiidthuncakrthbalklangshrth Freedom House idcdthxrepnxndb 3 odythwipxasykarwdphlinaelb aelaxndb 6 emuxrwmkarsarwcphuichinpraethstang inbrrdaxupkrnhlikeliyngkartrwcphicarnaaelarksakhwamepnswntw wdodykhwamerw karichngay karsnbsnun aelakhwamplxdphy 24 odyechphaakkhux xasykhawdtang dngklaw thxrehmaasmemuxich 25 dukhxmulhruxdawnohldiflthitxngmikhwamepnswntwsung snghruxkracaykhxmulthitxngmikhwamplxdphysungaelaimcaepntxngepntxngerwmakraynganyngidaesdngkhxditang khxngthxrrwmthng 26 ichethkhonolyikawhnamakthisudephuxhnwngkarwiekhraahkarsuxsar oprecktbxkxyangchdecnwasxftaewrchwypxngknxairidaelaxairimid okhrngsrangphunthankhxngrabbkracayipxyangkwangkhwang sxftaewrrwmaeckepniflediywaelamiiheluxkhlayrabbptibtikar aelamikhxesiytang rwmthng 26 phuichkhidwa thxrcha thxrichidimdiemuxxinethxrentmicracrtidkhd enuxha 1 prawti 2 karich 3 kardaeninngan 3 1 karsuxsar 3 2 brikarsxn hidden service 3 3 opraekrmefasngektsthana xarm 4 cudxxn 4 1 karknsthanikhaxxk 4 2 karwiekhraahkarsuxsar 4 3 primankhxmul 4 4 kardkfngsthanikhaxxk 4 4 1 Autonomous system AS 4 5 ophrothkhxlbangxyangepidelkhthixyuixphi 4 6 Bad apple attack 4 7 karocmtiifrfxksodyichcawaskhript 4 8 Sniper attack 4 9 Heartbleed bug 4 10 Relay early attack 4 11 Circuit fingerprinting attack 4 12 karrabubukhkhlodyemas Mouse fingerprinting 5 karthaihekidphl 5 1 thxrebrawesxr 5 1 1 karocmtiifrfxks 5 2 thxremsesnecxr 5 3 opraekrmprayuktcakbukhkhlthisam 5 4 rabbptibtikarmungkhwamplxdphy 6 kartxbrb phlkrathb aelakarxxkkdhmay 7 karephimkhwamplxdphy 7 1 oxkaskarthukepidephy 7 2 radbkhwamplxdphy 8 sxftaewrthithanganinlksnakhlaykn 9 duephim 10 xangxing 11 aehlngkhxmulxunprawti aekikh phngsthiti cartogram aesdngkarichthxr aeknhlkkhxngthxr kkhux karcdesnthangaebbhwhxm onion routing sungidphthnakhunklangkhristthswrrs 1990 odyecahnathiaelbwicykxngthpheruxshrth rwmthngnkkhnitsastraelankwithyakarkhxmphiwetxr Paul Syverson Michael G Reed aela David Goldschlag odymicudprasngkhephuxpxngknkarsuxsarthangrachkarlbxxnilnkhxngshrthxemrika txmainpi 1997 DARPA cungidihthunphthnaephimkhunxik 27 28 29 thxrrunxlfathiphthnakhunody Syverson rwmkbnkwithyakarkhxmphiwetxr rxecxr dingekilidn Roger Dingledine aelanik aemththiwsn Nick Mathewson 23 sungintxnnneriykwa oprecktkarcdesnthangaebbhwhxm The Onion Routing project khux TOR iderimthdlxngichinwnthi 20 knyayn 2002 1 30 odymirunihichepnsatharnainpitxma 31 wnthi 13 singhakhm 2004 Syverson dingekilidn aelaaemththiwsn idnaesnxkarxxkaebb thxr eraetxrhwhxmrunsxng Tor The Second Generation Onion Router thinganprachum USENIX Security Symposium khrngthi 13 5 inpi 2004 aelbwicykxngthpheruxshrthidxnuyatihichkhasngopraekrmthxrphayitsyyaxnuyatesri aelamulnithichayaednxielkthrxnik EFF kiderimihthunaekdingekilidn aelaaemththiwsn ephuxphthnasxftaewrtxip 23 ineduxnthnwakhm 2006 dingekilidn aemththiwsn aelabukhlakrxikhathanidcdtngoprecktthxr The Tor Project khunepnxngkhkarimaeswnghaphlkairthangkarsuksaaelakarwicyinrthaemssachuests odymihnathibarungrksathxr 32 EFF idthakarepnphusnbsnunoprecktthngindansthana phasi aelakarbriharinchwngtn khxngopreckt odymiphusnbsnunthangkarenginebuxngtnrwmthngsanknganaephrkracaysyyannanachatishrth International Broadcasting Bureau Internews hiwaemnirtswxtch mhawithyalyekhmbridc kuekil aela NLnet 33 34 35 36 37 aethlngcakni enginthunswnihykmacakrthbalklangshrth 23 ineduxnphvscikayn 2014 mikarekngwa inptibtikarcbphudaeninkartladmudkhaykhxngphidkdhmaykhux Operation Onymous mikarthuxpraoychncudxxnkhxngthxr odyecahnathikhxngyuorophlidptiesthimaesdngraylaexiydkhxngwithithiich 38 aelaaehlngkhawinbrrsthaephrphaphkracayesiyngxngkvs BBC xang khwamkawhnathangethkhnikh thichwytidtamtaaehnngcring khxngrabbbrikar 39 exksarcaksaltxmaxacechuxmptibtikarkbkarocmtiekhruxkhayinpiediywknepnxyangdi 19 ineduxnthnwakhm 2015 oprecktthxrprakaswa idihtaaehnngkrrmkarbriharaekchari stil Shari Steele 40 stilkxnhnaniidepnphubriharkhnhnunginxngkhkr EFF epnewla 15 pi aelainpi 2004 idepnphunaih EFF tdsinihthunphthnathxrinebuxngtn epahmaythiethxidbxkxyanghnungkkhux cathathxrihichngaykhun ephuxihkhncanwnmakkhunsamarthkhnduewbxyangnirnamid 41 ineduxnkrkdakhm 2016 krrmkarkhxngoprecktthxrthnghmdlaxxk aelwprakastngkrrmkarklumihm odyrwmbukhlakrrwmthng Matt Blaze Cindy Cohn Gabriella Coleman Linus Nordberg Megan Price aela Bruce Schneier 42 43 karich aekikhbrikarsxnepnewbistineduxnmkrakhm 2015 44 hmwd epxresntkarphnn 0 4pun 1 4karsnthna 2 2ihm yngimekhadchni 2 2kartharunedkthangephs 2 2hnngsux 2 5sarbb 2 5blxk 2 75suxlamk 2 75brikarohst 3 5karaehk 4 25opraekrmkhnhaewb 4 25sphaphnirnam 4 5thiprachumxinethxrent 4 75khxngplxm 5 2wisesiloblwexxr 5 2wiki 5 2xieml 5 7bitkhxyn 6 2klchxchl 9tladmud 9tladyakhwbkhum 15 4brikarsxnepnewbistineduxnkumphaphnth 2016 45 46 hmwd khxngthnghmd khxngthidaeninkarkhwamrunaerng 0 3 0 6khaxawuth 0 8 1 5sngkhmphidkdhmay 1 2 2 4karaehk 1 8 3 5lingkphidkdhmay 2 3 4 3suxlamkphidkdhmay 2 3 4 5lththihwrunaerng 2 7 5 1phidkdhmayxun 3 8 7 3karenginphidkdhmay 6 3 12yaphidkdhmay 8 1 15 5thukkdhmayhruximru 22 6 43 2phidkdhmayrwm 29 7 56 8imdaeninkar 47 7daeninkar 52 3thxrchwyihphuichsamarthkhnduewbisttang ichopraekrmphudkhuyaelarabbsngkhxkhwamthnthi odyichsahrbkickrrmthngthithukkdhmayaelaimthukdhmay 47 yktwxyangechn klumxachyakr nkptibtikaraebbnkelngkhxmphiwetxr aelaxngkhkrbngkhbichkdhmayxacichthxrephuxcudmunghmaythikhdaeyngkn bangkhrngphrxm kn 48 49 innyediywkn xngkhkrtang phayinrthbalshrthidihthunaekthxr rwmthngkrathrwngkartangpraeths mulnithiwithyasastraehngchati aela Radio Free Asia aelainkhnaediywkn bangxngkhkrkphyayambnthxnlmlangopreckt 15 50 thxrimidmungaekpyhasphaphnirnaminkarichewbodysineching khuximidxxkaebbihkacdrxngrxythukxyang aetihldoxkasthiklumtang casamarthtamrxykickrrmaelakhxmulipyngphuichodyechphaa 4 thxrsamarthichephuxkickrrmthiphidkdhmay echn ephuxhakhxmulthithuktrwcphicarna 51 hruxephuxhlikeliyngkdhmaythihamkarwicarnpramukhkhxngrthnitysar The Economist ideriykthxremuxethiybkbbitkhxynaelatladmudsilkhord waepnmummudkhxngewb 52 xngkhkrsubrachkarlbkhuxsankngankhwammnkhngaehngchatishrth aela GCHQ khxngxngkvs idphyamyamlmlangrabbpxngknkhxngthxr aemcaprasbkhwamsaercaekhelknxy 15 aemcamixngkhkrxun echn National Crime Agency khxngxngkvsthiprasbkhwamsaercmakkwa 53 inkhnaediywkn GCHQ kmiopraekrmchuxrhswa Shadowcat ephux karekhathungekhruxngbrikarswnxngkhkresmuxn VPS aebbekharhslb phan SSH thiichekhruxkhaythxr 54 55 thxryngsamarthichephuxkarhminpramathaebbnirnam karkracaykhawrwthixacthakhwamesiyhay karlaemidlikhsiththi karaeckcaysuxlamkthiphidkdhmay 56 57 58 karkhayyakhwbkhum 59 xawuth aelaelkhbtrekhrditthithukkhomy 60 karfxkengin 61 karchxchlthangthnakhar 62 karchxchlthangbtrekhrdit karichkhxmulswnbukhkhlinkarchxchl aelakaraelkepliynenginplxm 63 tladmudxxnilnmiidkephraaichokhrngsrangphunthankhxngthxr xyangnxykepnbangswn odyichrwmkbbitkhxyn 48 mlaewryngidichyngichthxrephuxkhdkarthangankhxngxupkrnxinethxrentkhxngsrrphsingxikdwy 64 ngansuksapi 2016 khxngsastracaryrthsastrindankhwamplxdphyinsakhakhwamsmphnthrahwangtangpraethsphbwa emuxichewbkhrxwelxrtrwcsxbbrikarsxnkhxngthixyuhwhxm 300 000 thixyusungphbhnaewb 205 000 hna kcasamarthcdewbistsungepnbrikarsxnthnghmd 5 205 aehngwa daeninnganxyangaexkthif 2 723 aehng 52 aela 1 547 aehng 57 khxngewbistthiaexkthif daeninnganxyangphidkdhmayaeminpraethsthimikdhmayesri 65 odysrupihkhwamehnwa phlaesdngwa karichewbistthiepnbrikarsxnkhxngthxrsungsamythisudepnxachyakrrmrwmthngeruxngyakhwbkhum karenginthiphidkdhmay aelasuxlamkxnacarthirunaerng ekiywkbedk hruxekiywkbstw 66 aelwesnxwa phuphthnarabbkhwrphicarnakacdkarihbrikarsxnephuxldkhwamesiyngthangkaremuxngaelachuxesiyngthiimditxrabb sungphuphthnathanhnungkbxkwa mikarphicarnathungeruxngniepnkhrngepnkhraw 67 inkhafxngkhditxecakhxngtladmudsilkhord sankngansxbswnklangshrthyxmrbwa thxrksamarthichephuxkarthithukkdhmaydwyehmuxnkn 68 69 tamewbist CNET khwamepnnirnamkhxngthxr rbrxngody EFF aelaklumsiththiphleruxnxun odyepnwithisahrbwisesiloblwexxraelaphuthakarephuxsiththimnusychnihsamarthsuxsarkbnkkhaw 70 aenwthangkarpxngkntwcakkarsxdaenmkhxng EFF idxthibayraylaexiydiwwa thxrsamarthepnswninklyuththpxngknkhwamepnswntwaelasphawanirnamidxyangir 71 nxkcaknn krrmkarkhxng EFF idihsmphasnkbnitysar BusinessWeek wa pyhaihythisudkhxngthxrkkhuxsuxkhaw ephraa immiikhridyinthungehtukarnthiikhrkhnidkhnhnungimidthuktamkwnodyphuprasngkhray aet idyinehtukarnthiikhrbangkhniddawnohldsuxlamkxnacaredkodyimidrboths 72 oprecktthxridxangwa phuichthxrrwm khnpkti phutxngkarrksakickrrmthangxinethxrentimihewbistaelaphuokhsnatang ru phuepnhwngineruxngcarkrrmthangisebxr phuhlikeliyngkartrwcphicarnaechnnkptibtikaraelankkhaw aelaphumixachiphthangthhar odyeduxnphvscikayn 2013 thxrmiphuichpraman 4 lankhn 73 tamhnngsuxphimph edxawxllstrithecxrnl inpi 2012 karsuxsarthiichthxr 14 macakshrthxemrika odymiphuichcakpraethsthitrwcphicarnaxinethxrentepncanwnmakthisudepnxndbsxng 74 ehyuxtharunkrrmodykhuchiwit nkthakarthangsngkhmaelaxngkhkrthikhxychwyehluxehyux idichthxrephimkhuneruxy ephuxpxngknkartamkwninolkdicithl sungepnkarthaphidthiephimkhunenuxngcakkhwamaephrhlaykhxngsuxdicithlinwithichiwitxxnilninpccubn 75 sankkhawechn edxakarediyn The New Yorker ProPublica aela The Intercept kichthxrrwmkbaephltfxrmkarsngkhawkhux SecureDrop ephuxpxngknkhwamepnswntwkhxngwisesiloblwexxr 76 ineduxnminakhm 2015 sanknganwithyasastraelaethkhonolyikhxngrthsphaxngkvsidaethlngkarnwa mikhwamehnphxngxyangkwangkhwangwa karhamrabbnirnamxxnilnodysineching imichthangeluxknoybaythiyxmrbidinshrachxanackr aelawa aemcayxmrbid aetkcaepneruxngthathaythangethkhnikh ephuxbngkhbichtamkdhmay aelwihkhxsngekttxipwa