このとき、Aliceは今までに使われていないcircID
C
A
B
{\displaystyle C_{AB}}
Aliceはペイロードやペイロードのダイジェストをリレーセルに入れ、circID以外の全てを終端ノードから順番に、共通鍵を用いて暗号化して送信する
Bobは1つ復号し、ダイジェストが一致しない 場合、BobはcircIDを置き換えて、Carolへセルを送信する
Carolも同じように1つ復号し、ダイジェストが一致した 場合、かつrelay cellの内容を認識可能なら、Daveへ送信する (送信完了)
Carolに到着したペイロードとそのダイジェストが一致しなかった場合、回線そのものを切断する
逆にDaveが送信し、Aliceが受信する場合、各ノードは自分にセルが回ってきたときに、ペイロードを暗号化していく。
オニオンサービスとランデブー・ポイント
最大出力 239.69 kbit/s の Torノード(出口ノードではないノード)
Torの特徴として、Tor経由でしかアクセス出来ない秘匿されたオニオンサービス(旧:Hidden Service(秘匿サービス))が存在する。これにより、サーバのIPアドレス を明かさずに各種 TCP のサービス(Webサーバ 、メールサーバ 、IRC サーバなど)を運用することが可能である。これは、.onionの識別子を持つ、特殊な疑似アドレスを持たせることにより、特定のIPアドレスと結びつけることなく、Torを実行させているノード同士が接続することができる。一般のWebサイト等にTor経由で接続するのとは異なり、オニオンサービスは深層Web の一角を成すダークネット に含まれ、出口ノードは存在しない。中間ノードが通信の内容を見ることは不可能である。
Alice を接続元、Bobを宛先とすると、このサービスを用いることで、Bobは自身のIPアドレスをさらすことなくサービスを提供でき、アプリケーションもTorの存在を透過的に扱うことができる。
サーバのBobはまず、複数のORをイントロダクション・ポイントとして指名し、ルックアップサービスへ広告する[ 93] 。このとき、Bobは長期の公開鍵暗号のペアを持っており、これでサービスを証明する。先ほどの広告も、Bobの公開鍵で署名されている。Bobはイントロダクション・ポイントまでの回線を開き、リクエストを待つように伝える。
AliceはBobのサービスを知ると(ネットや直接Bobに聞いて)、ルックアップサービスから情報を得る。AliceはあるORをランデブー・ポイント(RP: rendezvous point)として指名し、回線を構築する。この際、Bobを識別するためにランダムなランデブー・クッキーも渡す。
次に、AliceはBobのイントロダクション・ポイントの1つに匿名でストリームを開く。このとき、AliceはBobの公開鍵で暗号化したRPの情報とランデブー・クッキーを渡し、DH鍵共有を始める。イントロダクション・ポイントはBobへそのメッセージを送る。
Bobは了承するとAliceのRPへの回線を構築し、ランデブー・クッキー、DH鍵共有の返答、セッション鍵のハッシュを送る。AliceのRPはAliceの回線をBobの回線に接続する。
以上の手続きにおいて、RPはAliceもBobも知らないし、データの内容も知ることはない。両端は双方のOPになっているので、AliceとBob以外の中継ノードがデータの内容を復号することもできない。
Bobのイントロダクション・ポイントは複数存在しているので、DoS 対策にもなっている。さらに、Aliceがイントロダクション・ポイントへメッセージを送信するとき、エンドツーエンド の認証トークンも乗せることができる。オニオンサービスの仮想ドメイン、x.y.onion は、xが認証トークン、yがBobの公開鍵のハッシュになっている[ 94] 。
エントリーガード
現在、Torの回線は3つのノードを経由しているが、悪意のある攻撃者が両端のノードをコントロールできた場合、匿名性が破られてしまう[ 95] 。そのため、Torは2、3ヶ月の間接続する入口ノードを固定することで、攻撃のコストを上げている。そのため、入口ノードはエントリーガードとも呼ばれる[ 96] 。
Torへの攻撃方法とTorの限界
アタックサーフェス を持つ全てのソフトウェアと同様に、Torの保護機能には限界があり、その実装または設計において、歴史上様々な時点で攻撃に対して脆弱性 が存在した[ 97] [ 24] 。これらの攻撃のほとんどは軽微なものであり、問題なく修正されるか、結果として重要ではないと判明した。脆弱性の中には注目すべきものもある。
エンドツーエンドのトラフィック相関
Torは、ネットワーク上の一点(例えば、3つのノード、通信先のサーバー、またはユーザーのプロバイダ )から攻撃する攻撃者に対して、高度なネットワークの匿名性を提供するように設計されている。現在の全ての通信速度の低い 匿名ネットワーク と同様に、TorはTorネットワークの境界、すなわちネットワークに出入りする通信において、トラフィックを同時に監視する攻撃者からの防御は不可能である。また、同時監視から防御する機能を構築しようと試みることもない。Torは1つの地点での通信の解析から個人を特定する攻撃であるトラフィック解析(英語版 ) からの防御を提供するが、エンドツーエンドの通信の相関によるトラフィック相関分析からの個人の特定を防ぐことはできない[ 98] [ 99] 。
このTorの弱点が大規模に利用された事例は報告されていない。2013年のスノーデン氏のリーク によれば、NSA のような法執行機関はTor自体に対して一斉検挙(英語版 ) を行うことができず、ウェブブラウザ の脆弱性 など、Torと併用される他のソフトウェアへの攻撃に頼っていた[ 100] 。しかし、標的型攻撃 の場合は、警察の監視や捜査により、特定の容疑者がTorの入口ノードに接続したのと同時刻に接続先でTorトラフィックを送信していたことを確認することで、個々のTorユーザーに対する通信の確認に利用することができた[ 101] [ 102] 。リレー早期トラフィック確認攻撃 も、トラフィック確認によって個人を特定するが、これは送信先サーバーへの通信ではなく、オニオンサービス記述子のリクエストに関する通信である。
ディレクトリオーソリティの合意形成への攻撃
Torは、多くの分散型のシステムと同様に、ネットワークを最新の状態に維持するための「合意形成メカニズム 」を採用している。具体的には、どのサーバー(リレー)が信頼できるのか、ガード(入り口)や出口の役割を担えるのか、また各サーバーの処理能力はどの程度か、といった情報を定期的に更新する。この合意は、少数の「ディレクトリオーソリティ」と呼ばれる特別なノードによる投票で決定される。2025年現在、このノードは世界に9つ存在しており、その運営状況は誰でも確認できるよう公開されている[ 103] 。
ディレクトリオーソリティのIPアドレスは、Torの端末のアプリ内に埋め込まれている 。ディレクトリオーソリティは1時間ごとに投票して合意を更新し、ユーザーはTorの起動時に最新の合意をダウンロードする[ 104] [ 105] [ 106] 。ディレクトリオーソリティの過半数がセキュリティ侵害を受けた場合、攻撃者にとって有利な形で合意が改ざんされる可能性がある。
サーバー側の制限
ナムウィキ のスクリーンショット。ウェブサイトがTorのアクセスをブロックしていることを通知している。
Torは、ユーザーがTor経由で接続しているという情報や出口リレーのIPアドレスを、接続先サーバーから隠していない[ 107] 。そのため、インターネットサイトの運営者は、Torの出口ノードからのアクセスをブロックしたり、Torユーザーの機能を制限することが可能である。例えば、BBC はそのiPlayer サービスで、すべてのTor出口ノードのIPアドレスをブロックしている[ 108] 。
Torのトラフィックに対する意図的な制限とは別に、Torの利用は、悪意のある、または異常なトラフィックを生成していると観測されたIPアドレスからのトラフィックをブロックすることを目的としたウェブサイトの防御システムを起動させることがある[ 109] [ 110] 。すべてのTorユーザーからの通信は、比較的少数の出口ノードによって共有されるため、ツールは別のユーザーのセッションを同じユーザーからのものと誤認したり、悪意のあるユーザーの行動を悪意のないユーザーと関連づけたり、あるいは1つのIPアドレスからの異常に大量のトラフィックを観測したりすることがある。逆に、サイトは異なる出口リレーから異なるインターネット地理位置情報(英語版 ) で接続する単一のセッションを観測し、その接続が悪意のあるものであると判断したり、地理的な位置に応じてアクセスを禁止 したりすることがある。これらの防御システムが起動すると、サイトはアクセスをブロックしたり、ユーザーにCAPTCHA を提示したりすることがある。
リレー早期トラフィック確認攻撃
2014年7月、Torプロジェクトは「リレー早期トラフィック確認攻撃」に関するセキュリティ勧告を発行し、オニオンサービス(Torの隠しサービス)のユーザーおよび運営者の匿名を解除しようとするノードを発見したと公表した[ 111] 。オニオンサービスのディレクトリオーソリティ(すなわち、Torに接続したときにオニオンサービスに関する情報を提供するTorのノード)の一部が、リクエストのトラフィックを改変していることが判明した。この改変により、リクエスト元のユーザーの入口ノードが、オニオンサービスのディレクトリオーソリティと同じ攻撃者によって制御されている場合、そのトラフィックが同じリクエストからのものであることを容易に確認できる。これにより、攻撃者はリクエストに関与するオニオンサービスと、それをリクエストしているユーザーのIPアドレス(リクエスト元のユーザーは、オニオンサービスへアクセスしたユーザーまたはサーバーである可能性がある)を同時に知ることが可能になった[ 111] 。
攻撃ノードは1月30日にTorネットワークに加わり、シビル攻撃(英語版 ) (複数のなりすまし工作による攻撃)を用いてガードノードの能力の6.4%をセキュリティ侵害したが、7月4日に排除された[ 111] 。攻撃ノードの排除に加え、Torアプリケーションは、攻撃を可能にした特定のトラフィック改変を防ぐためにパッチが適用された。
2014年11月、オニマス作戦(英語版 ) (国際的に17人の逮捕者を出した)の余波で、Torの脆弱性が悪用されたのではないかという憶測が流れた。ユーロポール の代表者は使用された方法について秘密主義を貫き、「本件の手法については、我々の秘匿事項としたい。その具体的な手法を全世界に公開することはできない。なぜなら、我々はこの手法を今後も繰り返し、継続的に運用していく必要があるからだ」と述べた[ 112] 。BBC は「技術的なブレークスルー」となる文献を情報源として引用した[ 113] 。その文献は、サーバーの物理的な位置を追跡できる方法を報告したもので、当初の侵入サイト数の多さも脆弱性悪用の憶測につながった。Torプロジェクトの代表者は脆弱性を悪用された可能性を軽視し、伝統的な警察の捜査が実行された可能性が高いとの見解を示した[ 114] [ 115] 。
2015年11月、裁判所文書は攻撃と逮捕との関連性を示唆するもので、セキュリティの研究倫理に関する懸念を引き起こした[ 116] [ 117] 。文書は、FBI が「大学を拠点とする研究機関」からオニオンサービスとその訪問者のIPアドレスを入手し、それが逮捕につながったことを明らかにした。マザーボード誌(現ヴァイス誌) の報道では、リレー早期トラフィック確認攻撃のタイミングと特徴が裁判所文書の記述と一致することを明らかにした。UCバークレー の国際コンピュータ科学研究所(英語版 ) (ICSI)の主任研究員、プリンストン大学 のエドワード・フェルテン(英語版 ) 、およびTorプロジェクト を含む複数の専門家は、問題の機関がカーネギーメロン大学 のCERTコーディネーションセンター であると同意した[ 116] [ 118] [ 117] 。提起された懸念には、取り締まりにおける学術機関の役割、機密性の高い研究に同意のないユーザーが関わること、攻撃が無差別であること、および事件に関する情報開示の欠如が含まれた[ 116] [ 118] [ 117] 。
アプリの脆弱性
Torのユーザーを標的とした攻撃の多くは、Torと共に使用されるアプリケーションの欠陥、あるいはTorとの連携方法の欠陥を利用している。例えば、2011年にフランス国立情報学自動制御研究所 (INRIA)の研究者たちは、Torを使用する場合と使用しない場合の両方で接続を確立するユーザーを攻撃し、同じTorのネットワークを共有する他の接続と関連づけることで、BitTorrent のユーザーに対する攻撃を実行した[ 119] 。
フィンガープリント
Torを使用している場合でも、アプリケーションは画面解像度、インストールされたフォント、言語設定、サポートされるグラフィック機能に関する情報など、デバイスに紐付くデータを送信する可能性がある。これらの情報から接続の発信元となり得るユーザーを絞り込み、特定する[ 120] 。この情報はデバイス・フィンガープリント(英語版 ) 、ウェブブラウザの場合はブラウザ・フィンガープリントとして知られている。Torを念頭に置いて実装されたアプリケーション(Torブラウザなど)は、アプリケーションから漏洩する情報の量を最小限に抑え、フィンガープリントを減らすように設計されている[ 120] [ 121] 。
出口ノードとサーバー間の通信傍受
2007年8月30日、スウェーデン のセキュリティー研究者、ダン・エガースタッド(Dan Egerstad)は、「世界中の大使館や人権擁護団体の電子メールを傍受することに成功した」と発表した[ 122] 。
