Cure53 完成 Tor VPN 安全稽核
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project:

Tor Project 持續拓展行動隱私防護的工具版圖,TorVPN 是其中一項重要計畫:讓 Tor 的保護能力更容易被一般行動用戶所使用,同時維持強健的安全保障。2025 年 6 月,知名資安公司 Cure53 受委託,對 TorVPN Android 版及其底層網路元件進行了滲透測試與原始碼稽核。這份報告於 2026 年 4 月 15 日正式公開。
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project:

Tor Project 持續拓展行動隱私防護的工具版圖,TorVPN 是其中一項重要計畫:讓 Tor 的保護能力更容易被一般行動用戶所使用,同時維持強健的安全保障。2025 年 6 月,知名資安公司 Cure53 受委託,對 TorVPN Android 版及其底層網路元件進行了滲透測試與原始碼稽核。這份報告於 2026 年 4 月 15 日正式公開。

OONI 團隊推出了新的跨平台 OONI Probe Desktop 應用程式,並內建全新的儀表板介面。團隊希望邀請大家協助測試。
你可以在這裡下載新版的內部測試版:OONI Probe Desktop v6.0.1(GitHub Releases)
根據你的測試結果,可以用下列方式向團隊提供意見:
為了協助團隊排查問題,回報時請一併附上下列資訊(可直接複製後填寫):
感謝你的協助與回饋。
~ OONI 團隊
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project 與本文作者群:
文末另有一節「台灣在地觀點」,整理這篇文章可延伸的本地討論方向,歡迎直接跳讀。
營運 Tor relay 需要長期對抗敵手,這些敵手可能來自私人勢力,也可能來自國家級體系,目標是破壞整體網路,由攻擊其中的節點開始。此外,有些營運者還得面對扣押、搜查,或硬體遭到直接實體接觸。這些情況在奧地利、德國、美國、俄羅斯 都有先例,也很可能不只這些地方。在這些案例裡,伺服器本身就可能變成風險來源。
Tor 之所以存在,是因為我們希望保護網路使用者,免於不必要的監控。Tor 網路的設計前提是:任何單一營運者或單一伺服器,都不應該能重建「誰正在和誰通訊」。記者、行動者、吹哨者都仰賴這個前提成立。若 relay 被扣押後可交出內容,就會侵蝕整個系統所依賴的信任,而這正是我們想解決的問題。
在這篇文章裡,我們會探索無狀態、無磁碟作業系統如何提升 relay 安全,範圍從韌體一路到使用者空間,重點放在軟體完整性與對實體攻擊的抵抗能力。這份工作來自 Osservatorio Nessuno 在義大利營運出口 relay 的經驗。relay 管理方式會因地區、技術能力、預算與司法環境而有很大差異。我們希望推動的是討論,而不是提出唯一解法。
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project:

Arti 是 Tor Project 正在以 Rust 開發的新一代 Tor 實作。2.2.0 版的核心重點,是把先前偏實驗性的連線方式推向更可實用的狀態:HTTP CONNECT 現在在完整建置中可用,並預設啟用。此外,RPC 客戶端與管理能力也有明顯升級,並同步修補一項低嚴重度安全議題。
對在企業網路、校園網路或公共網路中使用 Tor 的人來說,HTTP CONNECT 的可用性提升很關鍵;對整合 Arti 到既有服務的開發者來說,RPC 的非阻塞與事件迴圈整合也能降低實作成本。整體來看,這是一個把「可部署性」與「可維運性」一起往前推的版本。

