近期公告¶
專案更新進度、訊息公告或訂閱郵件群組。
跨社群合作:匿名網路社群 × ETHTaipei

今年我們很高興與 ETHTaipei(台北以太坊社群)展開議程合作。兩個社群在匿名支付主題上各有不同切入角度,為讓投稿者的稿件能到最合適的聽眾面前,我們將聯合審稿:
- 應用導向、科普類稿件:優先安排至匿名網路社群議程軌
- 技術、協議層稿件:可能調整至 ETHTaipei 區塊鏈議程軌
投稿時不需要自行判斷要投哪一軌,審稿階段我們會與講者溝通確認。兩邊時程與議程安排也會互相宣傳,參與者可以在兩個議程軌之間跨場聽相關主題。
活動第二天(8/9),兩個社群預計聯合籌辦「匿名支付」主題議程,歡迎對此主題有興趣的講者與參與者特別關注。若你有相關提案,也歡迎直接在投稿說明中備註希望列入跨社群場次。
投稿方式(請先看這裡)
- 請先閱讀完整徵稿資訊與投稿連結,再進行投稿。
- 提案主題務必選擇「匿名網路社群 anoni.net」,稿件才會進入本議程軌審查。
- 提案內容請明確寫出:議題方向、預計形式、聽眾背景、時間需求(30 或 50 分鐘)、Demo 需求(若有)。
倫理與開源授權提醒
- 本議程以合法用途為前提,不協助洗錢、逃漏稅或其他違法行為。
- 涉及匿名工具、加密資產或混幣議題,請以教育與風險理解為主,並提醒各地法規差異。
- 可公開的教材與示範素材,請依 COSCUP 規範採開放授權。
關於 COSCUP
COSCUP 是台灣開源社群年度大會,強調開放原始碼與社群協作,並以免費入場為原則。本議程軌希望連結科技社群與公民團體,讓匿名、隱私、網路自由的實務交流與在地協作持續擴大,也讓希望以較低調或較少個資揭露方式與會的參與者更容易加入討論。
Cure53 完成 Tor VPN 安全稽核
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project:

Tor Project 持續拓展行動隱私防護的工具版圖,TorVPN 是其中一項重要計畫:讓 Tor 的保護能力更容易被一般行動用戶所使用,同時維持強健的安全保障。2025 年 6 月,知名資安公司 Cure53 受委託,對 TorVPN Android 版及其底層網路元件進行了滲透測試與原始碼稽核。這份報告於 2026 年 4 月 15 日正式公開。
《虛擬資產服務法》草案:行政院通過了什麼,還差什麼

2026 年 4 月 2 日,行政院第 3996 次會議通過金融監督管理委員會擬具的《虛擬資產服務法》草案,將函請立法院審議。對關心加密資產與支付工具的人來說,這代表台灣從洗錢防制下的 登記制,要往 許可制 再跨一大步。下面整理草案在公開整理本裡寫得清楚的部分,並說明「通過院會」和「法律上路」中間還隔著立法院。
本文僅供資訊整理與公共討論,不提供法律意見。具體要件與刑度請以未來三讀條文與子法為準。
OONI 新版 Probe Desktop 測試邀請

OONI 團隊推出了新的跨平台 OONI Probe Desktop 應用程式,並內建全新的儀表板介面。團隊希望邀請大家協助測試。
你可以在這裡下載新版的內部測試版:OONI Probe Desktop v6.0.1(GitHub Releases)
根據你的測試結果,可以用下列方式向團隊提供意見:
- 若在程式中遇到問題,請透過應用程式提交錯誤回報。這樣團隊才能一併取得應用程式紀錄,方便排查。
- 若有其他不像是單一程式錯誤的回饋,可寫信至 [email protected]。
- 若你使用 GitHub,也可在專案中開 issue:ooni/probe-multiplatform/issues
為了協助團隊排查問題,回報時請一併附上下列資訊(可直接複製後填寫):
- PLATFORM(例如 macOS、macOS Sonoma、Tahoe、Windows 10、Windows 11 等):
- MODEL(例如 MacBook Pro、MacBook Air、iMac、Mac mini、Mac Studio 等):
- OS Version(例如 12.2.1、13.5、14.3.1、22H2、23H2、21H2 等):
感謝你的協助與回饋。
~ OONI 團隊
一台會遺忘的伺服器:探索 Stateless Relays
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project 與本文作者群:
文末另有一節「台灣在地觀點」,整理這篇文章可延伸的本地討論方向,歡迎直接跳讀。
營運 Tor relay 需要長期對抗敵手,這些敵手可能來自私人勢力,也可能來自國家級體系,目標是破壞整體網路,由攻擊其中的節點開始。此外,有些營運者還得面對扣押、搜查,或硬體遭到直接實體接觸。這些情況在奧地利、德國、美國、俄羅斯 都有先例,也很可能不只這些地方。在這些案例裡,伺服器本身就可能變成風險來源。
Tor 之所以存在,是因為我們希望保護網路使用者,免於不必要的監控。Tor 網路的設計前提是:任何單一營運者或單一伺服器,都不應該能重建「誰正在和誰通訊」。記者、行動者、吹哨者都仰賴這個前提成立。若 relay 被扣押後可交出內容,就會侵蝕整個系統所依賴的信任,而這正是我們想解決的問題。
在這篇文章裡,我們會探索無狀態、無磁碟作業系統如何提升 relay 安全,範圍從韌體一路到使用者空間,重點放在軟體完整性與對實體攻擊的抵抗能力。這份工作來自 Osservatorio Nessuno 在義大利營運出口 relay 的經驗。relay 管理方式會因地區、技術能力、預算與司法環境而有很大差異。我們希望推動的是討論,而不是提出唯一解法。
COSCUP 2026 匿名網路社群議程軌:公開徵稿