Torは、出口ノードと送信先サーバー間のトラフィックを暗号化できない。アプリケーションが、クライアントとサーバーの間に、(TLS 、(HTTPS で使用される)やSSH プロトコルなどのエンドツーエンド暗号化 の追加レイヤーを追加しない場合、出口ノードがトラフィックを傍受し改ざんすることを可能にする[ 123] [ 124] 。悪意のある出口ノードからの攻撃により、ユーザー名とパスワードが盗まれたり、ビットコイン アドレスが変更されてトランザクションがリダイレクトされたりした事例がある[ 125] [ 126] 。
これらの攻撃に、本来使用されるはずのHTTPS保護を積極的に削除するものもあった[ 123] 。これを防ぐため、Torブラウザはそれ以降デフォルトで、オニオンサービスまたはHTTPS接続のみを許可するように変更された[ 127] 。
Firefox/Torブラウザへの攻撃
2011年、オランダ当局 は、児童ポルノ を調査する中で、保護されていない管理者アカウントからTorのオニオンサービスのIPアドレスを発見し、それをFBI に提供した。FBIはそれをアーロン・マクグラスのものと特定した[ 128] 。1年間の監視の後、FBIは「オペレーション・トルピード(英語版 ) 」を開始し、マクグラスの逮捕に至った。これにより、FBIはマクグラスが管理していた3つのオニオンサービスにアクセスしたユーザーから情報を取得する ためのNITマルウェア(英語版 ) をサーバーにインストールすることができた[ 129] 。この技術は、すでにパッチが適用されていたFirefox/Torブラウザの脆弱性を悪用したもので、最新版のブラウザに更新していないユーザーが標的となった。あるFlash アプリケーションがユーザーのIPアドレスをFBIのサーバーに直接送信し、少なくとも25人の米国ユーザーと多数の他国のユーザーを特定する結果となった[ 130] [ 131] [ 132] [ 133] [ 134] 。マクグラスは2014年初頭に懲役20年の判決を受け、その後少なくとも18人(元アメリカ合衆国保健福祉省 (HHS)サイバーセキュリティ担当ディレクター代理を含む)が関連事件で有罪判決を受けた[ 135] [ 136] 。
2013年8月、多くの古いバージョンのTorブラウザバンドルに含まれるFirefox が、スクリプトの実行を防ぐ拡張機能である「NoScript 」がデフォルトで有効になっていなかったため、JavaScript によって展開されるシェルコード 攻撃に対して脆弱であることが発見された[ 137] [ 138] [ 139] 。攻撃者はこの脆弱性を利用し、ユーザーのMACアドレス 、IPアドレス 、およびWindowsのコンピュータ名を盗んだ[ 140] [ 141] [ 142] 。報道機関はこの件を、Freedom Hosting(英語版 ) のオーナーであるエリック・エオイン・マルケスを標的としたFBIの作戦と関連付けた[ 143] 。マルケスは、7月29日に米国裁判所から発行された暫定的な身柄引き渡し 令状に基づき逮捕されていた[ 144] 。FBIはマルケスをアイルランドからメリーランド州へ身柄搬送し、児童ポルノの配布、配布共謀、宣伝、および児童ポルノ宣伝の幇助の4つの容疑で訴追した[ 145] [ 146] [ 147] 。FBIは、2013年9月12日にダブリン で行われた法廷提出書類においてこの攻撃を認めた[ 148] 。さらに、エドワード・スノーデン によってリークされた技術資料からの詳細により、このエクスプロイト のコード名が「EgotisticalGiraffe」であることも明らかになった[ 100] 。
2022年、カスペルスキー の研究者らは、YouTube で「Torブラウザ」を中国語で検索した際、上位の中国語動画に提示されたURL の一つが、実際にはTorブラウザを装ったマルウェア のリンクだったことを発見した[ 149] 。このマルウェアはインストールされると、本物のTorブラウザがデフォルトで保存しない閲覧履歴やフォームデータを保存し、デバイスのIPアドレスが中国国内のものであれば悪意あるコンポーネントをダウンロードした[ 150] 。カスペルスキーの研究者は、このマルウェアが営利目的でデータを盗むのではなく、ユーザーを特定するために設計されていたと指摘している[ 151] 。
オニオンサービスの設定
Torを使用するユーザーのアプリと同様に、オニオンサービスのサーバーもまた、独自の脆弱性をはらむ可能性がある[ 152] [ 153] 。Torオニオンサービスおよび公開されたインターネット経由で到達可能なサーバーは、トラフィック相関攻撃 の対象となる可能性がある。また、すべてのオニオンサービスは、設定ミスのあるサービス(例:ウェブサーバーのエラー応答にデフォルトで識別情報が含まれるなど)、稼働時間と停止時間の統計情報の漏洩、交差攻撃、または様々なユーザーエラーに対して脆弱である[ 152] [ 153] 。独立系セキュリティ研究者のサラ・ジェイミー・ルイス(英語版 ) によって作成されたオニオン・スキャン・プログラムは、このような欠陥や脆弱性についてオニオンサービスを包括的にスキャンする[ 154] 。
セキュリティの向上
Torプロジェクトは、前述のセクション で挙げられた既知の脆弱性に対し、パッチを適用してセキュリティを向上させることで対応を行ってきた。しかし、最終的な匿名性の維持はユーザーの利用方法に依存しており、ヒューマンエラー が個人の特定につながる可能性がある。そのため、TorプロジェクトのウェブサイトではTorブラウザを適切に使用するためのガイドラインを提供している[ 155] 。
不適切な使用をした場合、Torの安全性は保障されない。例えば、Torはユーザーに対し、デバイス上のすべてのトラフィックが保護されるわけではなく、Torブラウザを通じてルーティングされたトラフィックのみが保護対象となることを警告している。また、具体的な注意事項として以下の点を挙げている[ 155] 。
ウェブサイトをHTTPS で接続すること
Tor経由でBitTorrent を使用しないこと
ブラウザプラグインを有効にしないこと
Torを通じてダウンロードした文書をオンライン状態で開かないこと
安全なブリッジを使用すること
さらに、Tor経由でアクセスしたウェブフォーラム等において、自身の氏名や個人を特定できる情報を漏洩した場合、匿名性を維持することはできないと注意喚起している[ 156] 。
2013年、ある情報機関が「6か月以内にTorユーザーの80%の身元を明らかにする」と主張したとされるが[ 157] 、2020年代現在もその主張が達成された事実は確認されていない。米国のヒラリー・クリントンのメール問題(英語版 ) に関しては、FBIは、何者かがTorを利用してヒラリー・クリントン のプライベート・メールサーバーに侵入し、スタッフのメールアカウントを侵害した痕跡があると発表した。しかし、2016年9月の時点においても、FBIはこのハッキングを実行したTorユーザーを特定し、その身元を明らかにすることはできていない[ 158] 。
特定される確率
Torを適切に使用した場合、Torが原因となってユーザーを特定できる可能性は極めて低いと言われている。Torプロジェクトの共同創設者であるニック・マシューソン(英語版 ) は、「Torに対する敵対者」がTorのノードを乗っとる問題について、この種の理論的に存在する敵対者はTorのネットワークにとって最大の脅威ではないことを説明した。
「完全にグローバルな敵対者は存在しませんが、そもそも完全にグローバルである必要はないのです」と彼は述べている。「インターネット全体を傍受するには数十億ドル規模の費用が必要になりますが、数台のコンピュータを運用して大量のトラフィックを傍受し、
DoS攻撃 によって攻撃やのコンピュータにトラフィックを誘導する程度なら、数万ドル規模のコストで済みます」。
最も基本的なレベルでは、攻撃者が汚染された2つのTorノード(入口ノードと出口ノードを1つずつ)を運用している場合、トラフィック分析が可能になる。これにより、運悪くこれら両方のノードを経由する回路(サーキット)を構成してしまったごくわずかな割合のユーザーを特定できる。
2016年時点で、Torネットワークには合計約7,000のリレーが存在し、そのうちガード(入口)ノードは約2,000、出口ノードは約1,000であった。したがって、このような攻撃が発生する確率は、概算で200万分の1(
1 ⁄2000 ×
1 ⁄1000 )となる。
[ 157]
Torはエンドツーエンドのタイミング攻撃 に対する保護を提供しない。ターゲットとなる端末から発信されるトラフィックと、ターゲットが選択した送信先(例:.onionサイトをホストするサーバー)に到着するトラフィックの両方を攻撃者が監視できる場合、攻撃者は相関分析を用いて、それらが同じTorの回路の通信だと特定できる[ 156] 。
2024年ドイツ当局はエンドツーエンドのトラフィック相関 によってBoystown(英語版 ) (児童ポルノ を扱うオニオンサービス)にアクセスしたユーザーを追跡することに成功した[ 159] 。
評判と反響、法的な懸念
検閲がある場合のTorの利用方法を簡潔に紹介したアニメ(英語)[ 160]
Torは、監視や逮捕を恐れる政治活動家 、検閲 を回避しようとする一般のウェブ利用者、ストーカー による暴力や虐待 の脅威にさらされている人々といった、脆弱なインターネット利用者に対し、プライバシー と匿名性を提供していることで賞賛されてきた[ 161] [ 162] 。米国国家安全保障局(NSA) は、Torを「高セキュリティで低遅延 のインターネット匿名性の王者」と呼称している[ 29] 。また、『ビジネスウィーク 』誌は、これを「おそらく世界中の情報機関によるオンライン監視の試みを打ち破る最も効果的な手段」と評している[ 16] 。他のメディアはTorを「洗練されたプライバシーツール」[ 163] 、「使いやすい」[ 164] 、そして「世界で最も高度な電子スパイですら、その破り方を見つけられていないほど安全である」[ 51] と評している。
Torの擁護者らは、利用者らのプライバシーと匿名性を保護することにより、インターネットが検閲されている国々においても表現の自由 を支持していると述べている。Torの数学的基礎付けは、これを「インフラストラクチャ の一部のように」機能するものと特徴づけ、政府は「利用したいインフラストラクチャのために、自然と対価を支払うようになる」[ 165] との見解につながっている。
Torプロジェクトは、当初、米国の諜報機関のために開発され、引き続き米国政府の資金提供を受けており、「説明責任 や透明性 を重んじる文化によって設計されたツールというよりも、スパイ 計画に似ている」と批判されてきた[ 166] 。2012年現在[update] 、Torプロジェクトの年間予算200万ドルのうち80%は米国政府 からのものであり、米国国務省 、米国国際放送局(英語版 ) 、および国立科学財団 が主要な資金提供者として名を連ねている[ 167] 。その目的は「権威主義国家における民主主義擁護者を支援すること」である[ 168] 。他の公的資金源には、DARPA 、米国海軍研究試験所 、およびスウェーデン政府 が含まれている[ 170] 。「政府はTorの言論の自由への貢献を評価し、またダークウェブ での情報収集に利用している」と示唆する者もいる[ 171] 。Torは、ヒューマン・ライツ・ウォッチ を含むNGO 、およびReddit やGoogle を含む民間スポンサーからも資金提供を受けている[ 172] 。ディングルディンは、米国国防総省 からの資金は調達契約 というよりも研究助成金 に近いと述べている。Torのエグゼクティブディレクターであるアンドリュー・ルーマンは、米国連邦政府からの資金を受け入れているものの、TorサービスはNSAと協力してユーザーの身元を明かすことはなかったと述べている[ 173] 。
批評家たちは、Torは謳っているほど安全ではないと述べている[ 174] 。その根拠として、米国の法執行機関による、ウェブホスティング会社Freedom Hosting(英語版 ) (児童ポルノ を扱っていたオニオンサービスのホスト)やオンラインマーケットのシルクロード (非合法な薬物を扱っていた闇市 )のようなTorを利用するサイトの捜査と閉鎖を挙げている[ 166] 。2013年10月、エドワード・スノーデン によってリークされた文書を分析した後、『ガーディアン 』紙は、NSAが繰り返しTorの解読を試みたものの、その中核的なセキュリティを破ることはできなかったと報じた[ 29] 。しかし、個々のTorユーザーのコンピューターへの攻撃ではある程度の成功を収めていた。『ガーディアン 』紙はまた、2012年のNSAの機密のスライド資料『Tor Stinks』を公開した[ 175] 。それには、「我々は常にすべてのTorユーザーの身元を明らかにすることは決してできない」が、「手動分析により、ごく一部のTorユーザーを匿名解除できる」と書かれていた。Torユーザーが逮捕されるのは、通常、コア技術がハッキングされたりクラックされたりしたためではなく、ヒューマンエラー によるものである[ 176] 。Torの脆弱性 が原因となって摘発を受けた事例もある。2014年11月7日には、FBI、ICE国土安全保障捜査局、および欧州法執行機関による共同作戦により、17人の逮捕と、400ページを含む27サイトの押収が行われた[ 177] 。しかし、2014年後半に『シュピーゲル 』紙が、スノーデンの新たなリーク情報を用いて報じたところによると、2012年現在[update] NSAはTor単体でさえもその任務に対する「主要な脅威」と見なしており、OTR(英語版 ) 、CSPACE、ZRTP(英語版 ) 、REDPHONE(英語版 ) 、Tails 、TrueCrypt といった他のプライバシーツールと併用された場合には、「壊滅的」と評価され、「標的通信、存在に関する知見のほぼ完全な喪失/欠如」につながるとされていた[ 178] [ 179] 。
オニオンサービスの問題点