thxr mibthbathimsakhyinkareyiymchmaelaaeckcayruplamkkhxngedk odyswnhnungkephraacha aelaaesdngkhwamchunchmkarichthxrkhxngxngkhkrefaduxinethxrent khux Internet Watch Foundation brikarsxnkhxngthxrsahrbwisesiloblwexxr aelakarhlikeliyngifrwxllthiepnswnkartrwcphicarnaxinethxrentinpraethscin 77 krrmkarbriharkhxngoprecktyngxanginpi 2014 wa ecahnathikhxng NSA aela GCHQ idraynganbkkhxngthxrodyimepidephytw 78 hna FAQ khxngoprecktihehtuphlthi EFF rbrxngthxr kkhux xachyakrsamarththaphididxyuaelwephraayxmthaphidkdhmay phwkekhacungmithangeluxkmakmaythiihkhwamepnswntwdiyingkwathxrthxrmungihkarpxngknsahrbkhnthrrmdaphutxngkarthatamkdhmay ephraa xachyakrethannmisiththikhwamepnswntwintxnni aelaeratxngaekikheruxngnn cringxyu odythvsdi xachyakrksamarthichthxrdwy aetphwkekhamithangeluxkthidikwaxyuaelw aelamnducaepnipimidwa karexathxrxxkcakolkcayutiphwkekhaimihthaphid inewlaediywkn thxraelamatrkarkhwamepnswntwxun samarthtxtankarkhomykhxmulswntwipichhapraoychnphid txtankartamkwnthiekidinolkcring epntn 79 kardaeninngan aekikh phaphaesdngkardaeninngankhxngthxr ody EFF khxmulephimetim karcdesnthangaebbhwhxm kardaeninngan thxrmungsxnkarrabutwphuichaelakickrrmxxnilnkhxngphwkekha cakkarsxdaenmaelakarwiekhraahkarsuxsar odycakdkhxmulrabutwaelakhxmulkarcdesnthang epnkarthaihekidphlkhxngrabbkarcdesnthangaebbhwhxm onion routing sungekharhslbaelasngkarsuxsarphanekhruxkhaysthanirielyxyangsum epnsthanithidaeninkarodycitxasarxbolk sthanirielyehlaniichkarekharhslbaebbthaepnchn cungxupmaehmuxnhwhxm ephuxrksakhwamlbkhxngenuxhaaelatnsayplaythangkhxngkarsuxsarinrahwangsthani dngnn epnkarihsphawanirnamineruxngtaaehnngphayinekhruxkhaykhxngphuich khwamepnnirnamyngkhyayihphuihbrikarodyrabbbrikarsxnkhxngthxr hidden service 5 xnung thxrmisthanikhaekhaaebbphiess bridge relay thiimepidephyodythwip odyphuichaetlakhnsamarthrbthixyusthaniidcakoprecktephiyngimkisthaniethann phuichcungsamarthhlikeliyngkartrwcphicarnaxinethxrentthiichwithikhdkhwangimihekhathungsthanirielythiepidephykhxngthxr 80 ephraawa sthanirielyaetlasthani caruaetthixyukhaekhaaelakhaxxkkhxngtnethann cungimmisthaniid thiruthngthixyuphuichaelathixyukhxngrabbplaythangthngsxng phuthidkfngtamsthanitang cungimsamarthrabuthixyuthngtnsayaelaplaythangid nxkcaknn cakmummxngkhxngplaythang mnduehmuxnwasthanisudthaykhxngthxr thieriykwasthanikhaxxk epnphuerimkarsuxsar echn cakmummxngkhxngewbistthiphuichekhathung caduehmuxnwaphuichmithixyuixphiepnthixyukhxngsthanikhaxxk phaphaesdngkarsuxsarrahwangsthanirielykhxngthxr epnphaphthithaodyopraekrmoxephnsxrssungdkekbaephkekt khux EtherApe sthanirielythiimichkhaxxkkhxngthxrthiichxtrakarsngthaykhxmulkhaxxksungsudthi 239 69 kiolibttxwinathi karsuxsar aekikh odythwip opraekrmthiruckophrothkhxlkarsuxsarphanphrxksiesirfewxrkhux sxks SOCKS casamarthtngsuxsarphanthxrthiswntxprasanaebb SOCKS thxrcasrangwngcresmuxnphanekhruxkhaythxrepnkhrngepnkhraw wngcrthimncasamarthrwmsngsaykhxmultang odycdesnthangaebbhwhxmephuxsngaephkektipyngepahmayplaythangtang id emuxaephkektekhaipinekhruxkhaythxraelw kcasngcaksthanihnungipyngxiksthanihnungphayinwngcr aelwinthisudkcaipthungsthanikhaxxk sungkcasngaephkektthithxdrhslbaelwipyngepahmaythitxngkartxip cakmummxngkhxngplaythang mncaduehmuxnwasthanithangxxkepnphuerimkarsuxsarodylaexiydkhun karcdesnthangaebbhwhxm onion routing thaihekidphlodykarekharhslbinchnopraekrmprayuktkhxngophrothkhxlsaetkthisiphithiichinkarsuxsar odythaepnchn ehmuxnkbkhxnghwhxm khuxrabbphuichcasrangwngcrkarsuxsaresmuxnphansthani ohndsngtxtang 3 sthanisungeluxkodysumepnladb karsrangcaephimsthanithilasthani ekhainwngcrdwykarsuxsarthiekharhslb odysthanisngtxaetlasthani caruaetelkhthixyuixphikhaekhaaelakhaxxkkhxngtn ethann aelaimmisthaniihninrahwang thiruthngthixyukhxngtnsayaelakhxngplaythangthngsxng aeminmummxngkhxngrabbplaythang kcaduehmuxnwakarsuxsarerimmacaksthanikhaxxkkhxngthxr emuxkalngsrangwngcr rabbphuichcaaelkepliynkuyaecekharhslbaebbsmmatrodyechphaa kbohndsngtxaetlasthani ephuxemuxsngkhxmulipyngplaythang rabbphuichkcaekharhskhxmulepnchn dwykuyaecthiaelkepliynerimtngaetsthanikhaxxk sthanisudthay yxnladbklbmacathungsthanikhaekha emuxkhxmulsngipthungaetlasthani sthanikcasamarththxdrhschnthiekhakuyaecsungtnidaelkepliyn aelwthakarthismkhwrechnsngkhxmulnntxipid odythiimsamarthrukhxmulthisngtxephraaekharhsdwykuyaecthitnimmi sthanikhaxxkcaepnphuthxdrhschnsudthayaelwsngkhxmuldngedimipyngrabbplaythangtxip 4 5 emuxrabbplaythangsngkhxmulklbipyngrabbphuich khxmulkcawingphanwngcrkarsuxsarediywknodyklbladbkhuxcaksthanikhaxxkcnipthungsthanikhaekha odysthanisngtxaetlasthani caekharhslbkhxmuldwykuyaecthitnichrwmkbrabbphuich dngnn emuxsthanikhaekhasngkhxmulklbipthungrabbtnthang khxmulesllcaekharhsiwepnsamchn sungrabbphuichcathxdrhsdwykuyaecthitnichrwmknsthanisngtxtang 81 brikarsxn hidden service aekikh thxryngsamarthihsphaphnirnamaekewbistaelarabbbrikarxun dwy esirfewxrthitngihrbkarechuxmtxkhaekhacakekhruxkhaythxrethanneriykwa brikarsxn hidden services aethnthicaepidthixyuixphikhxngesirfewxr aeladngnn thixyukhxngmncring inekhruxkhay brikarsxncaekhathungidphanthixyuhwhxm lngthaydwy onion pktiodyichthxrebrawesxr ekhruxkhaythxrcaaeplthixyuechnnnodykhnhakuyaecsatharnathikhukbthixyu aelaha cudaenanatw caktarangaehchaebbkracay DHT phayinekhruxkhay aelwcungsamarthcdesnthangsngkhxmulipthungaelacakbrikarsxn aemthiohstxyuhlngifrwxllhruxekhruxngaeplthixyuekhruxkhay NAT inkhnathirksasphawanirnamkhxngthngtnsayplaythang aetkarekhathungbrikarsxnidkcatxngxasythxr 82 brikarsxnidrabuepnkhrngaerkinpi 2003 83 aelwcungnamaichinekhruxkhaytngaetpi 2004 84 ykewnthankhxmulthiekbtwbxkbrikarsxn hidden service descriptor 85 thxridxxkaebbihimmisuny aelaimmiraykarbrikarsxnthihaidcakekhruxkhayodytrng aemcamiphutharaykarbrikarsxnphrxmkbthixyuhwhxminewbisttang ephraabrikarsxnimcaepntxngichsthanikhaxxk karsuxsarkbbrikarsxncungekharhslbtngaettnsaycnthungplaythangodyimsamarthdkfngid aetkyngmipraednthangkhwamplxdphyekiywkbbrikarsxn yktwxyangechn brikarthiekhathungidthngodyphanrabbbrikarsxnkhxngthxr aelaphanxinethxrent caesiyngtxkarocmtiaebbechuxmkhwamsmphnth correlation attack aeladngnn cungimepnkarsxnthismburn pyhaxun rwmthngkartngkharabbbrikarphid echn khatngodypriyaythiaesdngkhxmulrabutnexngemuxtxbsnxngwamikhwamphidphlad khxmulsthitiekiywkbchwngewlaihbrikaraelachwngewlaekhruxngimthangan intersection attack aelakhwamphidphladkhxngphuich 85 86 miopraekrmoxephnsxrskhux OnionScan sungphthnaodynkwicykhwamplxdphykhxmphiwetxrtanghak thisamarthtrwcsxbbrikarsxnephuxhapyhaaelacudxxntang 87 brikarsxnyngsamarthekhathungidphanebrawesxrthrrmdathiimidechuxmkbekhruxkhaythxrodytrng dwyrabbbrikarechn Tor2web 88 swnaehlngkhxmulyxdniymthiaesdnglingkkhxngbrikarsxnintladmudrwmthng Pastebin thwitetxr Reddit aelaklumprachumxinethxrent Internet forum xun 89 opraekrmefasngektsthana xarm aekikh aephngswnhwaelakrafaesdngxtrakarsngthaykhxmulkhxngxarm anonymizing relay monitor Arm epnopraekrmefasngektsthanathiichswntxprasanraykhasng command line interface epnopraekrmekhiyndwyphasaiphthxnephuxichrwmkbthxr 90 91 92 odythangankhlay opraekrmyuniks khux Top thitrwcsxbkarichrabb odyihkhxmulthangsthitiinewlacringsahrb karichthrphyakr xtrakarsngthaykhxmul siphiyu aelahnwykhwamca khxmulkarsngtxaephkektthwip nickname fingerprint flags or dir controlports bnthukehtukarnthixackrxngdwy regex hruxrwmkhxmulthisa karechuxmtxthismphnthkbkhxmulkhwamehnphxngkhxngthxr echn ip connection types relay details ifltngkha khux torrc configuration file odysamarthenn syntax highlighting hruxtrwckhwamthuktxngkhxngwakysmphnth syntax validation khakhxngxarmodymaksamarthtngphanifltngkha khux armrc configuration file xarmsamarthichbnaephltfxrmthirxngrbkhlngopraekrm curses rwmthnglinuks aemkhoxexs aelarabbkhlayyuniksxun oprecktnierimkhuninpi 2009 93 94 aelaidklayepnswnkhxngoprecktthxrtngaetwnthi 18 krkdakhm 2010 epnsxftaewresriphayitsyyaxnuyatsatharnathwipkhxngknucudxxn aekikhkhxmulephimetim karcdesnthangaebbhwhxm cudxxn khlaykbekhruxkhaynirnamthitxbsnxngekuxbthnthi miewlaaefngta low latency thxrimsamarthaelaimphyayampxngknkarefasngektkarsuxsarthichayaednkhxngekhruxkhay khux aephkektthiekhamahruxxxkipcakekhruxkhay aemthxrcapxngknkarwiekhraahkarsuxsar aetkimsamarthpxngknkaryunynkarsuxsar traffic confirmation end to end correlation 95 96 aemcamicudxxnaelakarocmtidngthiklawinbthkhwamni ngansuksapi 2009 kyngaesdngwathxraelaekhruxkhay Java Anon Proxy JonDonym JAP phicarnawa thnthantxethkhnikhkarrabuewbist website fingerprinting dikwaophrothkhxlsrangxuomngkh tunneling protocol xun ehtuphlkkhuxwa ophrothkhxlwiphiexnthisngphansthaniediyw imcaepntxngpatidpatxkhxmulaephkektihm ethakbrabbthisngphanhlaysthanikhlaykbthxraela JonDonym echn ethkhnikhkarrabuewbistcaaemnyamakkwa 90 inkarrabuaephkektexchthithiphiemuxichophrothkhxlwiphiexnthrrmda ethiybkbemuxichthxr sungaemnyaephiyngaekh 2 96 xyangirkdi kyngmiophrothkhxlbangxyangnxkehnuxcakwiphiexnechn OpenSSH aela OpenVPN thitxngdkcbkhxmulcanwnmakkxncarabuaephkektexchthithiphiid 97 aelankwicycakmhawithyalymichiaeknkidphthnaopraekrmtrwckradekhruxkhay Zmap thichwyihrabusthanithiimepidephykhxngthxr bridge thikalngthakaridxyangaemnyathung 86 dwykartrwckradephiyngrxbediyw 98 karknsthanikhaxxk aekikh phudaeninnganewbistsamarthknkarsuxsarcaksthanikhaxxkkhxngekhruxkhay hruxxacldbrikarthiihich yktwxyangechn thwipaelw mnepnipimidthicaaekbthkhwamwikiphiediyemuxichthxr hruxwaemuxichelkhthixyuixphisungsthanikhaxxkkhxngthxrich brrsthaephrphaphkracayesiyngxngkvsimihbrikar iPlayer aekelkhthixyuixphisungmacaksthanithxrthiruthnghmdrwmthngsthanikhaekha sthanisngtx aelasthanikhaxxk imwasthanicaxyuthiihn txngkarxangxing