匿名網路社群現正公開徵稿,邀請你投稿 COSCUP 2026 匿名網路社群議程軌。這是社群第二年在 COSCUP 推動相關議程。我們希望透過公開徵稿,讓更多關心或實踐「匿名」的夥伴加入分享。議程軌為期兩天,涵蓋演講、工作坊、Demo 與實務分享。
Arti 2.2.0 釋出:HTTP CONNECT、RPC 與 relay 開發進展
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project:

Arti 是 Tor Project 正在以 Rust 開發的新一代 Tor 實作。2.2.0 版的核心重點,是把先前偏實驗性的連線方式推向更可實用的狀態:HTTP CONNECT 現在在完整建置中可用,並預設啟用。此外,RPC 客戶端與管理能力也有明顯升級,並同步修補一項低嚴重度安全議題。
對在企業網路、校園網路或公共網路中使用 Tor 的人來說,HTTP CONNECT 的可用性提升很關鍵;對整合 Arti 到既有服務的開發者來說,RPC 的非阻塞與事件迴圈整合也能降低實作成本。整體來看,這是一個把「可部署性」與「可維運性」一起往前推的版本。
2026/03 社群近況更新

感謝 Tor Project 的邀約,讓我們匿名網路社群有機會分享在學術網路上架設 Tor Relay(中繼點)的經驗。
Tor Project 的官方網站 Blog 文章 Setting up a Tor Relay at a university in Taiwan 中,我們分享了在台灣師範大學架設 Tor Relay 的經驗,以及如何與學校溝通、留下可能性的實作經驗。
感謝來自 Tor Project 的 Pavel 與 Roger 給予我們的幫助,讓我們有這個機會透過客座文章的方式分享我們的經驗。
Tails 7.6 發佈說明

Tails 7.6 於 2026 年 3 月 26 日公告。此版在對抗網路審查與桌面整合兩方面都有可感知的改動:Tor 連線流程可直接協助你取得橋接器;密碼管理則改由 GNOME Secrets 擔綱,取代內建的 KeePassXC。
新功能
自動 Tor 橋接器
你現在可以在 Tails 的 Tor 連線助理裡,直接了解什麼是 Tor 橋接器(Tor bridges)。
Tor 橋接器是不公開列舉的 Tor 中繼站,用來隱藏你正在連線到 Tor 的事實。若你所在網路會封鎖連到 Tor,可以把橋接器當成進入 Tor 網路的第一站,藉此繞過審查。
在 Tails 7.6 中,開啟 Tor 連線時可選擇 自動連線到 Tor(Connect to Tor automatically)。若無法直接連上 Tor 網路,橋接設定畫面會多一項 依你所在區域請求 Tor 橋接器(Ask for a Tor bridge based on your region)。
此功能與 Tails 以外的 Tor Browser 自 11.5 版起(2022 年 7 月)在連線助理採用的技術相同。Tails 會透過 Tor Project 的 Moat API 下載較可能在你所在區域有效的橋接資訊;為了規避審查,這段連線會以 網域前置(domain fronting)偽裝成連向其他網站。
給台灣以及東亞/東南亞各地的讀者:各地的審查模式不盡相同,但套路往往似曾相識,包括 TLS 攔截、路由上的花招,或是只對部分應用程式「看似放行」的軟性封鎖。若 Tails 映像能在產品介面內直接呈現取得橋接器的流程,就能降低門檻,減輕記者、律師與公民社會志工在承擔營運風險之餘,還得從部落格文章背下整套橋接流程的負擔。
GNOME Secrets
在 Tails 7.6 中,Secrets 密碼管理器取代 KeePassXC。
Secrets 介面較簡潔,且與 GNOME 桌面整合較佳;例如螢幕小鍵盤、游標大小等無障礙相關功能,在 Secrets 上可再次正常搭配使用。
Secrets 與 KeePassXC 使用相同的檔案格式儲存密碼,因此可自動嘗試解鎖你先前在 KeePassXC 使用的資料庫。若你仍需要 KeePassXC 的進階功能,可將 KeePassXC 安裝為附加軟體。
Secrets 主要快捷鍵與 KeePassXC 類似,並多搭配 Shift(與 Ctrl 併用):
- Shift+Ctrl+C:複製密碼
- Shift+Ctrl+V:複製網址
- Shift+Ctrl+B:複製使用者名稱
- Shift+Ctrl+T:複製一次性密碼(OTP)
若要查看 Secrets 的完整快捷鍵列表,請按 Ctrl+?。