サーバの所在地が秘匿されたダークウェブ と呼ばれるウェブの領域も、2000年 代後半より、ブラックビジネスの基盤としても利用され始め、違法サービス が多数運営されていることが確認されている。その一例に、ダークネット・マーケット で取り扱うサービスはギャンブル・人身・武器・麻薬・偽造通貨などが挙げられ、特定の違法サイトの摘発と新たな違法サイトの展開といういたちごっこが続いている。
また、攻撃者がTorを使って攻撃を仕掛けた場合、被害者側のログに出口ノードを運営するボランティアとの通信が記録される。そのため、運営するだけで逮捕されかねないようなリスクを負うことになる。公式もこのことを問題視しており、ボランティアはExit Policyを設定することで、出口ノードになるかどうか、出口ノードとしてどのサービスを許可するか、等を制限することができる[ 180] 。
Torの悪用は、正当な利用者の不利益にも繋がっており、国際ハッカー集団 「アノニマス 」は、Torの検閲への動きを撤廃することを望む動画を、YouTube にアップロードした[ 181] 。
日本国内でのサイト管理者へのTor規制要請
日本 で2012年 にパソコン遠隔操作事件 が発生してTorの存在がマスコミにより連日報道された。2013年頃にはTorを悪用した犯罪行為が発生しており、殺人予告 やオンラインバンキング 等への不正アクセス 、2010年 の警視庁国際テロ捜査情報流出事件 でも使用が確認されている[ 182] 。
警察庁 の有識者会議は、2013年 4月18日の報告書で「国内外で犯罪に使われている状況に鑑みると対策が必要」として、末端となるTorノードのIPアドレス からアクセスがあった場合は通信を遮断 するよう、国内のウェブサイト管理者 に自主的な取り組みを要請する構えを見せている[ 182] [ 183] [ 184] 。また、WikipediaもTorノードからの投稿を原則受付けない[ 185] 。
評判と反響、法的な懸念にかかわる歴史
2011年
2011年3月、Torプロジェクトはフリーソフトウェア財団 の2010年社会貢献プロジェクト賞を受賞した。授賞理由は「Torは無料のソフトウェアを利用し、世界中の約3600万人がインターネット上でのアクセスと表現の自由を体験できるようにし、同時に彼らのプライバシーと匿名性をユーザーの管理下に置いた。そのネットワークは、イラン および最近ではエジプト における反体制運動で極めて重要な役割を果たしたことが証明されている」である[ 186] 。
2012年
2012年、『フォーリン・ポリシー 』誌は、ディングルディン、マシューソン、シバーソンを「内部告発者にとってウェブを安全にした」として、世界の思想家トップ100に選出した[ 187] 。
2013年
2013年、イタリア のインターネット活動家たちは、マフィア の活動に関する情報を収集するためにオニオンサービス(MafiaLeaks(英語版 ) )を立ち上げた[ 188] 。
2013年、ジェイコブ・アッペルバウム(英語版 ) はTorを「人々が自律性を取り戻し、主張するのを助けるソフトウェアのエコシステムの一部である。それはあらゆる種類の行動力を人々が可能にするのを助け、互いに助け合うことを助け、自分自身を助けることを助ける。それは機能し、オープンであり、あらゆる階層に広がる大規模なコミュニティによって支えられている」と記述した[ 189] 。
2013年6月、当時NSA ・CIA 局員であったエドワード・スノーデン はTorを利用して、PRISM (大手IT企業を経由して米国に情報を送信するNSAの監視プログラム)に関する情報を『ワシントン・ポスト 』と『ガーディアン 』に送った[ 190] 。
2014年
2014年、ロシア政府は「Tor匿名ネットワーク上のユーザーおよびその使用機器に関する技術情報を取得する手法を調査する」ことを目的として、390万ルーブル(当時のレートで約11万1,000ドル)の懸賞金を伴う研究契約を提示した[ 191] [ 192] 。
2014年9月、コムキャスト が顧客にTorブラウザの使用を推奨していないという報告に対し、コムキャストは「当社はTor、または他のいかなるブラウザやソフトウェアに対しても方針を持っていない」と公式声明を発表した[ 193] 。
2014年10月、Torプロジェクトは広報会社のトムソン・コミュニケーションズ(Thomson Communications)を起用した。これは、Torに対する負のイメージ(特に「ダークネット 」や「隠しサービス」といった、一般に問題視されやすい用語に関連するもの)を払拭し、ジャーナリストに対してTorの技術的な側面や本来の目的を正しく普及させることが目的であった[ 194] 。
2015年
2015年6月、国連人権事務所 の特別報告者 は、『ワシントン・ポスト 』紙のインタビューにおいて、法執行目的で暗号化プログラムにいわゆるバックドア を許可する是非を巡る米国での議論に関連して、具体的にTorに言及した[ 195] 。
2015年7月、Torプロジェクトは公共図書館にTorのノードを設置するため、「ライブラリー・フリーダム・プロジェクト(英語版 ) 」との提携を発表した[ 196] [ 197] 。 米国ニューハンプシャー州 のキルトン図書館では、余った通信帯域を利用してTorのリレーを稼働させる試験プログラムが開始された。これは米国の図書館として初の試みであったが、開始直後に一時中断へと追い込まれた。地元の市幹部や警察が、Torを通過した通信に関連して捜索令状が出た際の対応コストを懸念したためである。 背景には、国土安全保障省 (DHS)が州当局に対し「Torは犯罪者に悪用される恐れがある」と警告していた事実があった。しかし、最終的に警察側は図書館への不当な圧力はなかったと説明し、2015年9月15日にサービスは再開された[ 198] 。 この騒動を受け、ゾーイ・ロフグレン(英語版 ) 下院議員は2015年12月、DHS に対して詳細な説明を求める書簡を公表した。彼女はその中で、「最終的に再開されたとはいえ、政府機関が国民のプライバシーを守るサービスを中止させるよう、民間団体に圧力をかけている可能性があることに懸念を抱いている」と述べた[ 199] [ 200] [ 201] 。 2016年のインタビューで、キルトン図書館のIT責任者チャック・マカンドリューは、図書館がTorを運用する意義を次のように語っている。 「図書館員は常に、個人のプライバシーや『情報の自由 』を守ることを大切にしてきました。誰かに監視されていると感じることは、自由な思考を妨げます。情報の障壁を取り除くことこそが、私たちの仕事です」[ 202] 。 なお、この取り組みは米国以外にも広がり、2016年初頭にはスペイン・バレンシア のラス・ナベス公共図書館が、世界で2番目にTorノードを設置した図書館となった[ 203] 。
2015年8月、IBM のセキュリティ研究グループ「X-Force」は四半期報告書を発表し、Torの出口ノードからの攻撃やボットネット のトラフィックが「着実に増加している」ことを挙げ、セキュリティ上の理由から企業にTorをブロックするよう助言した[ 204] 。
2015年9月、ルーク・ミランタは、アクティブなTorリレーノードの位置をインタラクティブな世界地図上に描画するウェブサービス、OnionView(現在はサービス停止中)を作成した。このプロジェクトの目的は、ネットワークの規模と加速する成長率を詳細に示すことであった[ 205] 。
2015年12月には、ペンタゴン・ペーパーズ のダニエル・エルズバーグ 氏[ 206] 、Boing Boing(英語版 ) のコリイ・ドクトロウ 氏[ 207] 、エドワード・スノーデン 氏[ 208] 、アーティスト兼活動家のモリー・クラブアップル(英語版 ) 氏[ 209] らが、その他多数の人物とともにTorへの支持を表明した。
2016年
2016年3月、ニューハンプシャー州下院議員のキース・アモン(英語版 ) は、公立図書館がプライバシーソフトウェアを実行することを許可する法案[ 210] を提出した。この法案は具体的にTorに言及していた。その条文は、ライブラリー・フリーダム・プロジェクト(英語版 ) のディレクターであるアリソン・マクリーナ(英語版 ) からの広範な意見を取り入れて作成されたものである[ 211] 。この法案は下院で268対62で可決された[ 212] 。
2016年3月には、カナダの図書館でも初めてのTorノード(中間ノード)が設置された。場所はウェスタンオンタリオ大学 の大学院生リソースセンター(GRC)である[ 213] 。 カナダの法律では、Torの出口ノードを運営することが合法かどうかが、まだはっきりと決まっていない「未確定の領域」とされている[ 214] 。そのため、このプロジェクトを推進するアリソン・マクリーナは、あえて「出口ノード」を設置することで、政府や警察がどのような反応を示すかを明らかにしたいと意見を述べた[ 215] 。 個人ではなく「大学」という組織にノードを置くのには理由がある。もし警察などから法的な圧力がかかった場合、個人よりも大学のような大きな組織の方が、法的・資金的に対抗する力が強く、プライバシーを守り抜きやすいからである。
2016年5月16日、CNN は、前年の感謝祭休暇中にFBIによる召喚状の脅威の下、ドイツへ逃亡していた中心的なTor開発者「isis agora lovecruft」の件について報じた。電子フロンティア財団 はlovecruft氏を法的に弁護した[ 217] 。
2016年12月2日、『ザ・ニューヨーカー 』は、2016年アメリカ合衆国大統領選挙 の余波を受け、サンフランシスコ・ベイエリア 、特にハッカースペース ノイズブリッジ(英語版 ) において活況を呈したデジタルプライバシー(英語版 ) およびセキュリティに関するワークショップについて報じた。Torブラウザのダウンロードも言及された[ 218] 。
2017年
2017年6月、アメリカ民主社会主義者 は、政治的に活動する組織や個人に対し、情報セキュリティ 上の脅威に対する防御的緩和策として、断続的なTorの使用を推奨した[ 219] [ 220] 。
2017年7月の国際的な法執行機関の作戦によりダークウェブの闇市場 AlphaBay(英語版 ) が閉鎖された[ 221] 。 Torとビットコイン は、AlphaBayの運営に不可欠なツールであった。 Torがユーザーを匿名で保護できなかったと連邦政府が主張したが[ 222] 、実際にはTorネットワーク外における初歩的なセキュリティ上の誤りが原因で、同サイトの閉鎖につながった[ 223] 。
2017年8月、あるサイバーセキュリティ企業は銀行や小売業者に代わってダークウェブ の監視と調査を行っており、違法なコンテンツに関する調査結果を「可能かつ必要に応じて」FBI やその他の法執行機関と定期的に共有していると報道された。サービスとしての犯罪モデルを提供するロシア語圏の闇社会は、特に強固であると見なされている[ 224] 。
2018年
2018年6月20日、ドイツのバイエルン 警察は、非営利団体Zwiebelfreundeの理事たちの自宅を家宅捜索した。ZwiebelfreundeはTorservers.net(英語版 ) の一員であり、Riseup のヨーロッパにおける金融取引を扱っている団体である。Torの高速なリレーと出口ノードの設置および維持のために、Torに法的・財政的援助を行っている。この家宅捜索は、ドイツのための選択肢 党大会に対する暴力を公然と示唆したブログ投稿に関連するものであった[ 225] [ 226] 。TorはZwiebelfreundeへのドイツ当局の家宅捜索に対し、強く抗議した[ 227] 。Torservers.netによると、2018年8月23日、ミュンヘン地方裁判所は、この家宅捜索と押収は違法であるとの判決を下した。押収されたハードウェアと書類は封印されたままであり、バイエルン警察によって分析も評価もされなかったとされている[ 228] [ 229] 。
2019年
2019年11月、エドワード・スノーデン 氏は、自身の自伝『スノーデン 独白 』の完全で無削除の簡体字中国語 訳を求めた。これは、中国の出版社がTorやその他の事柄に関する内容も記載するとスノーデン氏との合意していたのにもかかわらず、中国共産党 によって政治的に検閲のかかる内容についてTorを含めてすべて削除してしまい、スノーデン氏との合意に違反したためである[ 230] [ 231] 。
アプリケーション
政府機関 や軍隊 が安全な通信 を行うため、内部告発 、通信を遮断 する独裁国 (権威主義 国)からの接続あるいは通信の秘密 やプライバシー を重視する個人や活動家などがネット検閲 回避のため使用する[ 232] 。使用例については、ダークネット#使用 の項に詳しい。日本国内において、下記の入手や使用は完全に合法 であるが、公式サイトから入手する必要 がある。なぜなら個人サイトやアップローダー など第三者によって公開されているものは、改竄 やマルウェア などの混入の可能性があるからである。
Tor Browser
Tor Browser[ 238] は、盗聴 防止やプライバシー 保護を目的に開発されたウェブブラウザ 。Mozilla Firefox ESR(延長サポート版) に、JavaScript を制御できXSS にも対応可能なNoScript や、オニオンサービス 以外のHTTP 通信で出口ノード からの末端部を暗号(HTTPS) 化するHTTPS Everywhere [ 239] [ 240] など、いくつかの拡張機能 と設定済みのTorを組み合わせたものである。 さらに、Tails というOSに搭載されているものには、インターネット広告 の遮断 などに用いられるuBlock Origin も標準で組み込まれている。 そして、USBメモリ などリムーバブルメディア に入れての利用を想定したゼロインストールパッケージも用意されている。従来から公式サイト[ 241] や公式アーカイブ[ 242] にMicrosoft Windows 、macOS 、Linux の各環境で動作するものがあり[ 243] 、2019年 5月に公開されたバージョン8.5安定版以降、公式アーカイブのほかGoogle Play [ 244] からAndroid 端末向けも入手可能となった。 バージョン4.5まではStartpage.com 、現在はDuckDuckGo が標準検索エンジン に採用されている。Tor Browserは常時プライベートブラウジングモード で動作し、終了時にはパソコンやAndroid端末 内に閲覧履歴 やキャッシュ およびcookie 等も残さず[ 245] 、このためフィルターバブル の影響を受けない。2025年現在では、ウェブトラッキング やキャンバス・フィンガープリンティング などの対策にも有効である[ 246] 。