Tails 7.6 於 2026 年 3 月 26 日公告。此版在對抗網路審查與桌面整合兩方面都有可感知的改動:Tor 連線流程可直接協助你取得橋接器;密碼管理則改由 GNOME Secrets 擔綱,取代內建的 KeePassXC。
你現在可以在 Tails 的 Tor 連線助理裡,直接了解什麼是 Tor 橋接器(Tor bridges)。
Tor 橋接器是不公開列舉的 Tor 中繼站,用來隱藏你正在連線到 Tor 的事實。若你所在網路會封鎖連到 Tor,可以把橋接器當成進入 Tor 網路的第一站,藉此繞過審查。
在 Tails 7.6 中,開啟 Tor 連線時可選擇 自動連線到 Tor(Connect to Tor automatically)。若無法直接連上 Tor 網路,橋接設定畫面會多一項 依你所在區域請求 Tor 橋接器(Ask for a Tor bridge based on your region)。
此功能與 Tails 以外的 Tor Browser 自 11.5 版起(2022 年 7 月)在連線助理採用的技術相同。Tails 會透過 Tor Project 的 Moat API 下載較可能在你所在區域有效的橋接資訊;為了規避審查,這段連線會以 網域前置(domain fronting)偽裝成連向其他網站。
給台灣以及東亞/東南亞各地的讀者:各地的審查模式不盡相同,但套路往往似曾相識——TLS 攔截、路由上的花招,或是只對部分應用程式「看似放行」的軟性封鎖。若 Tails 映像能在產品介面內直接呈現取得橋接器的流程,就能降低門檻,減輕記者、律師與公民社會志工在承擔營運風險之餘,還得從部落格文章背下整套橋接流程的負擔。
在 Tails 7.6 中,Secrets 密碼管理器取代 KeePassXC。
Secrets 介面較簡潔,且與 GNOME 桌面整合較佳;例如螢幕小鍵盤、游標大小等無障礙相關功能,在 Secrets 上可再次正常搭配使用。
Secrets 與 KeePassXC 使用相同的檔案格式儲存密碼,因此可自動嘗試解鎖你先前在 KeePassXC 使用的資料庫。若你仍需要 KeePassXC 的進階功能,可將 KeePassXC 安裝為附加軟體。
Secrets 主要快捷鍵與 KeePassXC 類似,並多搭配 Shift(與 Ctrl 併用):
若要查看 Secrets 的完整快捷鍵列表,請按 Ctrl+?。
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project TPA 團隊:
文末另有一節「台灣專案與社群的現況」,整理台灣在地脈絡與為什麼值得引進 ADR,歡迎直接跳讀。

在 Tor Project 的系統管理員團隊(俗稱 TPA)裡,我們最近改變了做決策的方式,這代表你會從我們這邊收到更清楚的溝通:無論是即將進行的變更,或是針對某項提案的具體問題。
請注意,這項變更只影響 TPA 團隊。在 Tor 內部,每個團隊都有自己協調與決策的方式,目前這套流程只在 TPA 使用。我們鼓勵 Tor 內外其他團隊評估這套做法,看看是否能改善你們的流程與文件。
以下內容原文翻譯來自以下文章,主詞角色為 Tor Project:

Arti 是我們正在進行中的專案,用於使用 Rust 開發新一代的 Tor 使用者端。我們現在很高興宣布最新版本 Arti 2.1.0 的釋出。
在這個版本中,我們投入了大量與中繼(relay)支援與 RPC 開發相關的工作。雖然 Arti 目前仍然無法作為 Tor 中繼節點使用,但我們已經看到穩定的進展,離讓開發者在中繼角色上測試 Arti 越來越近。同時,我們也對設定系統做了全面翻新,引入基於 derive-deftly 的新架構,讓未來擴充與維護 Arti 的設定更為容易。
本次更新也包含多項錯誤修復、程式碼清理,以及我們 CI 基礎設施的改進,為未來的開發鋪平道路。
翻譯備註:OONI 依賴全球志工上傳網路審查觀測資料,但隨著參與者增加,假資料或錯誤測量也可能混入,影響資料庫的可信度。傳統做法如 IP 封鎖、要求帳號登入或設備認證,會暴露志工身分,與 OONI 保護隱私的承諾相衝突。因此 OONI 轉向匿名憑證:用密碼學方式驗證「這筆量測來自符合條件的 OONI Probe」,卻不揭露使用者是誰、身在何處,也不讓不同網路的活動被串起來。以下內容將介紹 OONI 如何打造這套系統。
以下內容原文翻譯來自以下文章,主詞角色為 OONI:
在先前的文章中,我們已說明為什麼 OONI 需要匿名憑證系統,並整理了這類系統必須滿足的資安與隱私需求。核心挑戰在於:OONI 必須在「不建立任何可能暴露使用者身分、或造成跨網路追蹤的識別碼」的前提下,仍能對上傳的量測結果建立可信度1。
匿名憑證(anonymous credentials)提供一種密碼學機制:可以在不暴露使用者是誰、身在何處、也不把其活動在不同網路之間串起來的情況下,驗證 OONI Probe 的某些屬性(例如長期參與程度或量測量)。
以下內容原文翻譯來自以下文章,主詞角色為 Tor:

隱私技術的力量,取決於人們是否能夠順利使用它。每天都有數百萬人仰賴 Tor 來保護他們在網路上的隱私與自由。不過直到現在,想找到問題的答案,常常得在不同網站之間來回切換:一個是 Tor 瀏覽器手冊,另一個是支援入口網站。這種分散的體驗不僅難以瀏覽,也不利於維護。
因此,我們一直在努力簡化大家尋求 Tor 使用協助的方式。



ifupdown 套件。