aetimcakdsthanithiimepidephy Bridge relay karwiekhraahkarsuxsar aekikh khxmulephimetim karwiekhraahkarsuxsar nkwicywithyakarkhxmphiwetxrsxngthancakmhawithyalyekhmbridcinnganprachum IEEE Symposium pi 2005 inpraednkhwamplxdphyaelakhwamepnswntw idesnxethkhnikhkarwiekhraahkarsuxsar thichwyfaystrusungruphngkhxngekhruxkhayodnswnhnungihsrupidwa sthaniihnkalngsngtxkraaeskhxmulnirnam 99 epnethkhnikhthildsphaphnirnamthithxrihepnxyangmak nxkcaknn nkwichakaryngaesdngdwywa kraaeskhxmulthiduimsmphnthknsamarthechuxmklbiphaaehlngediywkn aetkarocmtiechnnikyngimsamarthrabuphuichebuxngtncring id 99 tngaetpi 2006 nkwichakrkhnhnungcakbrrdasxngthannicungidthanganrwmkboprecktodyidenginthuncakopreckt primankhxmul aekikh ngansuksapi 2006 aesdngwa withiaekpyhaodyihsphaphnirnam capxngknimihsamarthkhdeluxkepahmaythixacnaipsukarsxdaenmthimiprasiththiphaph odypxngknidephiyngswnhnungethann ephraawapkti imidsxnkhxmulekiywkbpriman karich thicaepninkarkhdeluxkepahmay 100 kardkfngsthanikhaxxk aekikh inpi 2007 phuihkhapruksaeruxngkhwamplxdphychawswiednidepidephywa ekhaiddkfngchuxphuichaelarhsphansahrbbychixieml odydaeninkarsthanikhaxxkaelaefasngektaephkektthisngphan 101 ephraathxrimidekharhslbkarsuxsarrahwangsthanikhaxxkaelaesirfewxrepahmay sthanikhaxxkthuksthanisamarthdkcbkarsuxsarthisngphanmnodyimidekharhslbaebbtncnthungplay echndwyexsexsaexlhruxthiaexlexs aemnixaccayngimsamarththalaysphaphnirnamkhxngphusngkhxmulid aetkarsuxsarthidkfngechnniodybukhkhlthisam kyngsamarthepidephykhxmulkhxngphusng imwacaodyenuxhahruxodykhxmulophrothkhxlkhxngaephkekt 102 nxkcaknn phuihkhapruksayngtngkhwamsngsyeruxngkarbxnthalaythxrkhxnghnwycarkrrmtang 103 thakhuncring trwcduwa sthanithxrehlaniohstxyuthiihnaelamikhnadihyaekhihn sthanibangaehngmikhaichcayepnphn ehriyyshrth 1 000 ehriyyethakbpraman 32 000 bath txeduxnephiyngaekhkhaohst ephraatxngichxtrakarsngthaykhxmulsung epnesirfewxrthitxngthanganhnkidepntn aelw ikhrlacacaykhaichcayechnni aelaodyimepidephytn 103 ineduxntulakhm 2011 thimnkwicythimhawithyalyfrngess ESIEA xangwa idkhnphbcudxxnkhxngekhruxkhayodythxdrhskarsuxsarthisngphanmn 104 105 ethkhnikhthiwatxngsrangaephnthikhxngsthaniinekhruxkhay samarthkhwbkhumsthaniid 1 3 aelwekbexakuyaecrhslbaela seed sahrbkhntxnwithikhxngsthani odyichkuyaecaela seed thiru phwkekhaxangwa samarththxdrhschnekharhs 2 chncak 3 chn aelwthalaykuyaecthisamodykarocmtithixasysthiti aelaephuxepliynthisthangihsngkarsuxsarphansthanithitnkhwbkhum phwkekhaichkarocmtiodyptiesthkarihbrikar aettxmablxkkhxngoprecktklawthungpraednniiwwa khawlxywathxrmicudxxncring ekinkhwamepncring 106 Autonomous system AS aekikh thathangsngkhxmulcakphuichipyngsthanithxrkhaekha aelathangsngkhxmulcaksthanikhaxxkipyngrabbepahmay tkxyuphayitkarduaelkhxng Autonomous System AS ediywkn AS dngthiwasamarthtrwckhwamsmphnththangsthitikhxngkarsuxsarthnginthangsngkhxmulkhaekhaaelakhaxxk aelwxnumansrupidwa rabbphuichsuxsarkbrabbepahmayxyuhruxim nganpi 2012 esnxwithikarphyakrn AS thiepnipidkhxngthangsngkhxmulthngsxng aelwhlikeliyngkareluxksngkhxmuliptamthangniinkhntxnwithikarcdesnthangkhxngrabbphuich nganniyngldkhwamlacha latency odyeluxkthangthisnkwatamphumipraethsrahwangtnsayaelaplaythang 107 ophrothkhxlbangxyangepidelkhthixyuixphi aekikh inpi 2010 thimnkwicythisthabnfrngess INRIA aesdngwa ethkhnikhkarpidbngelkhthixyuixphikhxngthxremuxkbbitthxrernt samarthhlikeliyngidsahrbphuocmtithikhwbkhumsthanikhaxxkkhxngthxr ngansuksanithaodyefasngektsthanikhaxxk 6 sthaniepnewla 23 wn odyichwithikarocmti 3 xyangrwmthng 108 kartrwcsarkhwbkhumkhxngbitthxrernt khux nxkcak Tracker caprakaselkhthixyuixphikhxnglukkhayaelw extension protocol handshake kyngxacmielkhthixyudwy karwiekhraahkhxmulthiekbidphbwa sarthiwa 35 aela 33 tamladbmielkhthixyukhxnglukkhay 108 3 karplxmkartxbsnxngkhxng tracker ephraaimmikarekharhslbhruxkarphisucntwcringinkarsuxsarrahwang tracker aelaephiyr karocmtiaebbplxmepnkhnklang man in the middle attack thrrmdaksamarththaihkahndelkhthixyuixphikhxngephiyr hruxaemaetyunynkaraeckcaykhxmuliflidaelw epnkarocmtithiichidthaichthxrephiyngephuxkarsuxsarkb tracker 108 4 sungphuichbitthxrerntxacthaephuxprahydthrphyakrodyimsuxsarkbephiyrphanekhruxkhaythxr karthuxexapraoychncaktarangaehchaebbkracay DHT karocmtinithuxexapraoychncakkhwamcringwa karha DHT phanekhruxkhaythxrthaimid dngnn phuocmticungsamarthepidephyelkhthixyuixphikhxngepahmayodyhamnin DHT aemekhruxngepahmaycaichekhruxkhaythxrtidtxkbephiyrxun 108 4 5dwyethkhnikhni nkwicycungsamarthrabukraaeskhxmulxun thiphuichepnphuerim xasyelkhthixyuixphitamthiepidephyid 108 Bad apple attack aekikh ineduxnminakhm 2011 nkwicythisthabnfrngess INRIA idklawthungkarocmtithisamarthepidephyelkhthixyuixphikhxngphuichbitthxrerntinekhruxkhaythxr karocmtiaebb bad apple attack thuxexapraoychncakkarichopraekrmthiimthaihplxdphyrwmknkbopraekrmthiplxdphy ephuxaesdngkhwamsmphnthkbelkhthixyuixphikhxngphuichthxr withikarocmtihnungxasykarkhwbkhumsthanikhaxxksthanihnung hruxkarplxmkartxbsnxngkhxng BitTorrent tracker swnwithikarocmtithisxngthuxexapraoychnthangsthitikhxngkarkhnhaaelatidtamtarangaehchaebbkracay distributed hash table odyswnhnung 109 tamnganni 109 karocmtinitxthxrmisxngswn khuxkarthuxexapraoychncakopraekrmthiimplxdphyephuxepidelkhthixyuixphitnsay hruxephuxsubrxy khxngphuichthxr karthuxexapraoychncakthxrephuxsmphnthkarichopraekrmthiplxdphykbelkhthixyuixphikhxngphuich tamthiepidephyodyopraekrmthiimplxdphy ephraamnimichcudmunghmaykhxngthxrephuxpxngknkarocmtiinradbopraekrmprayukt cungimsamarthothsthxridsahrbkarocmtiswnaerk aetephraakarxxkaebbthxrthaihsamarthsmphnthkraaeskhxmulcakopraekrmthiplxdphykbphuichthiidrxngrxyaelw swnthisxngkhxngkarocmticring epnkarocmtithxr eraeriykswnthisxngkhxngkarocmtiniwa bad apple attack karocmtiaexpepilesiy chuxkhxngkarocmtinixingsuphasitwa aexpepilesiyphlediywthaihthngkxngesiy eraichkhaechnniephuxaesdngwa opraekrmthiimplxdphyopraekrmediywbnlukkhaythxrxacthaihsamarthsubrxyopraekrmxun thiplxdphy phlthiaesdnginnganwicyxasykarocmtiekhruxkhaythxrthinkwicyidthacring odythatxsthanikhaxxk 6 sthani odyichewla 23 wn sungsamarthaesdngelkhthixyuixphi 10 000 elkhkhxngphuichthxrxyangaexkthif ngannisakhyepnphiessephraaepnkarocmtiaerkthitiphimphodyxxkaebbtngepathiopraekrmaelkepliyniflaebbephiyrthuephiyrthixasyekhruxkhaythxr 109 odybitthxrerntxacepnophrothkhxlkarsuxsarthung 40 inekhruxkhaythxr 110 xnung withikarocmtinikcaidphldwytxopraekrmxun thiimidthaihplxdphyaelwichinekhruxkhaythxr imichaekhbitthxrerntethann 109 karocmtiifrfxksodyichcawaskhript aekikh ineduxnsinghakhm 2013 idphbwa ebrawesxrifrfxksthiekhyaeckrwmepnswnkhxngthxrebrawesxrbangrun esiyngtxkarocmtidwycawaskhript ephraaopraekrmesrim NoScript imidepidodyxtonmti 16 phuocmtisamarthichcudxxnniinkarekhnexaelkhthixyu MAC elkhthixyuixphi aelachuxwinodwskhxmphiwetxr 111 112 113 dukhxmulephiminswnyxykhxnghwkhx thxrebrawesxr Sniper attack aekikh nganpi 2014 klawthungkarocmtiodyptiesthkarihbrikaraebbkracaysungtngepathisxftaewrkhxngsthanithxr aelakarpxngknkarocmtiechnniaelathikhlayknxun karocmtithanganodykarsmrurwmkhidrahwanglukkhayaelariely khuxcasrangaephkektetimkhiwkhxngsthanikhaxxkihetmcnkrathnghmdhnwykhwamca aeladngnn caimsamarthihbrikaraeklukkhayxun thaocmtisthanikhaxxkechnniodyepnsdswnthisakhy phuocmtisamarththaihekhruxkhaychalng aelaephimoxkasthilukkhaythiepnepahmaycaichsthanikhaxxkthikhwbkhumodyphuocmti 114 Heartbleed bug aekikh ineduxnemsayn 2014 bk Heartbleed inkhlngopraekrmsahrbekharhslbkarsuxsarrahwangkhxmphiwetxrkhux OpenSSL idthaihekhruxkhaythxresiyrabbepnewlahlaywnephraatxngthakuyaeclbihm oprecktthxraenanaihphudaeninkarsthanirielykhxngthxraelabrikarsxnephikthxnkuyaecekaaelwsrangkuyaecihm odyihthahlngcakaephtchkhlngopraekrm OpenSSL aetkihkhxsngektwa ephraasthanirielykhxngthxrichkuyaecekharhslbsxngchud aelakarxxkaebbthisngaephkektiptamsthanimakkwahnung cachwyldpyhathithuxexapraoychnkbsthaniediyw 115 txmasthani 586 sthanithiesiyngtxbkni cungnaxxkxxfilnephuxpxngkniwkxn 116 117 118 119 Relay early attack aekikh wnthi 30 krkdakhm 2014 oprecktthxraecngwa ekhruxkhaythukocmtiodywithithieriykwa relay early traffic confirmation attack khuxidphbklumsthanithiechuxwa phyayamthalaysphaphnirnamkhxngphuichbrikarsxnaelakhxngrabbbrikarsxnexng khuxepidephythixyuixphi 120 raylaexiydkhraw kkhuxohndsarbbbrikarsxn hidden service directory sungepnswnkhxngkarocmti idepliynkhxmulswnhwkhxngesllkhxmul odykahndepnesll relay aela relay early tang knephuxekharhskhxmulephimthiphuocmtitxngkarsng aelwsngipyngsthanikhaekhasungtharabbphuichhruxrabbbrikarsxn bngexiyeluxkichsthanithiepnswnkhxngkarocmtidwy khuxeluxkepnsthanikhaekha kcasamarthrabuthixyukhxngrabbphuich brikarsxnphrxmkbkhxmulkartittxbrikarsxnthiidkhx 18 oprecktphbwa sthaniocmtiidekharwmkbekhruxkhayemuxwnthi 30 mkrakhmpiediywkn odyepnxasasmkhr aelatxmaemuxwnthi 4 krkdakhm oprecktcungidexaklumsthanixxkcakekhruxkhay 18 aemcaimruwa karocmtierimtngaetemuxir oprecktkidaesdngnywa phuichbrikarsxnaelaphuihbrikarbrikarsxnrahwangeduxnkumphaphnthcnthungeduxnkrkdakhmxaccathukepidephythixyuixphi 121 inkarprakasediywkn oprecktaecngwaidldpyhakarocmtiechnniody aephtchsxftaewrkhxngsthanisngtxephuxpxngknimihsngtxesll relay early thiimidxxkaebbihichechnni 122 miaephnxpedtrabbphuichihsamarthtrwcduwaidrbesllaebb relay early caksthanisngtxhruxim ephraaesllechnnirabbphuichpkticaimidrbcaksthanisngtx 123 phrxmihsamarthtngkarechuxmtxkbsthanikhaekhaodyephiyngsthaniediywaethnthicaeluxkodysum 3 sthanidngkxn epnkarldoxkaseluxksthaniocmtiepnsthanikhaekha 124 aenanawa phuihbrikarsxnxackhwrepliynthixyukhxngtn 125 etuxnphuichaelaphuihbrikarsxnwa