Tor Browserは、ウェブの閲覧に必須ではない特定の機能を無効にすることで、ブラウザのセキュリティを強化できる3つのセキュリティレベルを設定できる[ 247] 。
STANDARD: JavaScript 、フォント、マルチメディアなど、Tor Browserがサポートするすべてのウェブサイト機能が有効になっている。
SAFER: 一般的な攻撃ベクターとして知られている一部の機能が無効になっている。TLS で保護されていないすべてのウェブサイトでJavaScriptが無効になり、一部のフォントと数学記号が無効になり、動画と音声はクリック・トゥ・プレイ(自動再生されない設定)となる。
SAFEST: 静的ウェブサイトおよび基本的なサービスに必要な機能のみが有効になる。JavaScriptは常に無効になり、一部のフォント、アイコン、数学記号、および画像が無効になり、動画と音声はクリック・トゥ・プレイとなる。
TorプロジェクトのURL へのアクセスが危険であったりブロックされたりする場所からの、Tor Browserのコンテンツのダウンロードを可能にするため、他のドメインでホストされているリリースへのリンクを含むGitHub リポジトリが維持されている[ 248] 。
TorBirdy
TorBirdy (英語版 ) は、Microsoft Windows、macOS、Linuxの各環境で動作するインターネット統合ソフト ・SeaMonkey および電子メールクライアント ・Mozilla Thunderbird 用の拡張機能 で、公式サイト[ 249] [ 250] や公式アーカイブ[ 251] から入手可能。電子メール の盗聴や傍受 の防止を目的に開発されており、メールの送信経路の秘匿 化を行う。Torネットワーク に接続した状態で動作するため、公式には、特にWindows環境の場合Torブラウザを起動した状態での使用を推奨している。Tailsでは、メールそのものを公開鍵で暗号化 (エンドツーエンド暗号化 )するGnuPG やEnigmail とともに組み込まれている。
Tails
Tailsのロゴ
Tails 4.14のスクリーンショット
Tailsは、Debian から派生 したLinux 系OS で、プライバシー保護を重視してTorブラウザやTorBirdyなども標準搭載され、通信はすべてTorネットワーク経由となる。Live DVD やLive USB から起動し、さらにPC に履歴 を一切残さない。匿名性・秘匿性が高く、人権活動家 や弁護士 、ジャーナリスト および各国の工作員 (諜報活動 )なども使用する。 公式サイト[ 252] やTails公式アーカイブ[ 253] でISOイメージ が配布されている。
その他のプロジェクト
以下、公式以外のものについて述べる。
Orbot
Orbotのロゴ
Orbotは、Android ユーザー向け匿名 ネットワーククライアント。Android端末でTorに接続することを目指すThe Guardian Project との共同開発プロジェクト[ 254] である。これも公式アーカイブ[ 255] やGoogle Play [ 256] から入手できる。 Tor経由でネット閲覧する場合、かつてはWebブラウザOrfox を組み合わせて用いたが、現在はその後継のAndroid版Torブラウザ に移行。 これ以外については、The Guardian Project (ソフトウェア)#運営するプロジェクト も参照。
Onion Browser
Onion-Browserのロゴ
Onion Browserは、iPhone やiPod touch などのiOS 端末向けウェブブラウザ で[ 257] 、2012年 4月に公開されiOS 5.1 に対応する初版よりApp Store から入手可能[ 258] 。Mike Tigas[ 259] が開発するソースコード もGitHub にあり[ 260] [ 261] 、その内容を確認することができる。特に独裁国 での使用時に真価を発揮するBridge接続に対応し、初期設定の検索エンジンもDuckDuckGo で、WebKit による描画 を除けばJavaScript の制限やHTTPS Everywhere を含むその他の機能も概ねTor Browser に準ずる。
起動時には、動物のイラストとともにシュールなメッセージが表示される。また、Onion Browserの稼働中にiOS端末が待受画面になった場合、一旦閉じてブラウザを再起動する必要がある。
なお、iOS端末向けの純正Torブラウザは存在しないため、Tor公式サイトでこれの使用を推奨しており[ 262] [ 263] 、事実上の公認ブラウザとなっている。
iPhone で稼働するOnion Browser 2.8.1
Brave
Braveのロゴ
Brave[ 264] はChromium から派生したウェブブラウザ。Microsoft Windows、macOS、Linuxの各環境向けのDesktop版では、Tor経由で接続できるプライベートブラウジングモード も利用可能。検索エンジンには、Onion Service 上でも利用可能な独自のBrave Search を採用。セキュリティ保護機能のBrave Shields には、導入 時から末端ノードを暗号(HTTPS)化するHTTPSeverywhereやフィンガープリント 対策のPrivacy Badger [ 265] [ 266] も内蔵するほか、標準搭載の広告遮断機能 にAdblock Plus のフィルター構文で書かれたEasylist とEasy Privacyの組み合わせを用いる[ 267] [ 268] 。
関連項目
注・出典
^ “Tor: People ” (2008年7月17日). 2011年4月8日閲覧。
^ Dingledine, Roger (20 September 2002). “Pre-alpha: run an onion proxy now!” . or-dev@freehaven.net (Mailing list). 2011年7月26日時点のオリジナルよりアーカイブ . 2025年4月28日閲覧 .
^ "dgoulet" (2026年2月12日). “Stable release 0.4.9.5 ”. 2026年2月13日閲覧。
^ “Tor ”. Open HUB . 2014年9月3日時点のオリジナルよりアーカイブ 。2021年5月27日閲覧。
^ “LICENSE – Tor's source code ”. tor . 2018年11月5日時点のオリジナルよりアーカイブ 。2025年4月28日閲覧。
^ “Tor 【The Onion Router】 ”. IT用語辞典. 2025年1月3日閲覧。
^ “Tor(読み)トーア(その他表記)tor ”. コトバンク. 2025年1月3日閲覧。
^ “Torとは【用語集詳細】 ”. SOMPO CYBER SECURITY. 2025年1月3日閲覧。
^ “Torブラウザーとは?どういった経緯で産み出されたのか? ”. Canon. 2025年1月3日閲覧。
^ Collier, Ben (16 April 2024) (英語). Tor: From the Dark Web to the Future of Privacy . The MIT Press. p. 60.
ISBN 978-0-262-37892-5 . https://direct.mit.edu/books/oa-monograph/5761/TorFrom-the-Dark-Web-to-the-Future-of-Privacy 2024年5月18日閲覧 . "Even years later, getting this wrong (by calling it The Onion Router, or writing TOR rather than Tor) remains a surefire way to get tripped up by the security community."
^ a b
Dingledine, Roger; Mathewson, Nick; Syverson, Paul (13 August 2004). “Tor: The Second-Generation Onion Router” . Proc. 13th USENIX Security Symposium . San Diego, California. 2011年8月9日時点のオリジナルよりアーカイブ . 2008年11月17日閲覧 .
^ “Tor Server Status ”. Tor Project – Metrics. 2020年6月7日時点のオリジナルよりアーカイブ 。2021年7月7日閲覧。
^ “What is Tor Browser? Software for protecting your identity online ” (英語). CSO Online . 2025年10月27日閲覧。
^ “ABOUT TOR BROWSER | Tor Project | Tor Browser Manual ”. tb-manual.torproject.org . 2022年4月19日時点のオリジナルよりアーカイブ 。2022年4月27日閲覧。
^ McCoy, Damon; Kevin Bauer; Dirk Grunwald; Tadayoshi Kohno; Douglas Sicker. “Shining light in dark places: Understanding the Tor network”. International Symposium on Privacy Enhancing Technologies .
^ a b c Lawrence, Dune (2014年1月23日). “The Inside Story of Tor, the Best Internet Anonymity Tool the Government Ever Built” . Bloomberg Businessweek . オリジナル の2014年3月29日時点におけるアーカイブ。. https://web.archive.org/web/20140329174719/http://www.businessweek.com/articles/2014-01-23/tor-anonymity-software-vs-dot-the-national-security-agency 2014年4月28日閲覧。
^ a b “History ”. Tor Project . 2023年1月13日時点のオリジナルよりアーカイブ 。2021年6月5日閲覧。
^ “Tor FAQ: Why is it called Tor? ”. Tor Project . 2016年1月17日時点のオリジナルよりアーカイブ 。2011年7月1日閲覧。
^
Dingledine, Rogert (8 October 2003). “Tor is free” . tor-dev (Mailing list). Tor Project. 2017年2月13日時点のオリジナルよりアーカイブ . 2016年9月23日閲覧 .
^ “Tor Project Form 990 2008 ”. Tor Project (2009年). 2017年6月29日時点のオリジナル よりアーカイブ。2014年8月30日閲覧。
^ “Tor Project Form 990 2009 ”. Tor Project (2010年). 2017年6月29日時点のオリジナル よりアーカイブ。2014年8月30日閲覧。
^ Goodin, Dan (2014年7月22日). “Tor developers vow to fix bug that can uncloak users ”. Ars Technica . 2017年7月8日時点のオリジナルよりアーカイブ 。2017年6月15日閲覧。
^ “Selected Papers in Anonymity ”. Free Haven . 2018年7月12日時点のオリジナルよりアーカイブ 。2005年10月26日閲覧。
^ a b “Tor Research Home ”. torproject.org. 2018年6月26日時点のオリジナルよりアーカイブ 。2014年7月31日閲覧。
^ Sawers, Paul (2024年9月26日). “The Tor Project merges with Tails, a Linux-based portable OS focused on privacy ” (英語). TechCrunch . 2025年12月5日閲覧。
^ Zetter, Kim (17 May 2005). “Tor Torches Online Tracking” . Wired . オリジナル の26 July 2014時点におけるアーカイブ。. https://web.archive.org/web/20140726025108/http://archive.wired.com/politics/security/news/2005/05/67542?currentPage=all 2014年8月30日閲覧。 .
^ a b Gregg, Brandon (2012年4月30日). “How online black markets work ”. CSO Online . 2012年8月13日時点のオリジナルよりアーカイブ 。2012年8月6日閲覧。
^ Morisy, Michael (2012年6月8日). “Hunting for child porn, FBI stymied by Tor undernet ”. Muckrock . 2012年6月16日時点のオリジナルよりアーカイブ 。2012年8月6日閲覧。
^ a b c d Ball, James; Schneier, Bruce; Greenwald, Glenn (2013年10月4日). “NSA and GCHQ target Tor network that protects anonymity of web users” . The Guardian . オリジナル の2019年2月28日時点におけるアーカイブ。. https://web.archive.org/web/20190228060200/https://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption 2013年10月5日閲覧。
^ “Leaping Over the Firewall: A Review of Censorship Circumvention Tools ”. freedomhouse.org . 2023年12月28日時点のオリジナル よりアーカイブ。2023年12月30日閲覧。
^ “Tor: Overview ”. The Tor Project . 2015年6月6日時点のオリジナルよりアーカイブ 。2015年4月29日閲覧。
^ Cochrane, Nate (2011年2月2日). “Egyptians turn to Tor to organise dissent online ”. SC Magazine . 2011年12月13日時点のオリジナルよりアーカイブ 。2011年12月10日閲覧。
^ Jardine, Eric; Lindner, Andrew M.; Owenson, Gareth (2020-12-15). “The potential harms of the Tor anonymity network cluster disproportionately in free countries” (英語). Proceedings of the National Academy of Sciences 117 (50): 31716–31721. Bibcode : 2020PNAS..11731716J . doi :10.1073/pnas.2011893117 .
ISSN 0027-8424 . PMC 7749358 .
PMID 33257555 . https://pmc.ncbi.nlm.nih.gov/articles/PMC7749358/ .
^ “Bitcoin: Monetarists Anonymous” . The Economist . (2012年9月29日). オリジナル の2013年10月20日時点におけるアーカイブ。. https://web.archive.org/web/20131020192331/http://www.economist.com/node/21563752 2013年5月19日閲覧。
^ “Can you really be identified on Tor or is that just what the cops want you to believe? ”. Phys.org (2014年7月28日). 2019年2月1日時点のオリジナルよりアーカイブ 。2014年7月31日閲覧。
^ “JTRIG Tools and Techniques ”. The Intercept (2014年7月14日). 2014年7月14日時点のオリジナルよりアーカイブ 。2014年7月14日閲覧。
^ “Document from an internal GCHQ wiki lists tools and techniques developed by the Joint Threat Research Intelligence Group ”. documentcoud.org (2012年7月5日). 2014年8月8日時点のオリジナルよりアーカイブ 。2014年7月30日閲覧。
^ Bode, Karl (2007年3月12日). “Cleaning up Tor ”. Broadband.com . 2013年10月21日時点のオリジナルよりアーカイブ 。2014年4月28日閲覧。
^ Jones, Robert (2005). Internet forensics . O'Reilly. p. 133 .
ISBN 978-0-596-10006-3 . https://archive.org/details/internetforensic0000jone/page/133
^ Chen, Adrian (2012年6月11日). “'Dark Net' Kiddie Porn Website Stymies FBI Investigation ”. Gawker . 2012年8月14日時点のオリジナルよりアーカイブ 。2012年8月6日閲覧。
^ Chen, Adrian (2011年6月1日). “The Underground Website Where You Can Buy Any Drug Imaginable ”. Gawker . 2011年6月3日時点のオリジナル よりアーカイブ。2012年4月20日閲覧。
^ Steinberg, Joseph (2015年1月8日). “How Your Teenage Son or Daughter May Be Buying Heroin Online” . Forbes . オリジナル の2015年2月10日時点におけるアーカイブ。. https://web.archive.org/web/20150210015157/http://www.forbes.com/sites/josephsteinberg/2015/01/08/how-your-children-can-buy-illegal-drugs-online/ 2015年2月6日閲覧。
^ Goodin, Dan (2012年4月16日). “Feds shutter online narcotics store that used Tor to hide its tracks ”. Ars Technica . 2012年4月19日時点のオリジナルよりアーカイブ 。2012年4月20日閲覧。
^ “Treasury Dept: Tor a Big Source of Bank Fraud ”. Krebs on Security (2014年12月5日). 2019年2月3日時点のオリジナルよりアーカイブ 。2014年12月7日閲覧。
^ Farivar, Cyrus (2015年4月3日). “How a $3.85 latte paid for with a fake $100 bill led to counterfeit kingpin's downfall ”. Ars Technica . 2015年4月18日時点のオリジナルよりアーカイブ 。2015年4月19日閲覧。
^ Cimpanu, Catalin (2017年4月6日). “New Malware Intentionally Bricks IoT Devices ”. BleepingComputer . 2019年2月19日時点のオリジナルよりアーカイブ 。2017年4月7日閲覧。
^ Turner, Serrin (2013年9月27日). “Sealed compaint ”. United States of America v. Ross William Ulbricht . 2013年10月2日時点のオリジナル よりアーカイブ。2026年3月2日閲覧。
^ Higgins, Parker (2013年10月3日). “In the Silk Road Case, Don't Blame the Technology ”. Electronic Frontier Foundation . 2014年1月26日時点のオリジナルよりアーカイブ 。2013年12月22日閲覧。
^ Soghoian, Chris (2007年9月16日). “Tor anonymity server admin arrested” . CNET News . オリジナル の2010年12月10日時点におけるアーカイブ。. https://web.archive.org/web/20101210151708/http://news.cnet.com/8301-13739_3-9779225-46.html 2011年1月17日閲覧。
^ “Surveillance Self-Defense: Tor ”. Electronic Frontier Foundation . 2014年6月26日時点のオリジナルよりアーカイブ 。2014年4月28日閲覧。
^ a b Harris, Shane; Hudson, John (2014年10月4日). “Not Even the NSA Can Crack the State Department's Favorite Anonymous Service” . Foreign Policy . オリジナル の2014年7月20日時点におけるアーカイブ。. https://web.archive.org/web/20140720045913/http://thecable.foreignpolicy.com/posts/2013/10/04/not_even_the_nsa_can_crack_the_state_departments_online_anonymity_tool 2014年8月30日閲覧。
^ Dredge, Stuart (2013年11月5日). “What is Tor? A beginner's guide to the privacy tool” . The Guardian . オリジナル の2014年8月15日時点におけるアーカイブ。. https://web.archive.org/web/20140815233728/http://www.theguardian.com/technology/2013/nov/05/tor-beginners-guide-nsa-browser 2014年8月30日閲覧。
^ Fowler, Geoffrey A. (2012年12月17日). “Tor: An Anonymous, And Controversial, Way to Web-Surf” . The Wall Street Journal . オリジナル の2014年2月19日時点におけるアーカイブ。. https://web.archive.org/web/20140219235003/http://online.wsj.com/news/articles/SB10001424127887324677204578185382377144280 2014年8月30日閲覧。
^ Tveten, Julianne (2017年4月12日). “Where Domestic Violence and Cybersecurity Intersect ”. Rewire . 2017年8月10日時点のオリジナルよりアーカイブ 。2017年8月9日閲覧。
^ LeVines, George (2014年5月7日). “As domestic abuse goes digital, shelters turn to counter-surveillance with Tor ”. Boston Globe . 2014年9月14日時点のオリジナルよりアーカイブ 。2014年5月8日閲覧。
^ Ellis, Justin (2014年6月5日). “The Guardian introduces SecureDrop for document leaks” . Nieman Journalism Lab . オリジナル の2014年8月17日時点におけるアーカイブ。. https://web.archive.org/web/20140817181552/http://www.niemanlab.org/2014/06/the-guardian-introduces-securedrop-for-document-leaks/ 2014年8月30日閲覧。
^ “China: The Great Firewall ”. WIRED (1998年12月1日). 2019年6月27日閲覧。
^ “中国のネット検閲システム「グレートファイアウォール」の仕組み ”. GIGAZINE (2013年8月8日). 2019年6月27日閲覧。
^ O'Neill, Patrick Howell (2015年3月9日). “U.K. Parliament says banning Tor is unacceptable and impossible ”. The Daily Dot . 2015年4月2日時点のオリジナル よりアーカイブ。2015年4月19日閲覧。
^ Kelion, Leo (2014年8月22日). “NSA and GCHQ agents 'leak Tor bugs', alleges developer” . BBC News . オリジナル の2019年2月2日時点におけるアーカイブ。. https://web.archive.org/web/20190202041855/https://www.bbc.com/news/technology-28886462 2018年7月21日閲覧。
^ “Doesn't Tor enable criminals to do bad things? ”. Tor Project . 2013年8月17日時点のオリジナルよりアーカイブ 。2013年8月28日閲覧。
^ 【Bloomberg Businessweek特約】【BusinessWeek特約】中国、建国60周年でネット検閲をさらに強化| nikkei BPnet 〈日経BPネット〉
^ “China's clampdown on Tor pushes its hackers into foreign backyards ”. The Register (2018年). 2018年10月10日時点のオリジナルよりアーカイブ 。2018年10月10日閲覧。
^ “Russia Bans More VPN Products and TOR – December 8, 2021 ” (英語). Daily NewsBrief (2021年12月8日). 2021年12月8日時点のオリジナルよりアーカイブ 。2021年12月11日閲覧。
^ “Russia Ratchets up Internet Control by Blocking Privacy Service Tor ” (英語). U.S. News & World Report . 2021年12月8日時点のオリジナルよりアーカイブ 。2021年12月8日閲覧。
^ “Tor Project appeals Russian court's decision to block access to Tor ” (英語). BleepingComputer . 2022年3月8日時点のオリジナルよりアーカイブ 。2022年3月8日閲覧。
^ “Russia Rolls Down Internet Iron Curtain, but Gaps Remain ”. The Wall Street Journal (2022年3月12日). 2022年3月17日時点のオリジナルよりアーカイブ 。2022年3月17日閲覧。
^ Burgess, Matt (July 28, 2022). “How Tor Is Fighting—and Beating—Russian Censorship” . WIRED . オリジナル の8 August 2022時点におけるアーカイブ。. https://web.archive.org/web/20220808043854/https://www.wired.com/story/tor-browser-russia-blocks/ 2022年7月30日閲覧。 .
^ “Russian court lifts block on Tor Project – for now ” (英語). TechRadar (2022年5月24日). 2022年12月30日時点のオリジナルよりアーカイブ 。2022年12月29日閲覧。
^ “Tor GitLab – [Russia Some ISPs are blocking Tor]” (英語). TechRadar (2021年12月2日). 2022年12月30日時点のオリジナルよりアーカイブ 。2022年12月29日閲覧。
^ “How the TOR Project defeated Iran filters inside 24 hours ”. TechRepublic (2011年9月21日). 2022年10月15日時点のオリジナルよりアーカイブ 。2022年10月15日閲覧。
^ “Iranian block on Tor traffic quickly foiled – The H Security: News and Features ”. www.h-online.com . 2022年10月18日時点のオリジナルよりアーカイブ 。2022年10月15日閲覧。
^ Browne, Ryan. “VPN use skyrockets in Iran as citizens navigate internet censorship under Tehran's crackdown” (英語). CNBC . オリジナル の2022年10月10日時点におけるアーカイブ。. https://web.archive.org/web/20221010185748/https://www.cnbc.com/2022/10/07/vpn-use-skyrockets-in-iran-as-citizens-navigate-internet-censorship.html 2022年10月11日閲覧。
^ Küchemann, Fridtjof (2022年9月27日). “Per Snowflake ins TOR-Netzwerk: Online-Gasse für Menschen in Iran” (ドイツ語). Frankfurter Allgemeine Zeitung . オリジナル の2022年10月10日時点におけるアーカイブ。. https://web.archive.org/web/20221010215912/https://www.faz.net/aktuell/feuilleton/medien/zugang-fuer-iraner-per-snowflake-ins-tor-netzwerk-18346679.html 2022年10月11日閲覧。
^ Schwarzer, Matthias (2022年9月30日). “Netzsperre im Iran umgehen: Wie "Snowflake" einen Weg ins freie Internet ermöglicht – so kann der Westen helfen” (ドイツ語). Redaktions Netzwerk Deutschland (www.rnd.de). オリジナル の2022年10月10日時点におけるアーカイブ。. https://web.archive.org/web/20221010215914/https://www.rnd.de/digital/netzsperre-im-iran-umgehen-wie-snowflake-einen-weg-ins-freie-internet-ermoeglicht-so-kann-der-westen-SE3LNI5BKNHJHGJJK2UZHWHXRA.html 2022年10月10日閲覧。
^ “Snowflake Makes It Easy For Anyone to Fight Censorship ” (英語). Electronic Frontier Foundation (2022年10月4日). 2022年10月10日時点のオリジナルよりアーカイブ 。2022年10月11日閲覧。
^ Sinaiee, Maryam (2026年1月27日). “Volunteers abroad deploy tech to pierce Iran's internet iron curtain ”. www.iranintl.com . 2026年3月2日閲覧。
^ “When Is a Tor Block Not a Tor Block? ” (英語). Electronic Frontier Foundation (2014年3月27日). 2022年10月15日時点のオリジナルよりアーカイブ 。2022年10月15日閲覧。
^ “Turkey Partially Blocks Access to Tor and Some VPNs ” (2016年12月19日). 2016年12月20日時点のオリジナルよりアーカイブ 。2017年9月24日閲覧。
^ Brandom, Russell (2018年6月25日). “Venezuela is blocking access to the Tor network 16 Just days after new web blocks were placed on local media outlets ”. The Verge . 2018年6月26日時点のオリジナルよりアーカイブ 。2018年6月26日閲覧。
^ “Tor: Bridges ”. Tor Project . 2012年5月12日時点のオリジナルよりアーカイブ 。2011年1月9日閲覧。
^ “TorPCAP – Tor Network Forensics ”. Netresec (2018年12月12日). 2018年12月12日時点のオリジナルよりアーカイブ 。2018年12月12日閲覧。
^ Winter, Philipp; Edmundson, Anne; Roberts, Laura M.; Dutkowska-Żuk, Agnieszka; Chetty, Marshini; Feamster, Nick (2018). “How Do Tor Users Interact With Onion Services?” (英語). 27th USENIX Security Symposium : 411–428. https://www.usenix.org/conference/usenixsecurity18/presentation/winter 2024年9月23日閲覧。 .