thxrimsamarthpxngknsphaphnirnamkhxngphuichaelaphuihbrikarsxnemuxphuocmtisamarthdkfnghruxkhwbkhumthngkhxmulkhaekhakhaxxkkhxngwngcrsuxsar dngthiphbinkarocmtini 126 ineduxnphvscikayn 2014 mikarekngwa inptibtikarcbphudaeninkartladmudkhaykhxngphidkdhmaykhux Operation Onymous aeplwa ptibtikar minam mikarthuxexapraoychncudxxnkhxngthxr odyecahnathiyuorophlidptiesthimaesdngraylaexiydkhxngwithithiich odyklawwa niepnxairthieratxngkarekbiwimbxkikhr withithieraich eraimsamarthaechriholkru ephraaeratxngkarcathaaelwthaxik 38 swnsankkhawbrrsthaephrphaphkracayesiyngxngkvs BBC idxang khwamkawhnathangethkhnikh 39 thichwytidtamtaaehnngcring khxngrabbbrikar odycanwnewbistthiecahnathitarwcxangwaidaethrksum thaihkhadknwa micudxxninekhruxkhaythxrthiidthukthuxexapraoychn 127 aettwaethnkhxngoprecktthxr imihkhwamechuxthuxinoxkasepnipidechnni odyaenawa karichkrabwnkarsubkhdithrrmda echn kartamrxngrxybitkhxyn nacaepnwithidaeninkarmakkwa 128 xyangirkdi ineduxnphvscikayn 2015 pitxma exksarthiidcaksalekiywkbptibtikarni idsrangpraednthangcriythrrminkarthanganwicydankhwamplxdphykhxmphiwetxr 19 enuxngkbsunywicykhwammnkhngrabbkhxmphiwetxr CERT CC sungepnsunywicyaehngchatiaelaepnswnkhxngmhawithyalykharenkiemllxn CMU thiidrbenginphasicakrthbalklangshrthephuxwicybkthiepnpyhatxsxftaewraelakhwammnkhngthangxinethxrent ephuxtiphimphnganwicybwkpyhathitnkhnphb aelaephuxprasanngankbthurkicaelarthphakhtang ephuxephimkhwamplxdphykhxngsxftaewraelaxinethxrentodyrwm xnung exksarthiidcaksalaelakhwamehnkhxngphuchanaykar yngaesdngkhxmulthiechuxmtxkarocmtinikbptibtikarkhxngecahnathi rwmthng hmaykhnsahrbphutxngsngsysungepnphuduaelrabbtladmudkhnhnungthithukcbtnpi 2015 aesdngwa cakeduxnmkrakhm 2014 cnthungkrkdakhm sankngansxbswnklangidkhxmulcak sthabnwicyxnepnmhawithyaly odykhxmulepnthixyuixphithiechuxthuxid echn khxngtladmudsilkhord 2 0 aelwthaihkahndthixyutladmudidxik 17 aehngbnthxr aelathixyukhxngphuekhathungtladmudaehnghnungxik 78 thixyu thixyuehlanithixyuhnungidnaipsukarcbkumphutxngsngsy 19 ladbehtukarnaelalksnakarocmtiekhakbptibtikarkhxngsankngansxbswnklangidepnxyangdi 19 phuchanaykarthitidtamkhdixyu echnnkwicyxawuosthimhawithyalyaekhlifxreniy ebirkliy echuxwa CMU mioxkasepnphuihkhxmulaeksankngansungmak 19 sungktrngkbkarpraeminkhxngopreckt 129 aelakarwiekhraahkxnhnathithaodysastracaryindankhwamplxdphykhxmphiwetxrthimhawithyalyphrinstn 130 Circuit fingerprinting attack aekikh ineduxnsinghakhm 2015 phuduaelrabbtladmud Agora prakaswa kalngcanaistxxfilnepnkartxbsnxngtxcudxxnkhwamplxdphythiephingkhnphbkhxngekhruxkhay aemcaimidklawodyechphaawacudxxnkhuxxair aetsankkhaw Wired idkhadwa epnkarocmtiodykarrabulksnaechphaakhxngwngcr Circuit Fingerprinting Attack tamthiidphungnaesnxinnganprachumkhwamplxdphy Usenix 131 132 sungnaydingekilidnidklawinkrniniiwwa cathaidtxngxasykarkhumsthanirielyepncanwnmak 131 aelawa pktinkwicymkcapraeminkhwamesiyngenuxngcakkarrabulksnaechphaakhxngwngcrekincring 131 133 karrabubukhkhlodyemas Mouse fingerprinting aekikh ineduxnminakhm 2016 nkwicyeruxngkhwamplxdphychawsepnidaesdngwa ethkhnikinaelbsungichkarwdewlaphancawaskhriptinradb 1 milliwinathi 134 xacthaihsmphnthkarekhluxnihwichemasthicaephaaaetlabukhkhlid thabukhkhlnnipeyiymchmewbistediywknthimicawaskhripttamthiwa odyichthngthxrebrawesxraelaebrawesxrthrrmda 135 karaesdngkhwamepnipidniidthuxpraoychncakpyha karwdewlaphancawaskhript sungxyuinraykarbkkhxngoprecktthxrthiyngimpidepn 10 eduxnaelw 136 karthaihekidphl aekikhkarthaihekidphlhlkkhxngthxrekhiyndwyphasasi iphthxn cawaskhript aelaxun odymirhstnchbbthi 540 751 brrthd odyeduxnminakhm 2016 2 thxrebrawesxr Tor Browser thxrebrawesxrbnlinuksmintaesdnghnaerimtn khux about torphuphthnaoprecktthxrrabbptibtikarwinodwsexksphiaelarunhlngcaknn rabbkhlayyuniks rwm aemkhoxexs Engineekkokkhnad32 53 emkaibtmiin16 phasa 137 sthanakarphthnayngdaeninkarxyupraephthkarcdesnthangaebbhwhxm sphawanirnam ewbebrawesxr fidridedxrlikhsiththiGPLewbistwww wbr torproject wbr org wbr projects wbr torbrowser wbr htmlthxrebrawesxr aekikh thxrebrawesxr Tor Browser ekhyeriykwa Tor Browser Bundle 138 epnphlitphnthhlkkhxngoprecktthxr sungprakxbdwy 139 13 ewbebrawesxrmxsilla ifrfxks ESR opraekrmesrimkhux TorButton TorLauncher NoScript HTTPS Everywhere Tor proxyphuichsamarthichthxrebrawesxrcaksuxbnthukthiexaxxkid odymirunsahrbimokhrsxfth winodws aemkhoxexs aelalinuks 140 thxrebrawesxrcaerimkrabwnkarphunhlngodyxtonmti aelwcdesnthangsngkarsuxsarphanekhruxkhaythxr emuxyutikarich ebrawesxrcalbkhxmulswntw echn exchthithiphikhukkiaelaprawtikareyiymchmewbist 13 hlngcakkarepidephyehtukarnsxdaenmthwolkkhxngshrthaelapraethsphnthmitrineduxnphvscikayn 2013 nkkhawkhxngsankkhawedxakarediyn idaenanaihichthxrebrawesxrephuxhlikeliyngkarthukdkfngaelarksakhwamepnswntwemuxichxinethxrent 73 karocmtiifrfxks aekikh inpi 2011 ecahnathitarwckhxngpraethsenethxraelndthikalngtrwcsxbkhdisuxlamkxnacaredkidphbthixyuixphikhxngbrikarsxnkhxngthxrthieriykwa Pedoboard cakbychiphuduaelrabbthiimidisrhsphan aelwihkhxmulaeksankngansxbswnklangshrth exfbiix phutidtamthixyuipyngnayxarxn aemkhaekrth hlngcakkarsxdsxngxikpihnung exfbiixcungiderimptibtikartxrpiodsungekhacbkumnayaemkhaekrth aelaepidoxkasihexfbiixtidtngethkhnikkartrwcsxb NIT bnesirfewxrephuxdungkhxmulcakphuichbrikarsxn 3 aehngthinayaemkhaekrthepnphukhwbkhum 141 ethkhnikhnithuxexapraoychncakcudxxnkhxngifrfxkshruxthxrebrawesxrthiidaephtchaelwaetphuichyngimidxpedt thaihaexpkhxngxaodbi aeflchthifngiwinhnaewbsngthixyuixphikhxngphuichklbipyngesirfewxrkhxngexfbiix 142 143 144 145 aelaepidephyphuichxyangnxy 25 khninshrthxemrikaaelaxikcanwnmakinpraethsxun 146 nayaemkhaekrththuktdsincakhuk 20 piintnpi 2014 odymiphuichinshrthxikxyangnxy 18 khnrwmthngecahnathiradbsungthangkhwamplxdphyisebxrkhxngrthbalklangshrth thithukphiphaksalngothstx ma 147 148 ineduxnsinghakhm 2013 idphbwa ebrawesxrifrfxksthiekhyaeckrwmepnswnkhxngthxrebrawesxrbangrunesiyngtxkarocmtidwycawaskhript ephraaopraekrmesrim NoScript imidepidodyxtonmti 16 phuocmtisamarthichcudxxnniinkarekhnexaelkhthixyu MAC elkhthixyuixphi aelachuxwinodwskhxmphiwetxr 111 112 113 mirayngankhawthiechuxmkarocmtichnidnikbptibtikarkhxngexfbiix thitamcbecakhxngbristhewbohst Freedom Hosting khux nay Eric Eoin Marques enuxngkbhmaycbthixxkodysalshrthinwnthi 29 krkdakhm txngkarxangxing exfbiixkalngrxngihsngphuraycakpraethsixraelndipyngrthaemriaelndinkhxha 4 krathng khux aeckcay smrurwmkhidephuxaeckcay okhsnasuxlamkxnacaredk aelachwyehluxsnbsnunkarokhsnasuxlamkxnacaredk hmaycbxangwanay Marques epn phuxanwy karkhakhayaelkepliyn suxlamkxnacaredkmakthisudinolk 149 150 exfbiixidyxmrbwaepnphuocmtiinkharxngtxsalinemuxngdblinemuxwnthi 12 knyayn 2013 151 ptibtikartxmathukepidephyxasykarepidopngkhxngexdewird sonwednwamichuxrhs EgotisticalGiraffe 152 thxremsesnecxr Tor Messenger phuphthnaoprecktthxrwnthiepidtw29 tulakhm 2015 6 pikxn 2015 10 29 153 runthdlxng0 4 0b2 154 31 minakhm 2017 4 pikxn 2017 03 31 sthanakarphthnayngdaeninkarxyuekhiynbnC C cawaskhript CSS XULrabbptibtikarwinodwsexksphiaelarunhlngcaknn rabbkhlayyuniks rwmaemkhoxexs phasaxngkvssyyaxnuyat3 clause BSD License ewbisttrac wbr torproject wbr org wbr projects wbr tor wbr wiki wbr doc wbr TorMessengerthxremsesnecxr aekikh wnthi 29 tulakhm 2015 oprecktthxridaeckcaythxremsesnecxrrunbita sungepnopraekrmsngkhxkhwamthnthithithamacakxinsaetntebird prayuktkbkarichophrothkhxlkarekharhslbkhxkhwamthnthi khux OTR Off the Record Messaging odyxtonmti 153 ehmuxnkbopraekrmphidcin aelaexediym thxremsesnecxrsnbsnunophrothkhxlsngkhxkhwamthnthihlayxyang aetthaodyimidtxngichkhlngopraekrm libpurple aelathaophrothkhxlsngkhxkhwamthukxyangihekidphlodyichphasathiplxdphyinhnwykhwamcakhuxcawaskhriptaethn 155 opraekrmprayuktcakbukhkhlthisam aekikh wus kxnhnanikhux Azureus sungepnopraekrmlukkhaybitthxrernt 156 opraekrmsngkhxkhwamthnthiaebbnirnam Bitmessage 157 aelaopraekrmsngkhxkhwamthnthi TorChat tangkmirabbsnbsnunkarichthxroprecktedxakarediyn The Guardian Project kalngphthnachudopraekrmprayuktaelaefirmaewraebboxephnsxrs ephuxephimkhwamplxdphykhxngkarsuxsarphanxupkrnmuxthux 158 rwmthngopraekrmsngkhxkhwamthnthi ChatSecure 159 karprayuktichekhruxkhaythxrkhux Orbot 160 Orfox sungepnkhuhukhxngthxrebrawesxrsahrbxupkrnmuxthux opraekrmesrimsahrbifrfxks ProxyMob 161 aelaopraekrmklxngthiplxdphykhux ObscuraCam 162 rabbptibtikarmungkhwamplxdphy aekikh rabbptibtikarkhlaylinukshlayxyangthimungkhwamplxdphyrwmthng Hardened Linux From Scratch Incognito Libert Linux Qubes OS Subgraph Tails Tor ramdisk Whonix tangkichthxrxyangkwangkhwang 163 kartxbrb phlkrathb aelakarxxkkdhmay aekikhthxridrbkhwamykyxngephraaihkhwamepnswntwaelasphaphnirnam txphuichxinethxrentthiesiynghruxmiphy echnnkptibtikarthangkaremuxngphutxngrawngkarthuksxdaenmhruxthukcb txphuichewbthrrmdathitxngkarhlikeliyngkarthuktrwcphicarna aelabukhkhlthithukkhutharaycakkhnefakwn 164 165 sankngankhwammnkhngaehngchatishrth NSA ideriykthxrwa kstriyaehngsphawanirnamthangxinethxrentthiplxdphysung lachanxy 15 aelanitysar BusinessWeek ideriykmnwa xacepnwithithimiprasiththiphaphthisudinkarexachnakarsxdaenmxxnilnkhxngxngkhkrcarkrrmtang thwolk 166 sankkhawxun ideriykthxrwa xupkrnrksakhwamepnswntwthichaychlad 167 ichngay 168 aela plxdphycnkrathngwa carchnthangxielkthrxnikthiekngsudyngimsamarthhawithiecaathalaymn 72 phusnbsnunthxrklawwa mnchwysnbsnunesriphaphinkarphud aeminpraethsthitrwcphicarnathangxinethxrent odypxngknkhwamepnswntwaelasphaphnirnamkhxngphuich rakthanthangkhnitsastrinkarsrangthxr thaihmneriykwa thakar ehmuxnkbokhrngsrangphunthan aelarthbalpktikcatxngepnphucaykhaokhrngsrangphunthanthitxngkarich 169 oprecktinebuxngtnidphthnakhuninnamkhxngchumchnhnwykhawkrxngkhxngshrth