^ “Configuring Onion Services for Tor ”. Tor Project . 2018年12月15日時点のオリジナルよりアーカイブ 。2018年12月13日閲覧。
^ Mathewson, Nick (2003年6月12日). “Add first draft of rendezvous point document ”. Tor Source Code . 2018年11月15日時点のオリジナルよりアーカイブ 。2016年9月23日閲覧。
^
Øverlier, Lasse; Syverson, Paul (21 June 2006). “2006 IEEE Symposium on Security and Privacy (S&P'06)” (PDF) . Proceedings of the 2006 IEEE Symposium on Security and Privacy . IEEE Symposium on Security and Privacy . Oakland, Calif.: IEEE CS Press. p. 1. doi :10.1109/SP.2006.24 . ISBN 0-7695-2574-1 . 2013年8月10日時点のオリジナルよりアーカイブ (PDF) .
^ “Protocol overview ”. Tor Specifications . Tor Project. 2024年9月26日閲覧。
^ Koebler, Jason (2015年2月23日). “The Closest Thing to a Map of the Dark Net: Pastebin” . Motherboard . オリジナル の2016年12月22日時点におけるアーカイブ。. https://web.archive.org/web/20161222205738/http://motherboard.vice.com/read/the-closest-thing-to-a-map-of-the-dark-net-pastebin 2015年7月14日閲覧。
^ “Onion Services Overview ”. Tor Project Community . The Tor Project. 2026年2月19日閲覧。
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4.1
^ a b https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc4.2
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc5
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc5.2
^ https://gnunet.org/sites/default/files/Wright-2004.pdf
^ https://support.torproject.org/en-US/tbb/tbb-2/
^ “TROVE ” (英語). Tor Project Wiki . Tor Project. 2024年9月26日閲覧。
^ Dingledine, Roger (2009年2月18日). “One cell is enough to break Tor's anonymity ”. Tor Project . 2010年9月20日時点のオリジナルよりアーカイブ 。2011年1月9日閲覧。
^ “TheOnionRouter/TorFAQ ”. 2020年9月16日時点のオリジナルよりアーカイブ 。2007年9月18日閲覧。 “Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel”
^ a b Schneier, Bruce (2013年10月4日). “Attacking Tor: how the NSA targets users' online anonymity” . The Guardian . オリジナル の2017年8月7日時点におけるアーカイブ。. https://web.archive.org/web/20170807074531/https://www.theguardian.com/world/2013/oct/04/tor-attacks-nsa-users-online-anonymity 2013年12月22日閲覧。
^ Anderson, Nate (2012年3月7日). “Stakeout: how the FBI tracked and busted a Chicago Anon” (英語). Ars Technica . https://arstechnica.com/tech-policy/2012/03/stakeout-how-the-fbi-tracked-and-busted-a-chicago-anon/ 2024年9月26日閲覧。
^ “Failing grade: Alleged Harvard bomb hoaxer needed more than Tor to cover his tracks, experts say” (英語). NBC News . (2013年12月18日). https://www.nbcnews.com/technolog/failing-grade-alleged-harvard-bomb-hoaxer-needed-more-tor-cover-2D11767028 2024年9月26日閲覧。
^ “Consensus health ”. Consensus-health.torproject.org. 2021年1月12日時点のオリジナルよりアーカイブ 。2024年9月26日閲覧。
^ George Tankersley (2017年10月4日). “Getting Started with Tor Development ”. 2021年1月22日時点のオリジナルよりアーカイブ 。2021年1月16日閲覧。
^ tommy (2017年11月2日). “Introducing Bastet, Our New Directory Authority ”. The Tor Project . 2020年11月25日時点のオリジナルよりアーカイブ 。2021年1月16日閲覧。
^ Karsten Loesing (2014年5月15日). “10 years of collecting Tor directory data ”. The Tor Project . 2020年6月20日時点のオリジナルよりアーカイブ 。2021年1月16日閲覧。
^ “You should hide the list of Tor relays, so people can't block the exits. ”. Tor Support . Tor Project. 2026年2月27日閲覧。
^ “BBC iPlayer Help – Why does BBC iPlayer think I'm outside the UK? ” (英語). BBC . 2017年12月28日時点のオリジナル よりアーカイブ。2017年9月10日閲覧。
^ “Tor Browser ”. Support . Tor Project. 2024年9月26日閲覧。
^ “The Trouble with Tor ” (英語). The Cloudflare Blog . Cloudflare (2016年3月30日). 2024年9月26日閲覧。
^ a b c Dingledine, Roger (2014年7月30日). “Tor security advisory: "relay early" traffic confirmation attack ”. The Tor Project. 2019年5月24日時点のオリジナルよりアーカイブ 。2018年7月9日閲覧。
^ Greenberg, Andy (7 November 2014). “Global Web Crackdown Arrests 17, Seizes Hundreds Of Dark Net Domains” . Wired . オリジナル の9 August 2015時点におけるアーカイブ。. https://web.archive.org/web/20150809113102/http://www.wired.com/2014/11/operation-onymous-dark-web-arrests/ 2015年8月9日閲覧。 .
^ Wakefield, Jane (2014年11月7日). “Huge raid to shut down 400-plus dark net sites –” . BBC News . オリジナル の2015年8月21日時点におけるアーカイブ。. https://web.archive.org/web/20150821232538/http://www.bbc.co.uk/news/technology-29950946 2015年8月9日閲覧。
^ O'Neill, Patrick Howell (2014年11月7日). “The truth behind Tor's confidence crisis ”. The Daily Dot . 2014年11月10日時点のオリジナルよりアーカイブ 。2014年11月10日閲覧。
^ Knight, Shawn (2014年11月7日). “Operation Onymous seizes hundreds of darknet sites, 17 arrested globally ”. Techspot . 2014年11月8日時点のオリジナルよりアーカイブ 。2014年11月8日閲覧。
^ a b c “Court Docs Show a University Helped FBI Bust Silk Road 2, Child Porn Suspects ”. Motherboard (2015年11月11日). 2015年11月21日時点のオリジナルよりアーカイブ 。2015年11月20日閲覧。
^ a b c “Did the FBI Pay a University to Attack Tor Users? ”. torproject.org (2015年11月11日). 2015年11月18日時点のオリジナルよりアーカイブ 。2015年11月20日閲覧。
^ a b Felten, Ed (2014年7月31日). “Why were CERT researchers attacking Tor? ”. Freedom to Tinker, Center for Information Technology Policy, Princeton University. 2016年9月5日時点のオリジナルよりアーカイブ 。2018年7月9日閲覧。
^
Le Blond, Stevens; Manils, Pere; Chaabane, Abdelberi; Ali Kaafar, Mohamed; Castelluccia, Claude; Legout, Arnaud; Dabbous, Walid (March 2011). One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users (PDF) . 4th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '11). National Institute for Research in Computer Science and Control. 2011年4月27日時点のオリジナルよりアーカイブ (PDF) . 2011年4月13日閲覧 .
^ a b “Anti-Fingerprinting ”. Tor Browser Manual . Tor Project. 2024年9月26日閲覧。
^ “What Is Fingerprinting? ”. Surveillance Self-Defense . Electronic Frontier Foundation. 2024年9月26日閲覧。
^ Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise
^ a b “Tor security advisory: exit relays running sslstrip in May and June 2020 ”. Tor Blog . Tor Project. 2024年9月26日閲覧。
^ “Secure Connections ”. Tor Browser Manual . Tor Project. 2024年9月26日閲覧。
^ Zetter, Kim (2007年9月10日). “Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise” . Wired . オリジナル の2008年12月31日時点におけるアーカイブ。. https://web.archive.org/web/20081231175940/http://www.wired.com/politics/security/news/2007/09/embassy_hacks?currentPage=all 2007年9月16日閲覧。
^ Nichols, Shaun (2020年8月12日). “This is node joke. Tor battles to fend off swarm of Bitcoin-stealing evil exit relays making up about 25% of outgoing capacity at its height” . The Register . https://www.theregister.com/2020/08/12/tor_exit_nodes/ 2024年9月26日閲覧。
^ “New Release: Tor Browser 11.5 ”. Tor Blog . Tor Project. 2024年9月26日閲覧。
^ “United States v. McGrath ” (English). Courtlistener.com . Free Law Project (2013年12月12日). 2024年3月2日閲覧。
^ Poulsen, Kevin (8 May 2014). “Visit the Wrong Website, and the FBI Could End Up in Your Computer” . Wired . オリジナル の11 January 2018時点におけるアーカイブ。. https://web.archive.org/web/20180111024650/https://www.wired.com/2014/08/operation_torpedo/ 2017年3月12日閲覧。 .
^ “Feds bust through huge Tor-hidden child porn site using questionable malware ”. Ars Technica (2015年7月16日). 2020年3月24日時点のオリジナルよりアーカイブ 。2018年7月26日閲覧。
^ “FBI Tor busting 227 1 ”. 2018年7月2日時点のオリジナルよりアーカイブ 。2018年7月26日閲覧。
^ Miller, Matthew; Stroschein, Joshua; Podhradsky, Ashley (25 May 2016). “Reverse Engineering a NIT That Unmasks Tor Users” . Annual ADFSL Conference on Digital Forensics, Security and Law . オリジナル の2 July 2018時点におけるアーカイブ。. https://web.archive.org/web/20180702204544/https://commons.erau.edu/adfsl/2016/wednesday/10/ 2018年7月26日閲覧。 .
^ “The FBI Used the Web's Favorite Hacking Tool to Unmask Tor Users” . Wired . (16 December 2014). オリジナル の22 February 2019時点におけるアーカイブ。. https://web.archive.org/web/20190222011924/https://www.wired.com/2014/12/fbi-metasploit-tor/ 2018年7月26日閲覧。 .
^ “Federal Cybersecurity Director Found Guilty on Child Porn Charges” . Wired . (27 August 2014). オリジナル の23 February 2019時点におけるアーカイブ。. https://web.archive.org/web/20190223085543/https://www.wired.com/2014/08/federal-cybersecurity-director-guilty-child-porn-charges/ 2018年7月26日閲覧。 .
^ “Former Acting HHS Cyber Security Director Sentenced to 25 Years in Prison for Engaging in Child Pornography Enterprise ”. US Department of Justice (2015年1月5日). 2018年7月2日時点のオリジナルよりアーカイブ 。2026年2月27日閲覧。
^ “New York Man Sentenced to Six Years in Prison for Receiving and Accessing Child Pornography ”. US Department of Justice (2015年12月17日). 2018年7月5日時点のオリジナルよりアーカイブ 。2026年2月27日閲覧。
^ Poulsen, Kevin (2013-08-05). “Feds Are Suspects in New Malware That Attacks Tor Anonymity” . Wired . オリジナル の29 April 2014時点におけるアーカイブ。. https://web.archive.org/web/20140429202100/http://www.wired.com/2013/08/freedom-hosting/ 2017年3月12日閲覧。 .
^ Krebs, Brian (2013年8月13日). “Firefox Zero-Day Used in Child Porn Hunt? ”. Krebs on Security . 2020年12月13日時点のオリジナルよりアーカイブ 。2020年12月26日閲覧。
^ “Peeling back the layers of Tor with EgotisticalGiraffe” . The Guardian . (2013年10月4日). オリジナル の2013年10月5日時点におけるアーカイブ。. https://web.archive.org/web/20131005030818/http://www.theguardian.com/world/interactive/2013/oct/04/egotistical-giraffe-nsa-tor-document 2013年10月5日閲覧。
^ Samson, Ted (2013年8月5日). “Tor Browser Bundle for Windows users susceptible to info-stealing attack ”. InfoWorld . 2014年4月29日時点のオリジナルよりアーカイブ 。2014年4月28日閲覧。
^ Poulsen, Kevin (8 May 2013). “Feds Are Suspects in New Malware That Attacks Tor Anonymity” . Wired . オリジナル の29 April 2014時点におけるアーカイブ。. https://web.archive.org/web/20140429202100/http://www.wired.com/2013/08/freedom-hosting/ 2014年4月29日閲覧。 .
^ Owen, Gareth. “FBI Malware Analysis ”. 2014年4月17日時点のオリジナル よりアーカイブ。2014年5月6日閲覧。
^ O'Faolain, Aodhan (2013年8月8日). “Man sought in US on child porn charges further remanded in custody” . The Irish Times . オリジナル の2013年8月9日時点におけるアーカイブ。. https://web.archive.org/web/20130809222019/http://www.irishtimes.com/news/ireland/irish-news/man-sought-in-us-on-child-porn-charges-further-remanded-in-custody-1.1488624 2020年12月26日閲覧。
^ O'Faolain, Aodhan (2013年8月8日). “Man sought in US on child porn charges further remanded in custody” . The Irish Times . オリジナル の2013年8月9日時点におけるアーカイブ。. https://web.archive.org/web/20130809222019/http://www.irishtimes.com/news/ireland/irish-news/man-sought-in-us-on-child-porn-charges-further-remanded-in-custody-1.1488624 2020年12月26日閲覧。
^ “Man behind world's biggest source of child abuse imagery is jailed for 27 years” . The Guardian . (2021年9月16日). オリジナル の2021年10月5日時点におけるアーカイブ。. https://web.archive.org/web/20211005095259/https://www.theguardian.com/us-news/2021/sep/16/man-behind-worlds-biggest-source-of-child-abuse-imagery-is-jailed-for-27-years
^ Best, Jessica (2014年1月21日). “Man branded 'largest facilitator of child porn on the planet' remanded in custody again” . Daily Mirror . オリジナル の2014年5月29日時点におけるアーカイブ。. https://web.archive.org/web/20140529103734/http://www.mirror.co.uk/news/world-news/eric-eoin-marques-man-branded-3046701 2014年4月29日閲覧。
^ Dingledine, Roger (2013年8月5日). “Tor security advisory: Old Tor Browser Bundles vulnerable ”. Tor Project . 2014年3月26日時点のオリジナルよりアーカイブ 。2014年4月28日閲覧。
^ Poulsen, Kevin (13 September 2013). “FBI Admits It Controlled Tor Servers Behind Mass Malware Attack” . Wired . オリジナル の21 December 2013時点におけるアーカイブ。. https://web.archive.org/web/20131221024649/http://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/ 2013年12月22日閲覧。 .
^ “Someone is tricking Chinese YouTube users with a spyware version of the Tor Browser ”. The Verge (2022年10月4日). 2022年10月18日時点のオリジナルよりアーカイブ 。2022年10月18日閲覧。
^ “Someone is tricking Chinese YouTube users with a spyware version of the Tor Browser ”. The Verge (2022年10月4日). 2022年10月18日時点のオリジナルよりアーカイブ 。2022年10月18日閲覧。
^ “Someone is tricking Chinese YouTube users with a spyware version of the Tor Browser ”. The Verge (2022年10月4日). 2022年10月18日時点のオリジナルよりアーカイブ 。2022年10月18日閲覧。
^ a b “Tor: How do Onion Services work? ”. Tor Project . 2024年9月26日閲覧。
^ a b Goodin, Dan (2007年9月10日). “Tor at heart of embassy passwords leak ”. The Register . 2007年9月25日時点のオリジナルよりアーカイブ 。2007年9月20日閲覧。
^ Cox, Joseph (2016年4月6日). “A Tool to Check If Your Dark Web Site Really Is Anonymous: 'OnionScan' will probe dark web sites for security weaknesses ”. Motherboard . 2017年8月16日時点のオリジナルよりアーカイブ 。2017年7月7日閲覧。
^ a b “The Tor Project | Privacy & Freedom Online ”. torproject.org . 2019年10月31日時点のオリジナルよりアーカイブ 。2019年10月31日閲覧。
^ a b “Tor: Overview – Staying anonymous ”. 2015年6月6日時点のオリジナルよりアーカイブ 。2016年9月21日閲覧。
^ a b “Building a new Tor that can resist next-generation state surveillance ”. arstechnica.com (2016年8月31日). 2016年9月11日時点のオリジナルよりアーカイブ 。2016年9月13日閲覧。
^ “FBI: An Account on Clinton's Private Email Server Was Hacked ” (英語). Foreign Policy (2016年9月2日). 2020年10月31日時点のオリジナルよりアーカイブ 。2020年10月28日閲覧。
^ “Darknet: Ermittler nutzten Timing-Analyse zur Deanonymisierung von Tor-Nutzern ” (2024年9月19日). 2026年3月1日閲覧。
^ “Tor Project: Pluggable Transports ”. torproject.org . 2016年8月13日時点のオリジナルよりアーカイブ 。2016年8月5日閲覧。
^ Brandom, Russell (2014年5月9日). “Domestic violence survivors turn to Tor to escape abusers” . The Verge . オリジナル の2014年9月2日時点におけるアーカイブ。. https://web.archive.org/web/20140902093440/http://www.theverge.com/2014/5/9/5699600/domestic-violence-survivors-turn-to-tor-to-escape-abusers 2014年8月30日閲覧。
^ Gurnow, Michael (2014年7月1日). “Seated Between Pablo Escobar and Mahatma Gandhi: The Sticky Ethics of Anonymity Networks” . Dissident Voice . オリジナル の2014年10月6日時点におけるアーカイブ。. https://web.archive.org/web/20141006101844/http://dissidentvoice.org/2013/06/seated-between-pablo-escobar-and-mahatma-gandhi/ 2014年7月17日閲覧。
^ Zetter, Kim (1 June 2010). “WikiLeaks Was Launched With Documents Intercepted From Tor” . Wired . オリジナル の12 August 2014時点におけるアーカイブ。. https://web.archive.org/web/20140812114104/http://www.wired.com/2010/06/wikileaks-documents/ 2014年8月30日閲覧。 .
^ Lee, Timothy B. (2013年6月10日). “Five ways to stop the NSA from spying on you” . The Washington Post . オリジナル の2014年10月4日時点におけるアーカイブ。. https://web.archive.org/web/20141004072624/http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/10/five-ways-to-stop-the-nsa-from-spying-on-you/ 2014年8月30日閲覧。
^ Norton, Quinn (2014年12月9日). “Clearing the air around Tor ”. PandoDaily . 2019年5月25日時点のオリジナルよりアーカイブ 。2014年12月10日閲覧。
^ a b Levine, Yasha (2014年7月16日). “Almost everyone involved in developing Tor was (or is) funded by the US government” . Pando Daily . オリジナル の2016年4月11日時点におけるアーカイブ。. https://web.archive.org/web/20160411185901/https://pando.com/2014/07/16/tor-spooks/ 2016年4月21日閲覧。
^ McKim, Jenifer B.. “Privacy software, criminal use ”. The Boston Globe . 2012年3月12日時点のオリジナル よりアーカイブ。2012年3月8日閲覧。
^ “NSA targets the privacy-conscious” . Panorama (Norddeutscher Rundfunk). (2014年7月3日). オリジナル の2014年7月3日時点におけるアーカイブ。. https://web.archive.org/web/20140703215350/http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html 2014年7月4日閲覧。
^ Fowler, Geoffrey A. (2012年12月17日). “Tor: an anonymous, and controversial, way to web-surf” . Wall Street Journal . オリジナル の2015年3月11日時点におけるアーカイブ。. https://web.archive.org/web/20150311064250/http://www.wsj.com/articles/SB10001424127887324677204578185382377144280 2013年5月19日閲覧。
^ Moore, Daniel; Rid, Thomas. "Cryptopolitik and the Darknet". Survival. Feb2016, Vol. 58 Issue 1, p7-38. 32p.
^ Inc., The Tor Project,. "Tor: Sponsors". www.torproject.org. Retrieved 28 October 2016.
^ Fung, Brian (2013年9月6日). “The feds pay for 60 percent of Tor's development. Can users trust it?” . The Switch (Washington Post). オリジナル の2013年9月9日時点におけるアーカイブ。. https://archive.today/20130909202619/http://www.washingtonpost.com/blogs/the-switch/wp/2013/09/06/the-feds-pays-for-60-percent-of-tors-development-can-users-trust-it/ 2014年2月6日閲覧。
^ “Tor is Not as Safe as You May Think” . Infosecurity magazine . (2013年9月2日). オリジナル の2014年8月27日時点におけるアーカイブ。. https://web.archive.org/web/20140827203552/http://www.infosecurity-magazine.com/news/tor-is-not-as-safe-as-you-may-think/ 2014年8月30日閲覧。
^ “'Tor Stinks' presentation – read the full document” . The Guardian . (2014年10月4日). オリジナル の2014年8月29日時点におけるアーカイブ。. https://web.archive.org/web/20140829193451/http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document 2014年8月30日閲覧。
^ O'Neill, Patrick Howell (2014年10月2日). “The real chink in Tor's armor ”. The Daily Dot . 2019年5月25日時点のオリジナルよりアーカイブ 。2014年10月3日閲覧。
^ Lee, Dave (2014年11月7日). “Dark net experts trade theories on 'de-cloaking' after raids” . BBC News . オリジナル の2014年11月12日時点におけるアーカイブ。. https://web.archive.org/web/20141112165655/http://www.bbc.co.uk/news/technology-29987373 2014年11月12日閲覧。
^ SPIEGEL Staff (2014年12月28日). “Prying Eyes: Inside the NSA's War on Internet Security” . Der Spiegel . オリジナル の2015年1月24日時点におけるアーカイブ。. https://web.archive.org/web/20150124202809/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html 2015年1月23日閲覧。
^ “Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not” . Der Spiegel . (2014年12月28日). オリジナル の2018年10月8日時点におけるアーカイブ。. https://web.archive.org/web/20181008114248/http://www.spiegel.de/media/media-35535.pdf 2015年1月23日閲覧。
^ https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.html#tth_sEc6.2
^ [1]
^ a b “警察庁有識者会議:サイト管理者が通信遮断を 匿名悪用で ”. 毎日新聞 (2013年4月18日). 2013年5月3日閲覧。
^ “NPA to urge ISP industry to help site administrators block users of anonymity software ” (2013年4月18日). 2013年5月3日閲覧。
^ “日本の警察庁、匿名化ツール「Tor」のブロックをサイト管理者に促す ”. WIRED.jp (2013年4月22日). 2013年5月3日閲覧。
^ “Just give me some privacy – anonymous Wikipedia editors and Tor users explain why they don't want you to know who they are ” (英語). ドレクセル大学 (2016年10月12日). 2023年3月7日閲覧。 “Wikipedia allows people to edit without an account, but it does not permit users to mask their IP addresses and blocks Tor users – except in special cases – so it is still possible to piece together an editor's identity or location by looking at the things they've contributed.”
^ “2010 Free Software Awards announced ”. Free Software Foundation . 2015年5月1日時点のオリジナルよりアーカイブ 。2011年3月23日閲覧。
^ Wittmeyer, Alicia P.Q. (2012年11月26日). “The FP Top 100 Global Thinkers ”. Foreign Policy . 2012年11月30日時点のオリジナル よりアーカイブ。2012年11月28日閲覧。
^ Дата обращения (2013年11月7日). “В Италии запустили сайт Mafialeaks для сбора информации о мафии ”. Forbes . 2026年3月2日閲覧。
^ Sirius, R. U. (2013年3月11日). “Interview uncut: Jacob Appelbaum ”. theverge.com . 2014年10月20日時点のオリジナルよりアーカイブ 。2017年9月17日閲覧。
^ Gaertner, Joachim (2013年7月1日). “Darknet – Netz ohne Kontrolle” (ドイツ語). Das Erste . オリジナル の2013年7月4日時点におけるアーカイブ。. https://web.archive.org/web/20130704075422/http://www.daserste.de/information/wissen-kultur/ttt/sendung/br/20130630-ttt-darknet-102.html 2013年8月28日閲覧。
^ Gallagher, Sean (2014年7月25日). “Russia publicly joins war on Tor privacy with $111,000 bounty ”. Ars Technica . 2014年7月26日時点のオリジナルよりアーカイブ 。2014年7月26日閲覧。
^ Lucian, Constantin (2014年7月25日). “Russian government offers huge reward for help unmasking anonymous Tor users ”. PC World . 2014年7月26日時点のオリジナルよりアーカイブ 。2014年7月26日閲覧。
^ Livingood, Jason (2014年9月15日). “Setting the Record Straight on Tor ”. 2021年1月4日時点のオリジナルよりアーカイブ 。2021年1月5日閲覧。 “The report may have generated a lot of clicks but is totally inaccurate. Comcast is not asking customers to stop using Tor, or any other browser for that matter. We have no policy against Tor, or any other browser or software. Customers are free to use their Xfinity Internet service to visit any website, use any app, and so forth. ... Comcast doesn't monitor our customer's browser software, web surfing or online history.”
^ O'Neill, Patrick Howell (2015年3月26日). “Tor's great rebranding ”. The Daily Dot . 2015年4月12日時点のオリジナルよりアーカイブ 。2015年4月19日閲覧。
^ Peterson, Andrea (2015年5月28日). “U.N. report: Encryption is important to human rights — and backdoors undermine it” . The Washington Post . オリジナル の2015年6月23日時点におけるアーカイブ。. https://web.archive.org/web/20150623030700/http://www.washingtonpost.com/blogs/the-switch/wp/2015/05/28/un-report-encryption-is-important-to-human-rights-and-backdoors-undermine-it/ 2017年9月17日閲覧。
^ “Tor Exit Nodes in Libraries – Pilot (phase one) ”. Tor Project.org . 2015年9月8日時点のオリジナルよりアーカイブ 。2015年9月15日閲覧。
^ “Library Freedom Project ”. libraryfreedomproject.org . 2015年9月19日時点のオリジナルよりアーカイブ 。2015年9月15日閲覧。
^ Doyle-Burr, Nora (2015年9月16日). “Despite Law Enforcement Concerns, Lebanon Board Will Reactivate Privacy Network Tor at Kilton Library ”. Valley News . 2015年9月18日時点のオリジナル よりアーカイブ。2015年11月20日閲覧。
^ “Lofgren questions DHS policy towards Tor Relays ”. house.gov (2015年12月10日). 2016年6月3日時点のオリジナル よりアーカイブ。2016年6月4日閲覧。
^ Geller, Eric (2015年12月11日). “Democratic lawmaker wants to know if DHS is sabotaging plans for Tor exit relays ”. The Daily Dot . 2016年6月10日時点のオリジナルよりアーカイブ 。2016年6月4日閲覧。
^ Kopfstein, Janus (2015年12月12日). “Congresswoman Asks Feds Why They Pressured a Library to Disable Its Tor Node ”. Motherboard . 2015年12月22日時点のオリジナルよりアーカイブ 。2026年3月2日閲覧。
^ “Tor crusader discuss privacy, freedom with ExpressVPN” (英語). Home of internet privacy . (2016年8月4日). オリジナル の2017年8月31日時点におけるアーカイブ。. https://web.archive.org/web/20170831090756/https://www.expressvpn.com/blog/chuck-mcandrew-defends-tor/ 2017年9月11日閲覧。
^ Gonzalo, Marilín (2016年1月26日). “Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor” (スペイン語). El Diario . オリジナル の2016年3月7日時点におけるアーカイブ。. https://web.archive.org/web/20160307091514/http://www.eldiario.es/cultura/tecnologia/privacidad/biblioteca-Valencia-primera-Unidos-Tor_0_476303147.html 2016年3月4日閲覧。
^ Broersma, Matthew (2015年8月26日). “IBM Tells Companies To Block Tor Anonymisation Network ”. TechWeekEurope UK . 2015年9月10日時点のオリジナル よりアーカイブ。2015年9月15日閲覧。
^ Greenberg, Andy (14 September 2015). “Mapping How Tor's Anonymity Network Spread Around the World” . Wired . オリジナル の3 February 2016時点におけるアーカイブ。. https://web.archive.org/web/20160203154307/http://www.wired.com/2015/09/mapping-tors-anonymity-network-spread-around-world 2016年2月9日閲覧。 .
^ “This is What a Tor Supporter Looks Like: Daniel Ellsberg ”. The Tor Blog (2015年12月26日). 2016年3月4日時点のオリジナルよりアーカイブ 。2016年6月4日閲覧。
^ “This is What a Tor Supporter Looks Like: Cory Doctorow ”. The Tor Blog (2015年12月18日). 2016年6月16日時点のオリジナルよりアーカイブ 。2016年6月4日閲覧。
^ “This is What a Tor Supporter Looks Like: Edward Snowden ”. The Tor Blog (2015年12月30日). 2016年4月9日時点のオリジナルよりアーカイブ 。2016年6月4日閲覧。
^ “This is what a Tor Supporter looks like: Molly Crabapple ”. The Tor Blog (2015年12月9日). 2016年6月16日時点のオリジナルよりアーカイブ 。2016年6月4日閲覧。
^ “House Bill 1508: An Act allowing public libraries to run certain privacy software ”. New Hampshire State Government (2016年3月10日). 2017年4月11日時点のオリジナルよりアーカイブ 。2016年6月4日閲覧。
^ O'Neill, Patrick Howell (2016年2月18日). “New Hampshire bill allows for libraries' usage of encryption and privacy software ”. The Daily Dot . 2016年3月11日時点のオリジナルよりアーカイブ 。2016年3月10日閲覧。
^ “New Hampshire HB1508 – 2016 – Regular Session ”. legiscan.com . 2016年7月29日時点のオリジナルよりアーカイブ 。2016年6月4日閲覧。
^ “Library in FIMS joins global network fighting back against digital surveillance, censorship, and the obstruction of information ”. FIMS News (2016年3月14日). 2016年3月20日時点のオリジナルよりアーカイブ 。2016年3月16日閲覧。
^ Pearson, Jordan (2015年9月25日). “Can You Be Arrested for Running a Tor Exit Node In Canada? ”. Motherboard . 2016年3月23日時点のオリジナルよりアーカイブ 。2016年3月16日閲覧。
^ Pearson, Jordan (2016年3月16日). “Canadian Librarians Must Be Ready to Fight the Feds on Running a Tor Node ”. Motherboard . 2016年3月19日時点のオリジナルよりアーカイブ 。2016年3月16日閲覧。
^ Pagliery, Jose (2016年5月17日). “Developer of anonymous Tor software dodges FBI, leaves US ”. CNN . 2016年5月17日時点のオリジナルよりアーカイブ 。2016年5月17日閲覧。
^ Weiner, Anna (2 December 2016). “Trump Preparedness: Digital Security 101” . The New Yorker . オリジナル の25 October 2020時点におけるアーカイブ。. https://web.archive.org/web/20201025144947/https://www.newyorker.com/culture/culture-desk/trump-preparedness-digital-security-101 2020年2月20日閲覧。 .
^ “Information Security Memo for Members ”. Democratic Socialists of America (2017年7月11日). 2021年1月20日時点のオリジナルよりアーカイブ 。2021年1月20日閲覧。
^ “INFORMATION SECURITY RECOMMENDATIONS ”. Democratic Socialists of America (2017年6月). 2020年9月7日時点のオリジナルよりアーカイブ 。2021年1月20日閲覧。
^ “Forfeiture Complaint ”. Justice.gov. p. 27 (2017年7月20日). 2020年9月23日時点のオリジナルよりアーカイブ 。2017年7月28日閲覧。
^ Leyden, John (2017年7月20日). “Cops harpoon two dark net whales in megabust: AlphaBay and Hansa : Tor won't shield you, warn Feds ”. The Register . 2020年5月23日時点のオリジナルよりアーカイブ 。2017年7月21日閲覧。
^ McCarthy, Kieren (2017年7月20日). “Alphabay shutdown: Bad boys, bad boys, what you gonna do? Not use your Hotmail... ...or the Feds will get you ♪ ”. The Register . 2020年5月23日時点のオリジナルよりアーカイブ 。2017年7月21日閲覧。
^ Johnson, Tim (2017年8月2日). “Shocked by gruesome crime, cyber execs help FBI on dark web ”. Idaho Statesman . 2026年3月2日閲覧。
^ Grauer, Yael (2018年7月4日). “German police raid homes of Tor-linked group's board members One board member described the police's justification for the raids as a "tenuous" link between the privacy group, a blog, and its email address ”. ZDNet . 2018年7月6日時点のオリジナルよりアーカイブ 。2018年7月6日閲覧。
^ n/a, 46halbe (2018年7月4日). “Police searches homes of "Zwiebelfreunde" board members as well as "OpenLab" in Augsburg ”. Chaos Computer Club . 2018年7月4日時点のオリジナルよりアーカイブ 。2018年7月6日閲覧。
^ Stelle, Sharon (2018年7月5日). “In Support of Torservers ”. TorProject.org . 2018年7月7日時点のオリジナルよりアーカイブ 。2018年7月6日閲覧。
^ “Gericht urteilt: Durchsuchung bei Zwiebelfreunden war rechtswidrig [Update ]” (2018年8月24日). 2019年10月12日時点のオリジナルよりアーカイブ 。2019年12月1日閲覧。
^ “LG München I: Hausdurchsuchungen bei Verein Zwiebelfreunde waren rechtswidrig ”. Aktuell . 2021年2月15日時点のオリジナルよりアーカイブ 。2019年12月1日閲覧。
^ Stegner, Isabella (2019年11月12日). “Edward Snowden blew the whistle on how Chinese censors scrubbed his book ”. Quartz . 2019年11月15日時点のオリジナルよりアーカイブ 。2019年11月12日閲覧。
^ Snowden, Edward (2019年11月11日). “The Chinese edition of my new book, #PermanentRecord, has just been censored. ” (英語). Twitter (@Snowden) . 2019年11月12日時点のオリジナルよりアーカイブ 。2019年12月8日閲覧。
^ https://2019.www.torproject.org/ Tor Project
^ a b c d
"ma1" (24 February 2026). “New Release: Tor Browser 15.0.7 | Tor Project” . 2026年2月24日閲覧 . {{cite web2 }}: CS1メンテナンス: 数字を含む名前/author (カテゴリ )
^ a b c d
"ma1" (17 February 2026). “New Alpha Release: Tor Browser 16.0a3” . 2026年2月17日閲覧 . {{cite web2 }}: CS1メンテナンス: 数字を含む名前/author (カテゴリ )
^ “Tor Browser Manual: Installation ”. torproject.org . 2025年1月20日閲覧。
^ “Download Tor Browser in your language ”. The Tor Project, Inc. . 2021年6月3日時点のオリジナルよりアーカイブ 。2022年12月19日閲覧。
^ “Tor Project: FAQ ”. torproject.org . 2019年3月24日時点のオリジナルよりアーカイブ 。2019年10月31日閲覧。
^ Tor Project | Anonymity Online
^ HTTPS Everywhere – 🦊 Firefox (ja) 向け拡張機能を入手
^ HTTPS Everywhere Electronic Frontier Foundation
^ Download - Tor Project
^ tor-package-archive torbrowser
^ Knight, John (2011年9月1日). “Tor Browser Bundle-Tor Goes Portable ”. Linux Journal . 2014年4月29日時点のオリジナルよりアーカイブ 。2014年4月28日閲覧。
^ Tor Browser: Official, Private, & Secure - Google Play のアプリ
^ Alin, Andrei (2013年12月2日). “Tor Browser Bundle Ubuntu PPA ”. Web Upd8 . 2014年4月21日時点のオリジナルよりアーカイブ 。2014年4月28日閲覧。
^ Web Browser Fingerprint解説ページ - 明治大学 情報セキュリティ研究室
^ “SECURITY SETTINGS | Tor Project | Tor Browser Manual ”. tb-manual.torproject.org . 2023年2月6日時点のオリジナルよりアーカイブ 。2025年9月8日閲覧。
^ “This repository contains TorBrowser Releases. ”. GitHub (2020年9月23日). 2020年9月23日時点のオリジナルよりアーカイブ 。2020年9月23日閲覧。
^ TorBirdy :: Thunderbird向けアドオン - Thunderbird Add-ons
^ torbirdy – Tor Bug Tracker & Wiki
^ tor-package-archive torbirdy
^ Tails - Privacy for anyone anywhere
^ amnesia.boum.org/tails
^ Orbot: Tor for Android
^ tor-package-archive android
^ Orbot: Tor for Android - Google Play のアプリ
^ Onion Browser
^ 「Onion Browser」をApp Storeで
^ mtigas (Mike Tigas) ・ GitHub
^ OnionBrowser/OnionBrowser: An open-source, privacy ... - GitHub
^ Endless / Onion Browser License (OBL)
^ Can I run Tor Browser on an iOS device?
^ Tor at the Heart: Onion Browser (and more iOS Tor) | Tor Blog
^ brave公式サイト
^ Privacy Badger (EFF )
^ Privacy Badger (Chrome ウェブストア )
^ サードパーティ用のコスメティックフィルタ - Brave Browser Braveプライバシーチーム寄稿 最終更新 2月 20, 2020
^ 広告ブロック機能を取り込んだブラウザ「Brave」のパフォーマンス Gigazine 2019年06月28日 06時00分
外部リンク