aelakyngidrbenginthuncakrthbalklangshrthtx ma dngnn cungthukwicarnwa ehmuxnkboprecktkhxnghnwycarkrrm makkwaekhruxngmuxthixxkaebbodyklumthimiwthnthrrmihkhunkhaaekphararbphidchxbaelakhwamoprngis 23 odypi 2012 enginthunopreckt 80 cakngbpraman 2 lanehriyyshrthtxpi praman 62 lanbath macakrthbalklangshrth odyswnmakmacakkrathrwngkartangpraeths U S State Department Broadcasting Board of Governors aelamulnithiwithyasastraehngchatishrthxemrika 170 odymicudprasngkh ephuxchwyphusnbsnunrabbprachathipityinrthxanacniym 17 aehlngenginthuncakrthxun rwmthngcak DARPA aelbwicykxngthpheruxshrth aelarthbalpraethsswiedn 36 171 thxryngidrbthuncakxngkhkarnxkphakhrthrwmthnghiwaemnirtswxtch bristhsuxkhaw Reddit aelakuekil 36 naydingekilidnidklawwa thuncakkrathrwngklaohmshrthehmuxnkbenginchwyehluxnganwicy research grant makkwasyyacdha procurement contract swnkrrmkarbriharkhxngopreckt Andrew Lewman klawwa aemcaidenginthuncakrthbalklangshrth oprecktkimidrwmmuxkbsankngankhwammnkhngaehngchati NSA ephuxepidephytwphuichekhruxkhay 172 phuimehndwyklawwa thxrimplxdphyethakbthioprecktxang 173 odychitwxyangthikarsubkhdiaelakarpidistthiichthxr echn bristhewbohst Freedom Hosting aelatladmudxxnilnsilkhord 23 ineduxntulakhm 2013 hlngcakwiekhraahexksarrwkhxngexdewird sonwedn sankkhaw edxakarediyn raynganwa NSA idphyayambxnthalaythxrhlaykhrnghlaykhraw aetkimsamarththalaykhwamplxdphythiepnaeknid aemcaprasbkhwamsaercinkarocmtikhxmphiwetxrkhxngphuichthxrepnraybukhkhl 15 sankkhawyngtiphimphsildthiepnkhwamlbthangrachkarkhxng NSA thitngchuxwa thxrnarngekiyc Tor Stinks sungekhiyniwwa eracaimsamarthrabuphuichthxrthnghmdtlxdewla aet dwykarwiekhraahdwymux eracasamarthrabuphuichthxrodyepnswnnxymak 174 emuxphuichthxrthukcb pkticaepnephraakhwamphidphladkhxngbukhkhl imichephraaethkhonolyithiepnaeknthukaehkhruxthukecaathalay 175 echn ptibtikartxrpiodkhxngexfbiixinpi 2011 2012 raylaexiydinhwkhx karocmtiifrfxks epnipidswnhnungkephraabychiphuduaelrabbthiimmirhsphanaelathxrebrawesxrkhxngphuichthiimidxpedt xnung rayngankhxngnitysar Der Spiegel thiichkhawrwkhxngsonwednaesdngwa odypi 2012 NSA phicarnathxrediyw wa epnphyhlk major threat txpharahnathikhxngxngkhkr aetemuxichrwmkbxupkrnrksakhwamepnswntwxun echn ophrothkhxlsngkhxkhwamthnthi OTR Cspace ophrothrkhxlekharhslbwxysoxewxrixphi ZRTP opraekrmothrsphthxinethxrent RedPhone rabbptibtikar Tails aelaopraekrmekharhslbdisk TrueCrypt kcacdxyuinradb hayna catastrophic sungthaih esiyekuxbhmdsungkhwamrukhwamekhaickhxngkarsuxsarkhxngepahmay 176 177 ineduxnminakhm 2011 oprecktthxridrbrangwloprecktthithapraoychntxsngkhm 2010 Award for Projects of Social Benefit khxngmulnithisxftaewresri sungklawxangwa odyepnsxftaewresri thxridchwykhnraw 36 lankhnthwolkihidprasbkbesriphaphinkarekhathungaelakarphudthangxinethxrent inkhnathichwykhwbkhumkhwamepnswntwaelasphaphnirnamkhxngtn ekhruxkhaykhxngthxridphisucnaelwwa khadimidinkhbwnkarkhdkhanthnginpraethsxihranaelahlngcaknn xiyipt 178 inpi 2012 nitysar Foreign Policy ideriykphuphthnathxrsamthan khuxdingekilidn aemththiwsn aela Syverson waepnhnunginraykarnkkhidsudyxd 100 khnthwolk ephraathaihewbplxdphysahrbwisesiloblwexxr 179 inpi 2013 nkkhawxisra aelakhrnghnung phurwmphthnathxr eriykthxrwa epnswnkhxngrabbniewssxftaewrthichwykhnihidaelaekhlmphawaxisrakhunma mnchwyihkhnidwithikartang makmay mnchwykhnihchwyehluxsungknaelakn aelamnchwyihkhunchwytnexng mnthanganidcring epnsxftaewrepid aelasnbsnunodychumchnkhnadihythimacakthukchnchnsngkhmaelaxachiph 180 ineduxnmithunayn 2013 wisesiloblwexxrexdewird sonwednidichthxrsngkhxmulekiywkbopraekrmkarsxdaenmkhux PRISM khxng NSA ipynghnngsuxphimph edxawxchingtnophst aela edxakarediyn 181 inpi 2014 rthbalrsesiyidprakasihrangwlmulkha 111 000 ehriyyshrth praman 3 6 lanbath ephux karsuksakhwamepnipidephuxhakhxmulthangethkhnikhekiywkbphuichaelaxupkrnkhxngphuichinekhruxkhaynirnamkhxngthxr 182 183 ineduxntulakhm 2014 oprecktthxridwacangbristhprachasmphnth Thomson Communications ephuxchwyprbprungphaphphcnkhxngxngkhkr odyechphaaineruxng Dark Net aelabrikarsxn sungmxngxyangaephrhlaywaepnpyha aelaephuxihkhwamruaeknkkhawineruxngthangethkhnikhkhxngthxr 184 ineduxnmithunayn 2015 phuesnxrayngankarprachumphiess special rapporteur caksankngansiththimnusychnkhxngshprachachatikhux Office of the High Commissioner for Human Rights idxangthxrodytrngemuxxphiprayinshrthpraednkarsrangpratuhlngsahrbopraekrmekharhslbephuxichinkarbngkhbkdhmay emuxihsmphasnkbhnngsuxphimph edxawxchingtnophst 185 ineduxnkrkdakhm 2015 oprecktthxridprakaskarrwmmuxkb Library Freedom Project ephuxtngsthanikhaxxkkhxngthxrinhxngsmudsatharna 186 187 opraekrmthdlxng idtngsthanithxrthidaeninkarxasyaebndwidthemuximmikarichkhxnghxngsmud Kilton inrthniwaehmpechiyr aelwthaihmnepnhxngsmudaehngaerkinshrthxemrikathiohststhanithxr aettxmatxnghyuddaeninkarchwkhrawemuxphubriharthangethsbalaelahwhnaecahnathitarwcphunthi idaesdngkhwamkngwlineruxngkhaichcayephuxtxsuhmaykhnkhxmulthiwingphansthanikhaxxk aemkrathrwngkhwamplxdphyphayinaehngchatishrth DHS caidaecngecahnathirthniwaehmpechiyrwa xachyakrbangkhrngichthxr aettxmathnghwhnaecahnathitarwcphunthiaelaphubriharthangethsbalkidtklngknwa imkhwrkddnbngkhbhxngsmud aelwtxmakarbrikarcungiderimdaenintxipxikinwnthi 15 knyayn 2015 188 phuaethnrastrrthsphashrth Zoe Lofgren D Calif idtiphimphcdhmaythisngipih DHS khxihkrathrwngthakrabwnkarthangankhxngkrathrwngihkracang odyxangwa aemkhnakrrmkarkhxnghxngsmudsatharna Kilton inthisudklngesiyngkhunbrikarrielykhxngthxr dichnkyngrusukhnkicthungkhwamepnipidwa ecahnathikhxng DHS kalngkddnhruxchkchwnnitibukhkhlthngthiepnkhxngrthaelaexkchn ihyutihruxldbrikarthipxngknkhwamepnswntwaelasphaphnirnamkhxngprachachnchawxemrikn 189 190 191 hxngsmudthisxngthiohststhanithxrkkhuxhxngsmudsatharna Las Naves inpraethssepnthierimthakaremuxtnpi 2016 192 ineduxnsinghakhm 2015 klumwicydankhwamplxdphykhxngixbiexm chuxwa X Force idphimphraynganraysameduxnthiaenanaihbristhtang blxkekhruxkhaythxrephraaehtuphlthangkhwamplxdphy odyxangkarocmtithiephimkhuneruxy phansthanithxrkhaxxkaelakarichekhruxkhaykhxng botnet 193 ineduxnknyayn 2015 mikarphthnaaelaaeckcay OnionView sungepnbrikarewbthisrangaephnphngtaaehnngkhxngsthanithxrthidaeninkar odythabnaephnthiolkaebbottxb cudmunghmaykhxngoprecktkephuxaesdngkhnadekhruxkhayaelaxtrakaretibotthikalngephimkhunxyangrwderw 194 195 ineduxnminakhm 2016 phuaethnrastrrthsphaniwaehmpechiyrphuhnung Keith Ammon idesnxkdhmay 196 xnuyatihhxngmudsatharnasamarthdaeninngansxftaewrephuxkhwamepnswntw odykdhmayxangxingthxrodytrng enuxkhwamkhxngkdhmayidrangkhunodyidkhwamrwmmuxcakphuxanwykarkhxng Library Freedom Project 197 aelwtxmakdhmaykphanrthsphadwykhaaennesiyng 268 62 198 ineduxnminakhm 2016 sthanithxraehngaerkodyepnsthaniinrahwang idtngkhunthihxngsmudinmhawithyalyewsethirnxxnaethrioxinaekhnada 199 inwnthi 16 phvsphakhm 2016 siexnexnidrayngankrniphuphthnathxrkhux Isis Agora Lovecruft phuidedinthangipyngpraethseyxrmnihlbhnihmayeriykphyankhxng FBI emuxpikxn aelwtxmacungidthnaycakmulnithichayaednxielkthrxnik EFF 200 inwnthi 2 thnwakhm 2016 nitysar The New Yorker idraynganwamismmnaekiywkbkhwamepnswntwaelakhwamplxdphythangdicithlinekhtsanfransisokephimkhunxyangmak enuxngcakkarsmkhrrbeluxktngprathanathibdishrth ph s 2559 khxngdxnld thrmp odymikarklawthungkardawnohldthxrebrawesxrodytrng 201 karephimkhwamplxdphy aekikhoprecktthxridtxbsnxngtxcudxxnthiidklawthunginbthkhwam odyaephtchcudxxnthaihplxdphydikhun xyangirkdi khwamphidphladkhxngphuichkxacthaihthukrabutwid ewbistkhxngoprecktmiraykarptibtikarthiidphldisudwakhwrcaichthxrebrawesxrxyangir ephraathaichimthuktxng thxrkimidthaihplxdphyyktwyangechn oprecktetuxnphuichwa karsuxsarthukxyangimidrbkarpxngkn ephraakarsuxsarthisngphanthxrebrawesxrethannthiid oprecktyngetuxnihichrabbexchthithiphiexskhxngewbistthitnsuxsardwy imihichbitthxrerntkbthxr imihichopraekrmesrimsahrbebrawesxr imihepidexksarthidawnohldphanthxremuxyngtxentxyu aelaihichsthanikhaekhathiplxdphy 202 aelaetuxndwywa phuichimsamarthihchuxhruxkhxmulepidephytwxun infxrmkhxngewbphanthxr aelwhwngcarksasphaphnirnamiwidinewlaediywkn 203 aemhnwycarkrrmtang caxangwa phuichthxr 80 cathukrabutwphayin 6 eduxnemuxpi 2013 204 aetkhwamcringnikyngimekidkhun cring aelw aemplayeduxnknyayn 2016 FBI kyngimsamarthsubhaaelwepidephyrabuphuichthxrthiaehkesirfewxrxiemlkhxnghillari khlintn 205 withithidisudkhxngecahnathitarwcephuxrabuphuichduehmuxncaepnkardaeninngansthanidkfng hruxhwngihphuichichthxrebrawesxrxyangimthuktxng echn kardawnohldwidioxphanthxrebrawesxraelwepidiflediywkninkhnayngtxentxyu casamarthepidephyelkhthixyuixphicring khxngphuichid 206 oxkaskarthukepidephy aekikh emuxichxyangthuktxng oxkasthukrabutwemuxsuxsarphanthxrcanxysud phurwmtngoprecktthxrnik aemththiwsnidxthibayinpi 2016 wa ptipksphudaeninkarsthaniriely mipyhatang thithaihklumniimichphynaklwthisudkhxngekhruxkhay aemcaimmiptipksidthikhrxbkhlumidthwolkcring aetptipkskimcaepntxngkhrxbkhlumthwolk kardkfngxinethxrentthnghmdepnpyhamikhaichcayepnphn lanehriyyshrth kardaeninkarkhxmphiwetxrimkiekhruxngephuxdkfngkarsuxsarepncanwnmak bwk karocmtiodyptiesthkarihbrikaraebbeluxkephuxbngkhbihsuxsarphankhxmphiwetxrkhxngkhun nnepnpyhamikhaichcayepnhmun ehriyy inradbphunthansud phuocmtithidaeninngansthanithxrthiepnphis khux sthanikhaekhahnungsthani sthanikhaxxkhnungsthani samarthwiekhraahkarsuxsaraelarabutwphuichthiochkhimdiepnepxresntnxymak thiwngcrkarsuxsarkhxngtnekidwingphansthanithngsxngnn inpccubnekhruxkhaythxrihbrikar caksthanirielythnghmd 7 000 sthani epnsthanikhaekha 2 000 sthani aelasthanikhaxxk 1 000 sthani dngnn oxkasthiehtukarnthiwacaekidkhunxyuthi 1 insxnglan 1 2000 x 1 1000 odykhraw 204 thxrimsamarthpxngknkarocmtiodycbewlacaktncnthungplay khux thaphuocmtisamarthefasngektkarsuxsarcakkhxmphiwetxrthiepnepahmay aelakarsuxsaripyngplaythangkhxngepahmay echn esirfewxrthiohstbrikarsxn phuocmtikcasamarthwiekhraahodysthitiaelwruidwa karsuxsarinswnthngsxngxyuinwngcrediywkn 203 radbkhwamplxdphy aekikh khunkbkhwamcaepnkhxngphuichaetlakhn thxrebrawesxriheluxkradbkhwamplxdphy 3 radbphayitemnu Onion tab gt Security Settings nxkcakcaekharhslbkhxmulaelaepliynwngcrkarsuxsarxyangtxenuxngodyeluxksthanirielytx knodysum yngmikarcdkhwamplxdphyihaebbxun sahrbphuich1 ta khaodypriyay inradbni lukelnkhxngebrawesxrthnghmdichnganid radbnithaihichnganngaysud aetmiradbkhwamplxdphytasud2 klang inradbni mikhwamepliynaeplngdngtxipni widioxkhxng exchthiexmaexl5 aelasuxesiyng catxngkhlikephuxeln niepnkarkhwbkhumkhxng NoScript emuxkalngeyiymchmewbistthiichcawaskhript karprbihskhriptwingerwsudcaimthangan dngnn skhriptinbangistcadaeninkarchakwa karaesdngsmkarelkhbangxyangcaimthangan karaesdngfxntbangxyangcaimthangan cawaskhriptcaimthanganodypriyaysahrbewbistthiimichexchthithiphiexs3 sung inradbni mikhwamepliynaeplngdngtxipni widioxkhxng exchthiexmaexl5 aelasuxesiyng catxngkhlikephuxeln niepnkarkhwbkhumkhxng NoScript emuxkalngeyiymchmewbistthiichcawaskhript karprbihskhriptwingerwsudcaimthangan dngnn skhriptinbangistcadaeninkarchakwa karaesdngsmkarelkhbangxyangcaimthangan karaesdngfxntbangxyangcaimthangan cawaskhriptcaimthanganodypriyaysahrbthuk ewbist phaphbangchnidcaimaesdng fxntbangxyangaelaixkhxn syrupbangxyangxacaesdngxyangimthuktxngsxftaewrthithanganinlksnakhlaykn aekikhOperaTor rwmthxrekhakbewbebrawesxroxepraepnopraekrmediyw sadwkinkarichngan eriykichnganidodytrngcakyuexsbiaeflchidrf TorPark rwmthxrekhakbewbebrawesxrifrfxksepnopraekrmediyw sadwkinkarichngan ichidthngkbekhruxkhaythxraelaekhruxkhay Xerobank sungmikhaichcayduephim aekikhixthuphi kartrwcphicarnaxinethxrent phrxksiesirfewxr xltraesirf ewbebrawesxrthieliyngkarthukesnesxrodyichethkhonolyi http proxy thitxkbekhruxkhayrabbbrikaraetimihphawanirnamxangxing aekikh 1 0 1 1 Dingledine Roger 2002 09 20 Pre alpha run an onion proxy now or dev mailing list http archives seul org or dev Sep 2002 msg00019 html eriykkhxmulemux 2008 07 17 2 0 2 1 Tor Open HUB subkhnemux 2014 09 20 Hahn Sebastian 2017 03 31 tor dev Tor in a safer language Network team update from Amsterdam subkhnemux 2017 04 01 4 0 4 1 4 2 4 3 4 4 4 5 Tor Overview The Tor Project subkhnemux 2018 06 19 5 0 5 1 5 2 5 3 5 4 5 5 5 6 Dingledine Roger Mathewson Nick Syverson Paul 2004 08 13 Tor The Second Generation Onion Router Proc 13th USENIX Security Symposium San Diego California subkhnemux 2008 11 17 CS1 maint ref harv link tor design pdf PDF 292 KB Tor Project Pluggable Transports torproject org subkhnemux 2016 08 05 Li Bingdong Erdin Esra G ne Mehmet Hadi Bebis George Shipley Todd 2011 06 14 An Analysis of Anonymity Usage in Domingo Pascual Jordi Shavitt Yuval Uhlig Steve b k Traffic Monitoring and Analysis Third International Workshop TMA 2011 Vienna Austria April 27 2011 Proceedings Berlin Springer Verlag pp 113 116 ISBN 978 3 642 20304 6 subkhnemux 2012 08 06 Tor Project FAQ www torproject org subkhnemux 2016 01 18 Tor Network Status subkhnemux 2016 01 14 Glater Jonathan D 2006 01 25 Privacy for People Who Don t Show Their Navels The New York Times subkhnemux 2011 05 13 Tor FAQ I want to run another application through Tor Tor Projects subkhnemux 2018 06 19 If you are trying to use some external application with Tor step zero should be to reread the set of warnings for ways you can screw up Step one should be to try to use a SOCKS proxy rather than an HTTP proxy Typically Tor listens for SOCKS connections on port 9050 Tor Browser listens on port 9150 Tor FAQ What programs can I use with Tor Tor Projects subkhnemux 2018 06 19 Most people use Tor Browser which includes everything you need to browse the web safely using Tor Using other browsers is dangerous and not recommended There are plenty of other programs you can use with Tor but we haven t researched the application level anonymity issues on all of them well enough to be able to recommend a safe configuration 13 0 13 1 13 2 Alin Andrei 2013 12 02 Tor Browser Bundle Ubuntu PPA Web Upd8 subkhnemux 2014 04 28 Tor FAQ I want to use Chrome IE Opera etc with Tor Tor Projects subkhnemux 2018 06 19 In short using any browser besides Tor Browser with Tor is a really bad idea Our efforts to work with the Chrome team to add missing APIs were unsuccessful unfortunately Currently it is impossible to use other browsers and get the same level of protections as when using Tor Browser 15 0 15 1 15 2 15 3 15 4 Ball James Schneier Bruce Greenwald Glenn 2013 10 04 NSA and GCHQ target Tor network that protects anonymity of web users The Guardian subkhnemux 2013 10 05 16 0 16 1 16 2 Peeling back the layers of Tor with EgotisticalGiraffe The Guardian 2013 10 04 subkhnemux 2013 10 05 17 0 17 1 Appelbaum J Gibson A Goetz J Kabisch V Kampf L Ryge L 2014 07 03 NSA targets the privacy conscious Panorama Norddeutscher Rundfunk subkhnemux 2014 07 04 CS1 maint multiple names authors list link 18 0 18 1 18 2 Dingledine Roger 2014 07 30 Tor security advisory relay early traffic confirmation attack The Tor Project CS1 maint ref harv link CS1 maint date and year link 19 0 19 1 19 2 19 3 19 4 19 5 Court Docs Show a University Helped FBI Bust Silk Road 2 Child Porn Suspects Motherboard 2015 11 11 subkhnemux 2015 11 20 Goodin Dan 2014 07 22 Tor developers vow to fix bug that can uncloak users Ars Technica Selected Papers in Anonymity Free Haven Tor Research Home torproject org 23 0 23 1 23 2 23 3 23 4 23 5 Levine Yasha 2014 07 16 Almost everyone involved in developing Tor was or is funded by the US government Pando Daily subkhnemux 2016 04 21 Callanan Cormac Dries Ziekenheiner Hein Escudero Pascual Alberto Guerra Robert 2011 Leaping Over the Firewall A Review of Censorship Circumvention Tools PDF Freedom House Summary pp 28 29 CS1 maint uses authors parameter link Freedom House 2011 Simplified Flowchart providing guidelines on how to select the appropriate tool p 16 26 0 26 1 Freedom House 2011 Tor p 41 42 Fagoyinbo Joseph Babatunde 2013 05 28 The Armed Forces Instrument of Peace Strength Development and Prosperity AuthorHouse ISBN 978 1 4772 2647 6 subkhnemux 2014 08 29 Leigh David Harding Luke 2011 02 08 WikiLeaks Inside Julian Assange s War on Secrecy PublicAffairs ISBN 978 1 61039 062 0 subkhnemux 2014 08 29 Ligh Michael Adair Steven Hartstein Blake Richard Matthew 2010 09 29 Malware Analyst s Cookbook and DVD Tools and Techniques for Fighting Malicious Code John Wiley amp Sons ISBN 978 1 118 00336 7 subkhnemux 2014 08 29 Tor FAQ Why is it called Tor Tor Project subkhnemux 2011 07 01 Dingledine Rogert Tor is free Tor dev Mail List Tor Project subkhnemux 2016 09 23 Tor Project Core People Tor Project subkhnemux 2008 07 17 Tor Project Form 990 2008 PDF Tor Project 2009 subkhnemux 2014 08 30 Tor Project Form 990 2007 PDF Tor Project 2008 subkhnemux 2014 08 30 Tor Project Form 990 2009 PDF Tor Project 2010 subkhnemux 2014 08 30 36 0 36 1 36 2 Tor Sponsors Tor Project subkhnemux 2010 12 11 Krebs Brian 2007 08 08 Attacks Prompt Update for Tor Anonymity Network Washington Post subkhnemux 2007 10 27 38 0 38 1 Greenberg Andy 2014 11 07 Global Web Crackdown Arrests 17 Seizes Hundreds Of Dark Net Domains Wired subkhnemux 2015 08 09 This is something we want to keep for ourselves The way we do this we can t share with the whole world because we want to do it again and again and again 39 0 39 1 Wakefield Jane 2014 11 07 Huge raid to shut down 400 plus dark net sites BBC News subkhnemux 2015 08 09 Announcing Shari Steele as our new executive director torproject org 2015 11 11 subkhnemux 2015 12 12 Detsch Jack 2016 04 08 Tor aims to grow amid national debate over digital privacy The Tor Project s new executive director Shari Steele is on a mission to change the image of the group s anonymous browser and make its clunky and hard to use technology more user friendly Christian Science Monitor subkhnemux 2016 05 09 Tor Project installs new board of directors after Jacob Appelbaum controversy The Verge 2016 07 13 The Tor Project Elects New Board of Directors Tor org July 13 2016 Owen Gareth Dr Gareth Owen Tor Hidden Services and Deanonymisation subkhnemux 2015 06 20 Moore Daniel Cryptopolitik and the Darknet Survival Global Politics and Strategy subkhnemux 2016 03 20 Cox Joseph 2016 02 01 Study Claims Dark Web Sites Are Most Commonly Used for Crimes subkhnemux 2016 03 20 Zetter Kim 2005 05 17 Tor Torches Online Tracking Wired subkhnemux 2014 08 30 48 0 48 1 Gregg Brandon 2012 04 30 How online black markets work CSO Online subkhnemux 2012 08 06 Morisy Michael 2012 06 08 Hunting for child porn FBI stymied by Tor undernet Muckrock subkhnemux 2012 08 06 Lawrence Dune 2014 01 23 The Inside Story of Tor the Best Internet Anonymity Tool the Government Ever Built Bloomberg Businessweek subkhnemux 2014 04 28 Cochrane Nate 2011 02 02 Egyptians turn to Tor to organise dissent online SC Magazine khlngkhxmuleka ekbcak aehlngedim emux 2011 12 13 subkhnemux 2011 12 10 Bitcoin Monetarists Anonymous The Economist 2012 09 29 subkhnemux 2013 05 19 Boiten Eerke Hernandez Castro Julio 2014 07 28 Can you really be identified on Tor or is that just what the cops want you to believe Phys org JTRIG Tools and Techniques The Intercept 2014 07 14 Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group documentcoud org 2012 07 05 subkhnemux 2014 07 30 Bode Karl 2007 03 12 Cleaning up Tor Broadband com subkhnemux 2014 04 28 Jones Robert 2005 Internet forensics O Reilly p 133 ISBN 0 596 10006 X Chen Adrian 2012 06 11 Dark Net Kiddie Porn Website Stymies FBI Investigation Gawker subkhnemux 2012 08 06 Chen Adrian 2011 06 01 The Underground Website Where You Can Buy Any Drug Imaginable Gawker subkhnemux 2012 04 20 Steinberg Joseph 2015 01 08 How Your Teenage Son or Daughter May Be Buying Heroin Online Forbes subkhnemux 2015 02 06 Goodin Dan 2012 04 16 Feds shutter online narcotics store that used TOR to hide its tracks Ars Technica subkhnemux 2012 04 20 Treasury Dept Tor a Big Source of Bank Fraud Krebs on Security 2014 12 05 Farivar Cyrus 2015 04 03 How a 3 85 latte paid for with a fake 100 bill led to counterfeit kingpin s downfall Ars Technica subkhnemux 2015 04 19 Cimpanu Catalin 2017 04 06 New Malware Intentionall Bricks IoT Devices BleepingComputer Moore Daniel Rid Thomas February 2016 Cryptopolitik and the Darknet Survival 58 1 Results CS1 maint ref harv link Moore amp Rid 2016 The results suggest that the most common uses for websites on Tor hidden services are criminal including drugs illicit finance and pornography involving violence children and animals Moore amp Rid 2016 Saving crypto from itself Turner Serrin 2013 09 27 Sealed compaint PDF United States of America v Ross William Ulbricht khlngkhxmuleka ekbcak aehlngedim PDF emux 2013 10 02 Higgins Parker 2013 10 03 In the Silk Road Case Don t Blame the Technology Electronic Frontier Foundation subkhnemux 2013 12 22 Soghoian Chris 2007 09 16 Tor anonymity server admin arrested CNET News subkhnemux 2011 01 17 Surveillance Self Defense Tor Electronic Frontier Foundation subkhnemux 2014 04 28 72 0 72 1 Harris Shane Hudson John 2014 10 04 Not Even the NSA Can Crack the State Department s Favorite Anonymous Service Foreign Policy subkhnemux 2014 08 30 so secure that even the world s most sophisticated electronic spies haven t figured out how to crack it 73 0 73 1 Dredge Stuart 2013 11 05 What is Tor A beginner s guide to the privacy tool The Guardian subkhnemux 2014 04 28 Fowler Geoffrey A 2012 12 17 Tor An Anonymous And Controversial Way to Web Surf The Wall Street Journal subkhnemux 2014 08 30 LeVines George 2014 05 07 As domestic abuse goes digital shelters turn to counter surveillance with Tor Boston Globe subkhnemux 2014 05 08 Ellis Justin 2014 06 05 The Guardian introduces SecureDrop for document leaks Nieman Journalism Lab subkhnemux 2014 08 30 O Neill Patrick Howell 2015 03 09 U K Parliament says banning Tor is unacceptable and impossible The Daily Dot subkhnemux 2015 04 19 Kelion Leo 2014 08 22 NSA and GCHQ agents leak Tor bugs alleges developer BBC News Doesn t Tor enable criminals to do bad things Tor Project subkhnemux 2013 08 28 Tor Bridges Tor Project subkhnemux 2011 01 09 Dingledine Mathewson amp Syverson 2004 4 1 cells Relay Cells When an OR later replies to Alice with a relay cell it encrypts the cell s relay header and payload with the single key it shares with Alice and sends the cell back toward Alice along the circuit Subsequent ORs add further layers of encryption as they relay the cell back to Alice Configuring Hidden Services for Tor Tor Project subkhnemux 2011 01 09 Mathewson Nick Add first draft of rendezvous point document Tor Source Code subkhnemux 2016 09 23 verlier Lasse Syverson Paul 2006 06 21 Locating Hidden Servers PDF Proceedings of the 2006 IEEE Symposium on Security and Privacy IEEE Symposium on Security and Privacy Oakland CA IEEE CS Press p 1 doi 10 1109 SP 2006 24 ISBN 0 7695 2574 1 subkhnemux 2013 11 09 85 0 85 1 Tor Hidden Service Protocol Hidden services Tor Project subkhnemux 2011 01 09 Goodin Dan 2007 09 10 Tor at heart of embassy passwords leak The Register subkhnemux 2007 09 20 Cox Joseph 2016 04 06 A Tool to Check If Your Dark Web Site Really Is Anonymous OnionScan will probe dark web sites for security weaknesses Motherboard subkhnemux 2017 07 07 Zetter Kim 2008 12 12 New Service Makes Tor Anonymized Content Available to All Wired subkhnemux 2014 02 22 Koebler Jason 2015 02 23 The Closest Thing to a Map of the Dark Net Pastebin Motherboard subkhnemux 2015 07 14 ARM Official Website Tor Project Arm torproject org Ubuntu Manpage arm Terminal Tor status monitor Ubuntu com Summer Conclusion ARM Project torproject org subkhnemux 2015 04 19 Interview with Damien Johnson by Brenno Winter atagar com subkhnemux 2016 06 04 Dingledine Roger 2009 02 18 One cell is enough to break Tor s anonymity Tor Project subkhnemux 2011 01 09 TheOnionRouter TorFAQ subkhnemux 2007 09 18 Tor like all current practical low latency anonymity designs fails when the attacker can see both ends of the communications channel Herrmann Dominik Wendolsky Rolf Federrath Hannes 2009 11 13 Website Fingerprinting Attacking Popular Privacy Enhancing Technologies with the Multinomial Na ve Bayes Classifier PDF Proceedings of the 2009 ACM Cloud Computing Security Workshop CCSW Cloud Computing Security Workshop New York USA Association for Computing Machinery subkhnemux 2010 09 02 Judge Peter 2013 08 20 Zmap s Fast Internet Scan Tool Could Spread Zero Days In Minutes TechWeek Europe khlngkhxmuleka ekbcak aehlngedim emux 2017 06 25 subkhnemux 2014 04 28 Unknown parameter deadurl ignored help 99 0 99 1 Murdoch Steven J Danezis George 2006 01 19 Low Cost Traffic Analysis of Tor PDF subkhnemux 2007 05 21 The Economics of Mass Surveillance and the Questionable Value of Anonymous Communications PDF subkhnemux 2017 01 04 anonymization solutions protect only partially against target selection that may lead to efficient surveillance do not hide the volume information necessary to do target selection Cite journal requires journal help Zetter Kim 2007 09 10 Rogue Nodes Turn Tor Anonymizer Into Eavesdropper s Paradise Wired subkhnemux 2007 09 16 Lemos Robert 2007 03 08 Tor hack proposed to catch criminals SecurityFocus 103 0 103 1 Gray Patrick 2007 11 13 The hack of the year Sydney Morning Herald subkhnemux 2014 04 28 Tor anonymizing network compromised by French researchers The Hacker News 2011 10 24 subkhnemux 2011 12 10 Des chercheurs Francais cassent le reseau d anonymisation Tor 01net com phasafrngess subkhnemux 2011 10 17 phobos 2011 10 24 Rumors of Tor s compromise are greatly exaggerated Tor Project subkhnemux 2012 04 20 Akhoondi Masoud Yu Curtis Madhyastha Harsha V May 2012 LASTor A Low Latency AS Aware Tor Client PDF IEEE Symposium on Security and Privacy Oakland USA khlngkhxmuleka ekbcak aehlngedim PDF emux 2013 09 28 subkhnemux 2014 04 28 108 0 108 1 108 2 108 3 108 4 Manils Pere Abdelberri Chaabane Le Blond Stevens Kaafar Mohamed Ali Castelluccia Claude Legout Arnaud Dabbous Walid April 2010 Compromising Tor Anonymity Exploiting P2P Information Leakage PDF 7th USENIX Symposium on Network Design and Implementation arXiv 1004 1461 Bibcode 2010arXiv1004 1461M 109 0 109 1 109 2 109 3 Le Blond Stevens Manils Pere Chaabane Abdelberi Ali Kaafar Mohamed Castelluccia Claude Legout Arnaud Dabbous Walid March 2011 One Bad Apple Spoils the Bunch Exploiting P2P Applications to Trace and Profile Tor Users PDF 4th USENIX Workshop on Large Scale Exploits and Emergent Threats LEET 11 National Institute for Research in Computer Science and Control subkhnemux 2011 04 13 McCoy Damon Bauer Kevin Grunwald Dirk Kohno Tadayoshi Sicker Douglas 2008 Shining Light in Dark Places Understanding the Tor Network PDF Proceedings of the 8th International Symposium on Privacy Enhancing Technologies 8th International Symposium on Privacy Enhancing Technologies Berlin Germany Springer Verlag pp 63 76 doi 10 1007 978 3 540 70630 4 5 ISBN 978 3 540 70629 8 111 0 111 1 Samson Ted 2013 08 05 Tor Browser Bundle for Windows users susceptible to info stealing attack InfoWorld subkhnemux 2014 04 28 112 0 112 1 Poulsen Kevin 2013 08 05 Feds Are Suspects in New Malware That Attacks Tor Anonymity Wired subkhnemux 2014 04 29 113 0 113 1 Owen Gareth 2013 08 08 FBI Malware Analysis khlngkhxmuleka ekbcak aehlngedim emux 2017 06 10 subkhnemux 2014 05 06 Unknown parameter deadurl ignored help aehlngkhxmulthitiphimphexng Jansen Rob Tschorsch Florian Johnson Aaron Scheuermann Bj rn 2014 The Sniper Attack Anonymously Deanonymizing and Disabling the Tor Network PDF 21st Annual Network amp Distributed System Security Symposium subkhnemux 2014 04 28 Dingledine Roger 2014 04 07 OpenSSL bug CVE 2014 0160 Tor Project subkhnemux 2014 04 28 Dingledine Roger 2014 04 16 Rejecting 380 vulnerable guard exit keys tor relays mailing list https lists torproject org pipermail tor relays 2014 April 004336 html eriykkhxmulemux 2014 04 28 Lunar 2014 04 16 Tor Weekly News 16 April 2014 Tor Project subkhnemux 2014 04 28 Gallagher Sean 2014 04 18 Tor network s ranks of relay servers cut because of Heartbleed bug Ars Technica subkhnemux 2014 04 28 Mimoso Michael 2014 04 17 Tor begins blacklisting exit nodes vulnerable to Heartbleed Threat Post subkhnemux 2014 04 28 Dingledine 2014 On July 4 2014 we found a group of relays that we assume were trying to deanonymize users They appear to have been targeting people who operate or access Tor hidden services Dingledine 2014 we assume were trying to deanonymize users They appear to have been targeting people who operate or access Tor hidden services users who operated or accessed hidden services from early February through July 4 should assume they were affected We know the attack looked for users who fetched hidden service descriptors The attack probably also tried to learn who published hidden service descriptors which would allow the attackers to learn the location of that hidden service Hidden service operators should consider changing the location of their hidden service Dingledine 2014 Relays should upgrade to a recent Tor release 0 2 4 23 or 0 2 5 6 alpha to close the particular protocol vulnerability the attackers used Dingledine 2014 For expert users the new Tor version warns you in your logs if a relay on your path injects any relay early cells look for the phrase Received an inbound RELAY EARLY cell Dingledine 2014 Clients that upgrade once new Tor Browser releases are ready will take another step towards limiting the number of entry guards that are in a position to see their traffic thus reducing the damage from future attacks like this one 3 Put out a software update that will once enough clients have upgraded let us tell clients to move to using one entry guard rather than three to reduce exposure to relays over time Dingledine 2014 Hidden service operators should consider changing the location of their hidden service Dingledine 2014 but remember that preventing traffic confirmation in general remains an open research problem O Neill Patrick Howell 2014 11 07 The police campaign to scare everyone off of Tor The Daily Dot subkhnemux 2018 06 21 Knight Shawn 2014 11 07 Operation Onymous seizes hundreds of darknet sites 17 arrested globally Techspot subkhnemux 2014 11 08 Dingledine Roger 2015 11 11 Did the FBI Pay a University to Attack Tor Users Tor Project subkhnemux 2015 11 20 Felten Ed 2014 07 31 Why were CERT researchers attacking Tor Freedom to Tinker Center for Information Technology Policy Princeton University CS1 maint uses authors parameter link 131 0 131 1 131 2 Greenberg Andy Agora the Dark Web s Biggest Drug Market Is Going Offline wired com subkhnemux 2016 09 13 Kwon Albert AlSabah Mashael Lazar David Dacier Marc Devadas Srinivas August 2015 Circuit Fingerprinting Attacks Passive Deanonymization of Tor Hidden Services PDF Usenix ISBN 978 1 931971 232 khlngkhxmuleka ekbcak aehlngedim PDF emux 2018 03 08 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link Dingledine Roger 2015 07 31 A technical summary of the Usenix fingerprinting paper subkhnemux 2018 06 21 Cimpanu Catalin 2016 03 10 Tor Users Can Be Tracked Based on Their Mouse Movements Softpedia subkhnemux 2016 03 11 Garanich Gleb 2016 03 10 Click bait Tor users can be tracked by mouse movements Reuters subkhnemux 2016 03 10 Anonymous 2016 03 10 Tor Users Can Be Tracked Based On Their Mouse Movements Slashdot subkhnemux 2016 03 11 Tor Browser The Tor Project subkhnemux 2016 06 04 Tor Browser Bundle Tor Project 2014 06 23 ekb cakaehlngedimemux 2014 06 23 subkhnemux 2017 05 21 Perry Mike Clark Erinn Murdoch Steven 2013 03 15 The Design and Implementation of the Tor Browser DRAFT Tor Project subkhnemux 2014 04 28 Knight John 2011 09 01 Tor Browser Bundle Tor Goes Portable Linux Journal subkhnemux 2014 04 28 Poulsen Kevin 2014 05 08 Visit the Wrong Website and the FBI Could End Up in Your Computer Wired Feds bust through huge Tor hidden child porn site using questionable malware Ars Technica 2015 07 16 Podhradsky Ashley Miller Matt Strochein Josh 2015 06 29 NIT Forensic and Reverse Engineering Report Continued from January 2015 USA v Cottom et al 8 13 cr 00108 JFB TDT U S District Court District of Nebraska PDF khlngkhxmuleka ekbcak aehlngedim PDF emux 2016 05 14 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link Miller Matt Strochein Josh Podhradsky Ashley 2016 05 26 Reverse Engineering a NIT that Unmasks Tor Users khlngkhxmuleka ekbcak aehlngedim PDF emux 2018 07 30 Unknown parameter deadurl ignored help CS1 maint uses authors parameter link The FBI Used the Web s Favorite Hacking Tool to Unmask Tor Users Wired 2014 12 16 Federal Cybersecurity Director Found Guilty on Child Porn Charges Wired 2014 08 26 Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise US Department of Justice 2015 01 05 khlngkhxmuleka ekbcak aehlngedim emux 2018 07 02 Unknown parameter deadurl ignored help New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography US Department of Justice 2015 12 17 khlngkhxmuleka ekbcak aehlngedim emux 2018 07 05 Unknown parameter deadurl ignored help Best Jessica 2014 01 21 Man branded largest facilitator of child porn on the planet remanded in custody again Daily Mirror subkhnemux 2014 04 29 Dingledine Roger 2013 08 05 Tor security advisory Old Tor Browser Bundles vulnerable Tor Project subkhnemux 2014 04 28 Poulsen Kevin 2013 09 13 FBI Admits It Controlled Tor Servers Behind Mass Malware Attack Wired subkhnemux 2013 12 22 Schneier Bruce 2013 10 04 Attacking Tor how the NSA targets users online anonymity The Guardian subkhnemux 2013 12 22 153 0 153 1 Singh Sukhbir 2015 10 29 Tor Messenger Beta Chat over Tor Easily The Tor Blog The Tor Project subkhnemux 2015 10 31 Singh Sukhbir 2017 03 31 Tor Messenger 0 4 0b2 is released sukhbir s blog The Tor Project subkhnemux 2017 04 10 Tor Messenger Design Document The Tor Project 2015 07 13 subkhnemux 2015 11 22 Tor Vuze subkhnemux 2010 03 03 Bitmessage FAQ Bitmessage subkhnemux 2013 07 17 About The Guardian Project subkhnemux 2011 05 10 ChatSecure Private Messaging The Guardian Project khlngkhxmuleka ekbcak aehlngedim emux 2014 09 24 subkhnemux 2014 09 20 Orbot Mobile Anonymity Circumvention The Guardian Project subkhnemux 2011 05 10 ProxyMob Firefox Mobile Add on The Guardian Project subkhnemux 2011 05 10 Obscura Secure Smart Camera The Guardian Project subkhnemux 2014 09 19 Zhukov Anton 2009 12 15 Vklyuchaem Tor na vsyu katushku Make Tor go the whole hog Xakep khlngkhxmuleka ekbcak aehlngedim emux 2013 09 01 subkhnemux 2014 04 28 Unknown parameter deadurl ignored help Brandom Russell 2014 05 09 Domestic violence survivors turn to Tor to escape abusers The Verge subkhnemux 2014 08 30 Gurnow Michael 2014 07 01 Seated Between Pablo Escobar and Mahatma Gandhi The Sticky Ethics of Anonymity Networks Dissident Voice subkhnemux 2014 07 17 Lawrence Dune 2014 01 23 The Inside Story of Tor the Best Internet Anonymity Tool the Government Ever Built Businessweek magazine subkhnemux 2014 08 30 Zetter Kim 2010 06 01 WikiLeaks Was Launched With Documents Intercepted From Tor Wired subkhnemux 2014 08 30 a sophisticated privacy tool Lee Timothy B 2013 06 10 Five ways to stop the NSA from spying on you Washington Post subkhnemux 2014 08 30 Norton Quinn 2014 12 09 Clearing the air around Tor PandoDaily McKim Jenifer B 2012 03 08 Privacy software criminal use The Boston Globe khlngkhxmuleka ekbcak aehlngedim emux 2012 03 12 Fowler Geoffrey A 2012 12 17 Tor an anonymous and controversial way to web surf Wall Street Journal subkhnemux 2013 05 19 Fung Brian 2013 09 06 The feds pay for 60 percent of Tor s development Can users trust it The Switch Washington Post subkhnemux 2014 02 06 Tor is Not as Safe as You May Think Infosecurity magazine 2013 09 02 subkhnemux 2014 08 30 Tor Stinks presentation read the full document The Guardian 2014 10 04 subkhnemux 2014 08 30 We will never be able to de anonymize all Tor users all the time but with manual analysis we can de anonymize a very small fraction of Tor users O Neill Patrick Howell 2014 10 02 The real chink in Tor s armor The Daily Dot SPIEGEL Staff 2014 12 28 Prying Eyes Inside the NSA s War on Internet Security Der Spiegel subkhnemux 2015 01 23 Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not PDF Der Spiegel 2014 12 28 subkhnemux 2015 01 23 2010 Free Software Awards announced Free Software Foundation subkhnemux 2011 03 23 Wittmeyer Alicia P Q 2012 11 26 The FP Top 100 Global Thinkers Foreign Policy ekb cakaehlngedimemux 2012 11 28 subkhnemux 2012 11 28 Unknown parameter deadurl ignored help Sirius R U 2013 03 11 Interview uncut Jacob Appelbaum theverge com Gaertner Joachim 2013 07 01 Darknet Netz ohne Kontrolle Das Erste phasaeyxrmn khlngkhxmuleka ekbcak aehlngedim emux 2013 07 04 subkhnemux 2013 08 28 Gallagher Sean 2014 07 25 Russia publicly joins war on Tor privacy with 111 000 bounty Ars Technica subkhnemux 2014 07 26 Lucian Constantin 2014 07 25 Russian government offers huge reward for help unmasking anonymous Tor users PC World subkhnemux 2014 07 26 O Neill Patrick Howell 2015 03 26 Tor s great rebranding The Daily Dot subkhnemux 2015 04 19 Peterson Andrea 2015 05 28 U N report Encryption is important to human rights and backdoors undermine it The Washington Post Tor Exit Nodes in Libraries Pilot phase one Tor Project org subkhnemux 2015 09 15 Library Freedom Project libraryfreedomproject org subkhnemux 2015 09 15 Doyle Burr Nora 2015 09 16 Despite Law Enforcement Concerns Lebanon Board Will Reactivate Privacy Network Tor at Kilton Library Valley News khlngkhxmuleka ekbcak aehlngedim emux 2015 09 18 subkhnemux 2015 11 20 Lofgren questions DHS policy towards TOR Relays house gov 2015 12 10 khlngkhxmuleka ekbcak aehlngedim emux 2016 06 03 subkhnemux 2016 06 04 Geller Eric 2015 12 11 Democratic lawmaker wants to know if DHS is sabotaging plans for Tor exit relays The Daily Dot subkhnemux 2016 06 04 cite, wikipedia, วิกิ หนังสือ, หนังสือ, ห้องสมุด,

บทความ

, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม