প্রায়শই জিজ্ঞাসিত প্রশ্নাবলী

সাধারণভাবে বলতে গেলে, আমরা টর দিয়ে ভিপিএন ব্যবহার করার সুপারিশ করি না যদি না আপনি এমন একটি উন্নত ব্যবহারকারী হন যা আপনার গোপনীয়তাতে কোনও ভাবেই কনসেরাড না করে এমন ভাবে কনফিগার করা যায়।

আপনি আমাদের উইকিতে টর + ভিপিএন সম্পর্কে আরো বিস্তারিত তথ্য পেতে পারেন।

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

টর ব্রাউজারে নতুন অ্যাড-অন ইনস্টল করতে এটা জোরালোভাবে নিরুৎসাহিত, কারণ তারা আপনার গোপনীয়তা এবং নিরাপত্তাকে বিপদ্গ্রস্ত করতে পারে ।

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Basically, each browser's settings and features create what is called a "browser fingerprint". Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across it's users. This means each Tor Browser user looks like every other Tor Browser user, making it difficult to track any individual user.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

টর ব্রাউজার ইতিমধ্যে দু ' টি এড-অন — HTTPS Everywhere এবং NoScript ইন্সটল করা থাকে — এবং অন্য কিছু যোগ করলে আপনাকে বেনামীকরতে পারে ।

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

টর ব্রাউজার অবশ্যই লোকেদের আপনার ওয়েবসাইটে অ্যাক্সেস করতে সাহায্য করতে পারে যেখানে এটি অবরুদ্ধ রয়েছে। অধিকাংশ সময়, শুধু টর ব্রাউজার ডাউনলোড করে, এবং তারপর এটি ব্যবহার করে নেভিগেট করতে অবরুদ্ধ করা হয়েছে এমন সাইট অ্যাক্সেসর অনুমতি দেবে। এমন জায়গায় যেখানে প্রচুর সেন্সরশিপ রয়েছে, সেখানে আমাদের কাছে প্রচুর পরিমাণে সেন্সরশিপ আছে যা প্ল্যাগেবল ট্রান্সপোর্টগুলি সহ।

আরো তথ্যের জন্য, সেন্সরশিপের উপর টর ব্রাউজার ইউজার ম্যানুয়াল বিভাগ দেখুন।

টর ব্রাউজার মানুষকে আপনার পরিদর্শন করা ওয়েবসাইটগুলি সর্ম্পকে জানতে বাধা দেয় । কিছু সত্তা, যেমন আপনার ইন্টারনেট পরিষেবা প্রদানকারী (ISP), আপনি টর ব্যবহার করছেন তা দেখতে সক্ষম হতে পারে, তারা জানে না আপনি কখন কোথায় যাচ্ছেন।

টর সম্পর্কে

"টর" নামটি বিভিন্ন বিষয়ের হতে পারে.

Tor is a program you can run on your computer that helps keep you safe on the Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. This set of volunteer relays is called the Tor network.

The way most people use Tor is with Tor Browser, which is a version of Firefox that fixes many privacy issues. You can read more about Tor on our about page.

The Tor Project is a non-profit (charity) organization that maintains and develops the Tor software.

Because Tor is the onion routing network. When we were starting the new next-generation design and implementation of onion routing in 2001-2002, we would tell people we were working on onion routing, and they would say "Neat. Which one?" Even if onion routing has become a standard household term, Tor was born out of the actual onion routing project run by the Naval Research Lab.

(It's also got a fine translation from German and Turkish.)

Note: even though it originally came from an acronym, Tor is not spelled "TOR". Only the first letter is capitalized. In fact, we can usually spot people who haven't read any of our website (and have instead learned everything they know about Tor from news articles) by the fact that they spell it wrong.

No, it doesn't. You need to use a separate program that understands your application and protocol and knows how to clean or "scrub" the data it sends. Tor Browser tries to keep application-level data, like the user-agent string, uniform for all users. Tor Browser can't do anything about text that you type into forms, though.

A typical proxy provider sets up a server somewhere on the Internet and allows you to use it to relay your traffic. This creates a simple, easy to maintain architecture. The users all enter and leave through the same server. The provider may charge for use of the proxy, or fund their costs through advertisements on the server. In the simplest configuration, you don't have to install anything. You just have to point your browser at their proxy server. Simple proxy providers are fine solutions if you do not want protections for your privacy and anonymity online and you trust the provider to not do bad things. Some simple proxy providers use SSL to secure your connection to them, which protects you against local eavesdroppers, such as those at a cafe with free wifi Internet.

Simple proxy providers also create a single point of failure. The provider knows both who you are and what you browse on the Internet. They can see your traffic as it passes through their server. In some cases, they can even see inside your encrypted traffic as they relay it to your banking site or to ecommerce stores. You have to trust the provider isn't watching your traffic, injecting their own advertisements into your traffic stream, or recording your personal details.

Tor passes your traffic through at least 3 different servers before sending it on to the destination. Because there's a separate layer of encryption for each of the three relays, somebody watching your Internet connection can't modify, or read, what you are sending into the Tor network. Your traffic is encrypted between the Tor client (on your computer) and where it pops out somewhere else in the world.

Doesn't the first server see who I am?

Possibly. A bad first of three servers can see encrypted Tor traffic coming from your computer. It still doesn't know who you are and what you are doing over Tor. It merely sees "This IP address is using Tor". Tor is not illegal anywhere in the world, so using Tor by itself is fine. You are still protected from this node figuring out both who you are and where you are going on the Internet.

Can't the third server see my traffic?

Possibly. A bad third of three servers can see the traffic you sent into Tor. It won't know who sent this traffic. If you're using encryption (like HTTPS), it will only know the destination. See this visualization of Tor and HTTPS to understand how Tor and HTTPS interact.

Yes.

The Tor software is free software. This means we give you the rights to redistribute the Tor software, either modified or unmodified, either for a fee or gratis. You don't have to ask us for specific permission.

However, if you want to redistribute the Tor software you must follow our LICENSE. Essentially this means that you need to include our LICENSE file along with whatever part of the Tor software you're distributing.

Most people who ask us this question don't want to distribute just the Tor software, though. They want to distribute the Tor Browser. This includes Firefox Extended Support Release, and the NoScript and HTTPS-Everywhere extensions. You will need to follow the license for those programs as well. Both of those Firefox extensions are distributed under the GNU General Public License, while Firefox ESR is released under the Mozilla Public License. The simplest way to obey their licenses is to include the source code for these programs everywhere you include the bundles themselves.

Also, you should make sure not to confuse your readers about what Tor is, who makes it, and what properties it provides (and doesn't provide). See our trademark FAQ for details.

There are plenty of other programs you can use with Tor, but we haven't researched the application-level anonymity issues on all of them well enough to be able to recommend a safe configuration. Our wiki has a community-maintained list of instructions for Torifying specific applications. Please add to these lists and help us keep them accurate!

Most people use Tor Browser, which includes everything you need to browse the web safely using Tor. Using Tor with other browsers is dangerous and not recommended.

There is absolutely no backdoor in Tor.

We know some smart lawyers who say that it's unlikely that anybody will try to make us add one in our jurisdiction (U.S.). If they do ask us, we will fight them, and (the lawyers say) probably win.

We will never put a backdoor in Tor. We think that putting a backdoor in Tor would be tremendously irresponsible to our users, and a bad precedent for security software in general. If we ever put a deliberate backdoor in our security software, it would ruin our professional reputations. Nobody would trust our software ever again - for excellent reason!

But that said, there are still plenty of subtle attacks people might try. Somebody might impersonate us, or break into our computers, or something like that. Tor is open source, and you should always check the source (or at least the diffs since the last release) for suspicious things. If we (or the distributors) don't give you source, that's a sure sign something funny might be going on. You should also check the PGP signatures on the releases, to make sure nobody messed with the distribution sites.

Also, there might be accidental bugs in Tor that could affect your anonymity. We periodically find and fix anonymity-related bugs, so make sure you keep your Tor versions up-to-date.

টর ব্রাউজার

WARNING: Do NOT follow random advice instructing you to edit your torrc! Doing so can allow an attacker to compromise your security and anonymity through malicious configuration of your torrc.

Tor uses a text file called torrc that contains configuration instructions for how Tor should behave. The default configuration should work fine for most Tor users (hence the warning above.)

To find your Tor Browser torrc, follow the instructions for your operating system below.

On Windows or Linux:

  • The torrc is in the Tor Browser Data directory at Browser/TorBrowser/Data/Tor inside your Tor Browser directory.

On macOS:

  • The torrc is in the Tor Browser Data directory at ~/Library/Application Support/TorBrowser-Data/Tor.
  • Note the Library folder is hidden on newer versions of macOS. To navigate to this folder in Finder, select "Go to Folder..." in the "Go" menu.
  • Then type "~/Library/Application Support/" in the window and click Go.

Close Tor Browser before you edit your torrc, otherwise Tor Browser may erase your modifications. Some options will have no effect as Tor Browser overrides them with command line options when it starts Tor.

Have a look at the sample torrc file for hints on common configurations. For other configuration options you can use, see the Tor manual page. Remember, all lines beginning with # in torrc are treated as comments and have no effect on Tor's configuration.

While the names may imply otherwise, 'Incognito mode' and 'private tabs' do not make you anonymous on the Internet. They erase all the information on your machine relating to the browsing session after they are closed, but have no measures in place to hide your activity or digital fingerprint online. This means that an observer can collect your traffic just as easily as any regular browser.

Tor Browser offers all the amnesic features of private tabs while also hiding the source IP, browsing habits and details about a device that can be used to fingerprint activity across the web, allowing for a truly private browsing session that's fully obfuscated from end-to-end.

For more information regarding the limitations of Incognito mode and private tabs, see Mozilla's article on Common Myths about Private Browsing.

টর ব্রাউজার ছাড়া অন্য কোন ব্রাউজারে টর ব্যবহারের বিরুদ্ধে আমরা দৃঢ়ভাবে সুপারিশ করছি । অন্য ব্রাউজারে টর ব্যবহার করে আপনি টর ব্রাউজারের গোপনীয়তা সুরক্ষা ছাড়া আপনাকে অরক্ষিত অবস্থায় ফেলে দিতে পারেন ।

টর ব্রাউজার অবশ্যই লোকেদের আপনার ওয়েবসাইটে অ্যাক্সেস করতে সাহায্য করতে পারে যেখানে এটি অবরুদ্ধ রয়েছে। অধিকাংশ সময়, শুধু টর ব্রাউজার ডাউনলোড করে, এবং তারপর এটি ব্যবহার করে নেভিগেট করতে অবরুদ্ধ করা হয়েছে এমন সাইট অ্যাক্সেসর অনুমতি দেবে। এমন জায়গায় যেখানে প্রচুর সেন্সরশিপ রয়েছে, সেখানে আমাদের কাছে প্রচুর পরিমাণে সেন্সরশিপ আছে যা প্ল্যাগেবল ট্রান্সপোর্টগুলি সহ।

আরো তথ্যের জন্য, সেন্সরশিপের উপর টর ব্রাউজার ইউজার ম্যানুয়াল বিভাগ দেখুন।

অনেক সময় ওয়েবসাইট টর ব্যবহারকারীদের আবদ্ধ করবে কারণ তারা গড়পড়তা টর ব্যবহারকারী এবং স্বচালিত ট্রাফিকের মধ্যে পার্থক্য বলতে পারে না । টর ব্যবহারকারী বন্ধ করার জন্য আমরা যে সব সেরা সাফল্য পেয়েছি তা সরাসরি সাইট প্রশাসকদের সাথে যোগাযোগ করার জন্য ব্যবহারকারীরা পাচ্ছে । এরকম কিছু কিছু হয়তো চালাকি করতে পারে:

"হাই! আমি টর ব্রাউজার ব্যবহার করার সময় আপনার সাইট xyz.com প্রবেশ করার চেষ্টা করেছি, যাতে আপনি টর ব্যবহারকারীদের আপনার সাইটে প্রবেশ করার অনুমতি না দেন । আমি আপনাকে এই সিদ্ধান্ত বিবেচনা করতে অনুরোধ করছি; টর সারা বিশ্বের মানুষকে তাদের গোপনীয়তা রক্ষা ও যুদ্ধ করার জন্য ব্যবহার করছে । টর ব্যবহারকারীদের আবদ্ধ করে, আপনি সম্ভবত দমনমূলক দেশে মানুষকে অবরুদ্ধ করে রাখেন, যারা বিনামূল্যে ইন্টারনেট, সাংবাদিক এবং গবেষকদের ব্যবহার করতে চান যারা whistleblowers থেকে নিজেকে রক্ষা করতে চান, যারা ইনভেসিভ থেকে অপ্ট আউট করতে চায় । তৃতীয় পক্ষের ট্র্যাকিং । অনুগ্রহ করে ডিজিটাল গোপনীয়তা এবং ইন্টারনেট স্বাধীনতার অনুগ্রহে শক্তিশালী অবস্থান গ্রহণ করুন এবং টর ব্যবহারকারীদের xyz.com প্রবেশ করতে দিন । ধন্যবাদ । "

ব্যাংক এবং অন্যান্য সংবেদনশীল ওয়েবসাইটের ক্ষেত্রে ভূগোল-ভিত্তিক ব্লকিং (যদি কোনও ব্যাঙ্ক জানেন যে আপনি সাধারণত এক দেশ থেকে তাদের সেবাগুলি অ্যাক্সেস করেন, এবং হঠাৎ আপনি অন্য প্রান্তে একটি প্রস্থান রিলে থেকে সংযুক্ত হন বিশ্বের, আপনার অ্যাকাউন্ট লক বা স্থগিত করা হতে পারে)।

আপনি যদি কোন পেঁয়াজের সেবায় সংযোগ করতে না পারেন, তাহলে দেখে নিন আমি X-এ পৌঁছাতে পারছি না

আপনি টর ব্রাউজার ব্যবহার করার সময় আপনি অন্য ব্রাউজার ব্যবহার করতে পারেন । তবে, আপনার জানা উচিত যে টর ব্রাউজারের গোপনীয়তা বিশিষ্টতা অন্য ব্রাউজারে উপস্থিত থাকবে না । আপনি টর ব্যবহার করার উদ্দেশ্যে যে কোন কিছুর জন্য আপনি অন্য ব্রাউজার ব্যবহার করতে পারেন, কারণ আপনি যে কোন কিছুর জন্য আপনার জন্য কিছু করতে পারবেন ।

You can set Proxy IP address, port, and authentication information in Tor Browser's Network Settings. If you're using Tor another way, check out the HTTPProxy and HTTPSProxy config options in the man page, and modify your torrc file accordingly. You will need an HTTP proxy for doing GET requests to fetch the Tor directory, and you will need an HTTPS proxy for doing CONNECT requests to get to Tor relays. (It's fine if they're the same proxy.) Tor also recognizes the torrc options Socks4Proxy and Socks5Proxy.

Also read up on the HTTPProxyAuthenticator and HTTPSProxyAuthenticator options if your proxy requires auth. We only support basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful.

If your proxies only allow you to connect to certain ports, look at the entry on Firewalled clients for how to restrict what ports your Tor will try to access.

Sometimes, after you've used Gmail over Tor, Google presents a pop-up notification that your account may have been compromised. The notification window lists a series of IP addresses and locations throughout the world recently used to access your account.

In general, this is a false alarm: Google saw a bunch of logins from different places, as a result of running the service via Tor, and decided it was a good idea to confirm the account was being accessed by its rightful owner.

Even though this may be a byproduct of using the service via Tor, that doesn't mean you can entirely ignore the warning. It is probably a false positive, but it might not be since it is possible for someone to hijack your Google cookie.

Cookie hijacking is possible by either physical access to your computer or by watching your network traffic. In theory, only physical access should compromise your system because Gmail and similar services should only send the cookie over an SSL link. In practice, alas, it's way more complex than that.

And if somebody did steal your google cookie, they might end up logging in from unusual places (though of course they also might not). So the summary is that since you're using Tor Browser, this security measure that Google uses isn't so useful for you, because it's full of false positives. You'll have to use other approaches, like seeing if anything looks weird on the account, or looking at the timestamps for recent logins and wondering if you actually logged in at those times.

More recently, Gmail users can turn on 2-Step Verification on their accounts to add an extra layer of security.

This is a known and intermittent problem; it does not mean that Google considers Tor to be spyware.

When you use Tor, you are sending queries through exit relays that are also shared by thousands of other users. Tor users typically see this message when many Tor users are querying Google in a short period of time. Google interprets the high volume of traffic from a single IP address (the exit relay you happened to pick) as somebody trying to "crawl" their website, so it slows down traffic from that IP address for a short time.

An alternate explanation is that Google tries to detect certain kinds of spyware or viruses that send distinctive queries to Google Search. It notes the IP addresses from which those queries are received (not realizing that they are Tor exit relays), and tries to warn any connections coming from those IP addresses that recent queries indicate an infection.

To our knowledge, Google is not doing anything intentionally specifically to deter or block Tor use. The error message about an infected machine should clear up again after a short time.

Google uses "geolocation" to determine where in the world you are, so it can give you a personalized experience. This includes using the language it thinks you prefer, and it also includes giving you different results on your queries.

If you really want to see Google in English you can click the link that provides that. But we consider this a feature with Tor, not a bug --- the Internet is not flat, and it in fact does look different depending on where you are. This feature reminds people of this fact.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. On a query this looks like:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Another method is to simply use your country code for accessing Google. This can be google.be, google.de, google.us and so on.

টর ব্রাউজার ফায়ারফক্স ESR ব্যবহার করে তৈরি করা হয়, তাই firefox সম্পর্কে ত্রুটি দেখা দিতে পারে । অনুগ্রহ করে নিশ্চিত হোন যে টর ব্রাউজারের অন্য কোনও দৃষ্টান্ত ইতিমধ্যেই চলছে না এবং আপনি যে টর্ ব্রাউজারটি আপনার ব্যবহারকারীর জন্য যথাযথ অনুমতির আছে সেটিতে আটক করেছেন। আপনি যদি অ্যান্টি-ভাইরাস চালাচ্ছেন, তাহলে দয়া করে দেখুন আমার অ্যান্টিভাইরাস/ম্যালওয়্যার সুরক্ষা আমাকে টর ব্রাউজারে প্রবেশ থেকে আটকাতে যাচ্ছে, এটা সাধারণ অ্যান্টি-ভাইরাস/এন্টি ম্যালওয়্যার সফটওয়্যারের জন্য এই ধরনের ইস্যু ।

টর ব্রাউজারের 6.0.6 প্রকাশের সাথে সাথে আমরা প্রাথমিক অনুসন্ধান ইঞ্জিন হিসেবে DuckDuckGo পরিবর্তন করি । এখন থেকে, সংযোগ বিচ্ছিন্ন করার জন্য গুগল অনুসন্ধানের ফলাফলে কোন প্রবেশাধিকার নেই যা আমরা টর ব্রাউজারে ব্যবহার করেছি । সংযোগ বিচ্ছিন্ন একটি মেটা সার্চ ইঞ্জিন যা ব্যবহারকারীদের বিভিন্ন অনুসন্ধান প্রদানকারীর মধ্যে নির্বাচন করার অনুমতি দেয়, এটি বিং অনুসন্ধানের ফলাফলগুলি প্রদান করে যা মূলত অগ্রহণযোগ্য মানের-ভিত্তিক ছিল।

টর ব্রাউজারে প্রতিটি নতুন ডোমেইন নিজস্ব সার্কিট পায় । টর ব্রাউজার নথির নকশা এবং বাস্তবায়ন এই নকশার পেছনে চিন্তার ব্যাখ্যা করে ।

টর ব্রাউজার হল ফায়ারফক্সের একটি পরিবর্তিত সংস্করণ বিশেষ করে টর ব্যবহারের জন্য ডিজাইন করা হয়েছে । গোপনীয়তা এবং নিরাপত্তা বাড়াতে অতিরিক্ত প্যাচ ব্যবহার সহ টর ব্রাউজার তৈরি করে অনেক কাজ করা হয়েছে । যখন এটি প্রযুক্তিগত অন্যান্য ব্রাউজারের সাথে টর ব্যবহার করা সম্ভব, আপনি নিজেকে সম্ভাব্য আক্রমণ বা তথ্য তেজস্ক্রিয়তার করতে পারেন, তাই আমরা তা দৃঢ়ভাবে নিরুৎসাহিত করি । টর ব্রাউজারের নকশা সম্পর্কে আরও জানুন ।

মাঝে মাঝে জাভাস্ক্রিপ্ট-হেভি ওয়েবসাইট টর ব্রাউজারে কার্যকরি বিষয় থাকতে পারে । সহজ ফিক্স "পিয়াজ মেনু, "-এ ক্লিক করুন এবং নিরাপত্তা স্লাইডারে ক্লিক করুন. আপনার সিকিউরিটি "স্ট্যান্ডার্ড "-এ সেট করুন.

টর ব্রাউজার ব্যবহার করার সময়, আপনি যে ওয়েবসাইটগুলি দেখেন তা কেউ দেখতে পায় না । যাইহোক, আপনার পরিষেবা সরবরাহকারী বা নেটওয়ার্ক প্রশাসক দেখতে পারবেন যে আপনি টর নেটওয়ার্কে সংযোগ করছেন, যদিও তারা সেখানে গেলে আপনি কি করছেন তা জানতে পারবেন না।

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in 25 different languages, and we are working to add more. Want to help us translate? See here

You can also help us testing the next languages we will release, by installing and testing Tor Browser Alpha releases.

আমরা টর ব্রাউজারের বহুবিধ দৃষ্টান্ত চালু করার সুপারিশ করি না এবং অনেক প্ল্যাটফর্মে অভাবিত হিসেবে কাজ নাও করতে পারি ।

দুর্ভাগ্যবশত, কিছু ওয়েবসাইট টর ব্যবহারকারীদের কাছে CAPTCHAs প্রদান করে, আর আমরা ওয়েবসাইট থেকে CAPTCHAs সরিয়ে নিতে পারি না । এসব ক্ষেত্রে সবচেয়ে ভালো কাজ হচ্ছে ওয়েবসাইট মালিকদের সাথে যোগাযোগ করা এবং তাদেরকে জানানো যে তাদের CAPTCHAs ব্যবহারকারীদের নিজেদের সেবা ব্যবহার থেকে বিরত রাখে ।

আমরা জাভাস্ক্রিপ্ট ব্রাউজারে ডিফল্ট অনুসারে NoScript কনফিগার করতে পারি কারণ অনেক ওয়েবসাইট জাভাস্ক্রিপ্ট অক্ষমের সাথে কাজ করবে না. বেশীরভাগ ব্যবহারকারী যদি আমাদের সাথে জাভাস্ক্রিপ্ট নিষ্ক্রিয় করে দেয়, তাহলে তাদের জন্য অনেক সমস্যা সৃষ্টি হবে । পরিশেষে, আমরা টর ব্রাউজারকে নিরাপদ হিসেবে গড়ে তুলতে চাই, যখন বেশীরভাগ মানুষের জন্য এটি ব্যবহার করা সম্ভব, তাই এখন, এর মানে হল জাভাস্ক্রিপ্ট থেকে সক্রিয় হওয়া ।

ডিফল্ট হিসাবে সব HTTP সাইটগুলিতে জাভাস্ক্রিপ্ট নিষ্ক্রিয় করতে চান এমন ব্যবহারকারীদের জন্য, আমরা আপনার টর ব্রাউজারের নিরাপত্তা স্লাইডার পরিবর্তন করার পরামর্শ দিই (টর ব্রাউজারের "নিরাপত্তা সেটিংস" মেনুর মেনুতে)। The standard level allows JavaScript, but the safer and safest levels both block JavaScript on HTTP sites.

টর ব্রাউজার চালনা আপনাকে নেটওয়ার্কে রিলে হিসেবে কাজ করে না । এর মানে হলো আপনার কম্পিউটার অন্যদের জন্য রুটে চলাচলের কাজে ব্যবহার করা হবে না । যদি আপনি একটি রিলে হতে চান, অনুগ্রহ করে আমাদের টর রিলে গাইড দেখুন ।

আপনার ডিফল্ট ব্রাউজার হিসেবে টর ব্রাউজার সেটিং করার জন্য বর্তমানে কোন সমর্থিত পন্থা নেই । টর ব্রাউজার আপনার সিস্টেম বাকি থেকে নিজেকে সাবমেরিনকে জানিয়ে দাও করতে কঠোর পরিশ্রম করে, এবং ডিফল্ট ব্রাউজারটি তৈরি করার পদক্ষেপটি অবিশ্বস্ত । This means sometimes a website would load in the Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Tor Browser is currently available on Windows, Linux and macOS.

There is a version of Tor Browser for Android and The Guardian Project also provides the app Orbot to route other apps on your Android device over the Tor network.

There is no official version of Tor for iOS yet, though we recommend Onion Browser.

টর ব্রাউজার প্রায়ই আপনার কানেকশন প্রদর্শিত হয় যেন এটি বিশ্বের একটি সম্পূর্ণ ভিন্ন অংশ থেকে আসছে । কিছু ওয়েবসাইট, যেমন ব্যাংক বা ইমেইল প্রদানকারী, আপনার অ্যাকাউন্টটি সংকটাপন্ন হয়েছে, এবং আপনাকে তালাবদ্ধ করে তা ব্যাখ্যা করতে পারে ।

এটি সমাধান করার একমাত্র উপায় হচ্ছে সাইটের সুপারিশকৃত পদ্ধতি অনুসরণ করে অ্যাকাউন্ট পুনরুদ্ধারের জন্য, অথবা অপারেটরদের সাথে যোগাযোগ করা এবং পরিস্থিতি ব্যাখ্যা করা ।

যদি আপনার সরবরাহকারী 2-ফ্যাক্টর প্রমাণীকরণ প্রস্তাব করে, তাহলে IP ভিত্তিক reputations চেয়ে অনেক উন্নত নিরাপত্তা বিকল্প আছে. আপনার প্রদানকারীর সাথে যোগাযোগ করুন এবং যদি তারা 2FA প্রদান করে তাহলে তাদেরকে জিজ্ঞাসা করুন ।

টর ব্রাউজার মানুষকে আপনার পরিদর্শন করা ওয়েবসাইটগুলি সর্ম্পকে জানতে বাধা দেয় । কিছু সত্তা, যেমন আপনার ইন্টারনেট পরিষেবা প্রদানকারী (ISP), আপনি টর ব্যবহার করছেন তা দেখতে সক্ষম হতে পারে, তারা জানে না আপনি কখন কোথায় যাচ্ছেন।

টর ব্রাউজার আপনার রিলে বর্তনী পরিবর্তন করার দুইটি উপায় আছে — "নতুন পরিচয় " এবং "নতুন টর বর্তনী এই সাইট ".

উভয় বিকল্প মেনুতে আছে, তবে আপনি URL বারে, সাইটের তথ্য মেনুর ভিতরে নতুন সার্কিট বিকল্পটি অ্যাক্সেস করতে পারেন।

নতুন পরিচয়

আপনি যদি আপনার পরবর্তী ব্রাউজার কার্যকলাপকে linkable করা থেকে বিরত রাখতে চান তাহলে এই অপশনটি দরকারী ।

নির্বাচন করুন এটি আপনার সকল ট্যাব এবং windows বন্ধ করবে, কুকিজ এবং ব্রাউজিং ইতিহাস যেমন সকল গোপনীয় তথ্য মুছে ফেলবে এবং সকল সংযোগের জন্য নতুন টর বর্তনী ব্যবহার করুন ।

টর ব্রাউজার আপনাকে সতর্ক করবে যে সকল ক্রিয়াকলাপ এবং ডাউনলোড বন্ধ হয়ে যাবে, তাই "নতুন পরিচয় "-এ ক্লিক করার আগে এটিকে অ্যাকাউন্টে নিন ।

Tor Browser Menu

নিউ টর সার্কিট এই সাইটের জন্য

যদি প্রস্থান রিলে আপনি ব্যবহার করছেন তাহলে এই বিকল্পটি দরকারী, অথবা আপনার প্রয়োজন ওয়েবসাইটে সংযোগ করতে অক্ষম, অথবা এটি সঠিকভাবে লোড করা নেই । এটি নির্বাচন করার জন্য বর্তমানে সক্রিয় ট্যাব বা উইন্ডো একটি নতুন টর সার্কিটে লোড করা হবে ।

একই ওয়েবসাইট থেকে অন্যান্য খোলা ট্যাব এবং windows নতুন সার্কিট ব্যবহার করবে, যা পুনরায় লোড করা হবে.

এই বিকল্পটি কোনো গোপনীয় তথ্য বা আপনার সক্রিয়তার যোগসূত্রকে পরিষ্কার করে না এবং এটি আপনার বর্তমান সংযোগে অন্যান্য ওয়েবসাইটে প্রভাব ফেলে না ।

New Circuit for this Site

দয়া করে HTTPS Everywhere দেখুন । আপনি যদি এটি একটি Tor ব্রাউজার সমস্যা বিশ্বাস করি, আমাদের বাগ ট্র্যাকার এটি রিপোর্ট করুন।

দয়া করে NoScript FAQ দেখুন । আপনি যদি এটি একটি Tor ব্রাউজার সমস্যা বিশ্বাস করি, আমাদের বাগ ট্র্যাকার এটি রিপোর্ট করুন।

দয়া করে DuckDuckGo এর সমর্থন পোর্টাল দেখুন। আপনি যদি এটি একটি Tor ব্রাউজার সমস্যা বিশ্বাস করি, আমাদের বাগ ট্র্যাকার এটি রিপোর্ট করুন।

DuckDuckGo হল টর ব্রাউজারের ডিফল্ট সার্চ ইঞ্জিন । DuckDuckGo এর ব্যবহারকারীদের ট্র্যাক করে না এবং এটি ব্যবহারকারীর অনুসন্ধান সম্পর্কে কোনো তথ্য সঞ্চয় করে না । DuckDuckGo গোপনীয়তা নীতি সম্পর্কে আরও জানুন ।

টর ব্রাউজার ব্যবহার করে কখনও কখনও অন্যান্য ব্রাউজারের তুলনায় ধীর গতির হতে পারে। The Tor network has over a million daily users, and just over 6000 relays to route all of their traffic, and the load on each server can sometimes cause latency. And, by design, your traffic is bouncing through volunteers' servers in various parts of the world, and some bottlenecks and network latency will always be present. You can help improve the speed of the network by running your own relay, or encouraging others to do so. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. যে বলেন, টর এটি ব্যবহৃত হয় চেয়ে অনেক দ্রুত এবং আপনি আসলে অন্যান্য ব্রাউজার থেকে গতিতে কোন পরিবর্তন লক্ষ্য করা যাবে না।

টর ব্রাউজারটি প্রথমে নেটওয়ার্কের সাথে সংযুক্ত হওয়ার সময় ডায়ালগ উইন্ডোতে প্রদর্শিত "কপি ট্যার লগ ক্লিপবোর্ডে" লেবেল বোতামটি ক্লিক করুন। যদি টর ব্রাউজার ইতিমধ্যে খোলা হয়, Torbutton আইকনে ক্লিক করুন (পর্দার উপরে বামে ছোটটি সবুজ প্যানিয়ান), তারপর "ওপেন নেটওয়ার্ক সেটিংস", তারপর "কপি টর লোগ টু ক্লিপবোর্ড"। একবার আপনি লগ কপি করেছেন, আপনি এটি একটি টেক্সট এডিটর বা ইমেল ক্লায়েন্টে পেষ্ট করতে পারবেন।

সবচেয়ে সাধারণ এক বিষয় যে কারণে টর ব্রাউজারের সংযোগ ত্রুটি হয় তা হল সিস্টেমের ভুল সময়. আপনার সিস্টেম ঘড়ি এবং টাইমজোন সঠিকভাবে সেট করা তা নিশ্চিত করুন। যদি এটি সমস্যাটি সমাধান না করে, টর ব্রাউজারের ম্যানুয়ালে সমস্যা সমাধান পৃষ্ঠা দেখুন ।

এটা স্বাভাবিক টর আচরণ। আপনার সার্কিটের প্রথম রিলেকে "এন্ট্রি গার্ড" বা "গার্ড" বলা হয়। এটা একটি দ্রুত এবং স্থিতিশীল রিলে যা একটি পরিচিত গোপনীয়তা-বিরতির আক্রমণের বিরুদ্ধে রক্ষা করার জন্য 2-3 মাসের জন্য আপনার সার্কিটের প্রথমটি। আপনার পরিদর্শন প্রতিটি নতুন ওয়েবসাইট সঙ্গে আপনার বর্তনী পরিবর্তন বাকি, এবং সব একসঙ্গে এই relays টর পূর্ণ গোপনীয়তা সুরক্ষা প্রদান। গার্ড রিলেই কাজ সম্পর্কে আরও তথ্যের জন্য, এন্ট্রি রক্ষীদের উপর এই ব্লগ পোস্ট এবং কাগজ দেখুন।

আপনি একটি সেন্সর নেটওয়ার্ক হতে পারে, এবং তাই আপনি ব্রিজ ব্যবহার করে চেষ্টা করা উচিত। কিছু ব্রিজগুলি টর ব্রাউজারে তৈরি করা হয়েছে এবং আপনি টর লঞ্চার উইন্ডোতে "কনফিগার করুন" (তারপর প্রম্পটগুলি অনুসরণ করে) নির্বাচন করে এই সেতুগুলি ব্যবহার করতে পারেন যা প্রথমবার টর ব্রাউজার খোলার সময় পপ আপ করে। আপনি যদি অন্য ব্রিজগুলির প্রয়োজন হয়, তাহলে আপনি আমাদের ব্রিজেস ওয়েবসাইটে তাদের পেতে পারেন। ব্রিজ সম্পর্কে আরও তথ্যের জন্য, টর ব্রাউজার ম্যানুয়াল দেখুন।

দুঃখিত, কিন্তু বর্তমানে ব্রডব্যান্ড চালানোর জন্য কোনও সরকারী সমর্থন নেই * BSD TorBSD প্রকল্পে নামে কিছু আছে, কিন্তু তাদের টর ব্রাউজার আনুষ্ঠানিকভাবে সমর্থন করে না ।

আপনি যদি একই সময়ে টর ব্রাউজার এবং অন্য ব্রাউজার চালান, এটি টর এর পারফরম্যান্স বা গোপনীয়তা বৈশিষ্ট্যগুলি প্রভাবিত করবে না। যাইহোক, সচেতন থাকবেন যে আপনার অন্যান্য ব্রাউজার আপনার কার্যকলাপকে ব্যক্তিগত রাখছে না, এবং আপনি যে ব্রাউজারটি টর ব্রাউজারে করতে চান এমন কিছু করতে আপনার ভুল ভুলে গিয়ে অকার্যকরভাবে অ-ব্যক্তিগত ব্রাউজার ব্যবহার করতে পারেন।

টর তার সার্কিট তৈরি যে উপায় সংশোধন করা হয় দৃঢ়ভাবে নিরুৎসাহিত করা হয়। You get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry/exit nodes can compromise your anonymity. যদি আপনি চান যে ফলাফল শুধুমাত্র এক দেশে উপলব্ধ যে রিসর্স অ্যাক্সেস করতে সক্ষম হতে, আপনি টর ব্যবহার করার পরিবর্তে একটি ভিপিএন ব্যবহার করতে পারেন। দয়া করে মনে রাখবেন যে ভিপিএনগুলির টর হিসাবে একই গোপনীয়তা বৈশিষ্ট্য নেই, তবে তারা কিছু ভূ-অবস্থানের সীমাবদ্ধতা সমস্যার সমাধানে সহায়তা করবে।

দুর্ভাগ্যবশত, Chrome OS এর জন্য আমাদের এখনও কোনও টর ব্রাউজার নেই। You could run Tor Browser for Android on Chrome OS. Note that by using Tor Mobile on Chrome OS, you will view the mobile (not desktop) versions of websites. However, because we have not audited the app in Chrome OS, we don't know if all the privacy features of Tor Browser for Android will work well.

টর ব্রাউজারে নতুন অ্যাড-অন ইনস্টল করতে এটা জোরালোভাবে নিরুৎসাহিত, কারণ তারা আপনার গোপনীয়তা এবং নিরাপত্তাকে বিপদ্গ্রস্ত করতে পারে ।

Installing new add-ons may affect Tor Browser in unforeseen ways and potentially make your Tor Browser fingerprint unique. If your copy of Tor Browser has a unique fingerprint, your browsing activities can be deanonymized and tracked even though you are using Tor Browser.

Basically, each browser's settings and features create what is called a "browser fingerprint". Most browsers inadvertently create a unique fingerprint for each user which can be tracked across the internet. Tor Browser is specifically engineered to have a nearly identical (we're not perfect!) fingerprint across it's users. This means each Tor Browser user looks like every other Tor Browser user, making it difficult to track any individual user.

There's also a good chance a new add-on will increase the attack surface of Tor Browser. This may allow sensitive data to be leaked or allow an attacker to infect Tor Browser. The add-on itself could even be maliciously designed to spy on you.

টর ব্রাউজার ইতিমধ্যে দু ' টি এড-অন — HTTPS Everywhere এবং NoScript ইন্সটল করা থাকে — এবং অন্য কিছু যোগ করলে আপনাকে বেনামীকরতে পারে ।

Want to learn more about browser fingerprinting? Here's an article on The Tor Blog all about it!

শুধুমাত্র টর ব্রাউজার ট্র্যাফিক টর নেটওয়ার্কের মাধ্যমে রুট করা হবে। আপনার সিস্টেমে অন্য যে কোনও অ্যাপ্লিকেশন (অন্যান্য ব্রাউজারগুলি সহ) টর নেটওয়ার্ক এর উপর তাদের সংযোগগুলি থাকবে না এবং সুরক্ষিত হবে না। তারা টর ব্যবহার করার জন্য আলাদাভাবে কনফিগার করা প্রয়োজন। যদি আপনি নিশ্চিত হন যে সমস্ত ট্র্যাফিক টর নেটওয়ার্কে যাবে, তখন আপনি একটি টাইলস লাইভ অপারেটিং সিস্টেমটি দেখতে পারবেন যা আপনি USB স্টিক বা ডিভিডি থেকে প্রায় কোনও কম্পিউটারে শুরু করতে পারেন।

Flash is disabled in Tor Browser, and we recommend you to not enable it. আমরা মনে করি না যে ফ্ল্যাশটি কোনও ব্রাউজারে ব্যবহার করা নিরাপদ - এটি এমন একটি অত্যন্ত অসুরক্ষিত সফ্টওয়্যার যা আপনার গোপনীয়তাকে সহজেই সংঘাত করতে পারে বা আপনাকে ম্যালওয়ার পরিবেশন করতে পারে। সৌভাগ্যবশত, বেশিরভাগ ওয়েবসাইট, ডিভাইস এবং অন্যান্য ব্রাউজার ফ্ল্যাশ ব্যবহার থেকে দূরে চলে যাচ্ছে।

আপনি যে ফাইলটি ডাউনলোড করেন এবং চালান তা গন্তব্যস্থলের জন্য আপনাকে অনুরোধ করে। আপনি যদি এই গন্তব্যটি মনে না করেন তবে এটি সম্ভবত আপনার ডাউনলোড বা ডেস্কটপ ফোল্ডার।

The default setting in the Windows installer also creates a shortcut for you on your Desktop, though be aware that you may have accidentally deselected the option to create a shortcut.

আপনি যদি সেই ফোল্ডারগুলির মধ্যে এটি খুঁজে না পান তবে এটি আবার ডাউনলোড করুন এবং প্রম্পট সন্ধান করুন যা আপনাকে এটি ডাউনলোড করতে একটি ডিরেক্টরি নির্বাচন করতে বলে। আপনি সহজেই মনে রাখবেন একটি ডিরেক্টরি অবস্থান চয়ন করুন, এবং একবার ডাউনলোড শেষ হলে আপনি সেখানে একটি টর ব্রাউজার ফোল্ডার দেখতে হবে।

সর্বাধিক অ্যান্টিভাইরাস বা ম্যালওয়্যার সুরক্ষা ব্যবহারকারীকে "হোয়াইটলিস্ট" নির্দিষ্ট প্রসেসের অনুমতি দেয় যা অন্যথায় ব্লক করা হবে। আপনার অ্যান্টিভাইরাস বা ম্যালওয়্যার সুরক্ষার সফটওয়্যার খুলুন এবং "হোয়াইটলিস্ট" বা অনুরূপ কিছু সেটিংস দেখুন। পরবর্তী, নিম্নলিখিত প্রসেসগুলি বাদ দিন:

  • উইন্ডোজ এর জন্য
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (যদি আপনি ব্রিজগুলি ব্যবহার করেন)
  • For macOS
    • টরব্রাউজার
    • tor.real
    • obfs4proxy (যদি আপনি ব্রিজগুলি ব্যবহার করেন)

অবশেষে, টর ব্রাউজার পুনরায় চালু করুন। এটি আপনার যে সমস্যার সম্মুখীন হচ্ছেন তা ঠিক করে দেওয়া উচিত। দয়া করে মনে রাখবেন যে ক্যাস্পারস্কির মত কিছু অ্যান্টিভাইরাস ক্লায়েন্ট ফায়ারওয়াল স্তরে টর অবরোধ করতে পারে।

যখনই আমরা টর ব্রাউজারের একটি নতুন স্থিতিশীল সংস্করণ প্রকাশ করি, আমরা একটি ব্লগ পোস্ট লিখি যা তার নতুন বৈশিষ্ট্য এবং জ্ঞাত সমস্যাগুলির বিশদ বিবরণ দেয়। If you started having issues with your Tor Browser after an update, check out blog.torproject.org for a post on the most recent stable Tor Browser to see if your issue is listed. আপনার সমস্যা তালিকাভুক্ত না হলে, আপনি কি সমস্যা সম্মুখীন হচ্ছেন সেটা সম্পর্কে একটি বাগ রিপোর্ট করুন।

Digital signature is a process ensuring that a certain package was generated by its developers and has not been tampered with. Below we explain why it is important and how to verify that the Tor program you download is the one we have created and has not been modified by some attacker.

Each file on our download page is accompanied by a file with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures. They allow you to verify the file you've downloaded is exactly the one that we intended you to get. For example, torbrowser-install-win64-8.5.5_en-US.exe is accompanied by torbrowser-install-win64-8.5.5_en-US.exe.asc.

We now show how you can verify the downloaded file's digital signature on different operating systems. Please notice that a signature is dated the moment the package has been signed. Therefore every time a new file is uploaded a new signature is generated with a different date. As long as you have verified the signature you should not worry that the reported date may vary.

Installing GnuPG

First of all you need to have GnuPG installed before you can verify signatures.

For Windows users:

If you run Windows, download Gpg4win and run its installer.

In order to verify the signature you will need to type a few commands in windows command-line, cmd.exe.

For macOS users:

If you are using macOS, you can install GPGTools.

In order to verify the signature you will need to type a few commands in the Terminal (under "Applications").

For GNU/Linux users:

If you are using GNU/Linux, then you probably already have GnuPG in your system, as most GNU/Linux distributions come with it preinstalled.

In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.

Fetching the Tor Developers key

The Tor Browser team signs Tor Browser releases. Import the Tor Browser Developers signing key (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

This should show you something like:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

After importing the key, you can save it to a file (identifying it by fingerprint here):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Verifying the signature

To verify the signature of the package you downloaded, you will need to download the corresponding ".asc" signature file as well as the installer file itself, and verify it with a command that asks GnuPG to verify the file that you downloaded.

The examples below assume that you downloaded these two files to your "Downloads" folder.

For Windows users:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-8.5.5_en-US.exe.asc Downloads\torbrowser-install-win64-8.5.5_en-US.exe

For macOS users:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-8.5.5-osx64_en-US.dmg{.asc,}

For GNU/Linux users (change 64 to 32 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-8.5.5_en-US.tar.xz{.asc,}

The result of the command should produce something like this:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

You may also want to learn more about GnuPG.

Tor Messenger

না. এগারো বেটা রিলিজ করার পর, আমরা সেবাটি পূর্বে Tor Messenger বন্ধ সমর্থন করি । আমরা এখনো একটি মেসেজিং অ্যাপে ব্যবহার করার ক্ষমতার কথা বিশ্বাস করি, কিন্তু এই মুহূর্তে এটা করার জন্য আমাদের সম্পদ নেই । Do you? Contact us.

টর মোবাইল

It will be, soon. In the meantime you can use F-Droid to download Tor Browser for Android by enabling the Guardian Project's Repository.

Learn how to add a repository to F-Droid.

While both Tor Browser for Android and Orbot are great, they serve different purposes. Tor Browser for Android is like the desktop Tor Browser, but on your mobile device. It is a one stop browser that uses the Tor network and tries to be as anonymous as possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the tor network; a version of Orbot is also inside of the Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of the Tor Browser for Android through it. Depending on how you want to use the tor network, either one or both of these could be a great option.

বর্তমানে উইন্ডোজ ফোনের টর্কে চালানোর জন্য কোন সমর্থিত পদ্ধতি নেই।

আমরা একটি আইওএস অ্যাপ নামে একটি iOS অ্যাপের সুপারিশ করি, যা ওপেন সোর্স, টর সমন্বয়করণ ব্যবহার করে, এবং এমন একজনের দ্বারা বিকশিত হয় যারা টর প্রকল্পের সাথে ঘনিষ্ঠভাবে কাজ করে । তবে অ্যাপলের জন্য আইওএস-এর ব্রাউজার প্রয়োজন, যা Webkit নামে কিছু ব্যবহার করতে চায়, যা থেকে পেঁয়াজ ব্রাউজারকে একই গোপনীয়তা রক্ষা করে টর ব্রাউজার হিসেবে ।

Learn more about Onion Browser. Download Onion Browser from the App Store.

The Guardian Project maintains Orbot (and other privacy applications) on Android. More info can be found on the Guardian Project's website.

Yes, there is a version of Tor Browser available specifically for Android. Installing Tor Browser for Android is all you need to run Tor on your Android device.

The Guardian Project provides the app Orbot which can be used to route other apps on your Android device over the Tor network, however only Tor Browser for Android is needed to browse the web with Tor.

GetTor

টর ব্রাউজার ডাউনলোড করার জন্য লিংক পেতে, এতে নিম্নোক্ত কোডের একটির সঙ্গে gettor@torproject.org বার্তা পাঠান:

  • Linux
  • macOS (OS X)
  • Windows

gettor@torproject.org কাছে একটি ই-মেইল প্রেরণ করুন । আপনার অপারেটিং সিস্টেম (যেমন windows, macOS (ওএস), বা লিনাক্স)-এর শরীরে মেসেজ এবং সেন্ড করে লিখুন । GetTor will respond with an email containing links from which you can download Tor Browser, the cryptographic signature (needed for verifying the download), the fingerprint of the key used to make the signature, and the package’s checksum. আপনাকে হয়ত "32-বিট " অথবা "64-বিট " সফ্টওয়্যার প্রদান করা হতে পারে: এই কম্পিউটারের মডেলের উপর নির্ভর করে আপনি ব্যবহার করছেন; আরও জানার জন্য আপনার কম্পিউটার সম্পর্কে ডকুমেন্টেশন সম্পর্কে আলোচনা করুন ।

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor হল এমন একটি পরিষেবা যা স্বয়ংক্রিয়ভাবে টর ব্রাউজারের সর্বশেষ সংস্করণে লিঙ্ক দিয়ে বার্তাসমূহ সাড়া দেয়, এমন বিভিন্ন স্থানে হোস্ট করা হয়েছে যা সেন্সর করার সম্ভাবনা কম, যেমন-ড্রপ, Google ড্রাইভ এবং গিটহাব । You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

টর-এ সংযুক্ত হচ্ছে

আপনি যদি অনিওন সেবায় পৌঁছতে না পারেন, তাহলে নিশ্চিত করুন যে আপনি 16 অক্ষরের বা, নতুন বিন্যাস, 56-বর্ণ-অক্ষর অনিওন ঠিকানা সঠিকভাবে প্রবেশ করিয়েছেন: এমনকি একটি ছোট ভুল থেকে টর ব্রাউজাকে সাইট যেতে বাধা দেবে । আপনি যদি এখনও অনিওন সেবায় যুক্ত হতে না পারেন, তবে অনুগ্রহ করে পরে আবার চেষ্টা করুন । একটি অস্থায়ী সংযোগ সমস্যা হতে পারে, বা সাইট অপারেটর এটি সতর্কবার্তা ছাড়া অফলাইনে যেতে অনুমতি দেওয়া হতে পারে।

আপনি DuckDuckGo-এর পেঁয়াজের সেবায় যুক্ত হয়ে অন্যান্য পেঁয়াজের সেবায় প্রবেশ করতে পারবেন কিনা তা নিশ্চিত করতে পারবেন ।

যদি আপনার সাথে সংযোগ করতে সমস্যা হয়, অনুগ্রহ করে -এ "টর লগ" অনুলিপি ক্লিপবোর্ডে নির্বাচন করুন । " এরপর টর লগ-ইন টেক্সট ফাইল বা অন্যান্য নথিতে প্রতিলেপন করুন । আপনি এই সাধারণ লগ-ইন একটি ত্রুটি দেখতে পারেন (আপনার টর লগ-ইন নিম্নলিখিত লাইনগুলো দেখুন):

সাধারণ লগ-ইন ত্রুটি #1: প্রক্সি সংযোগ বিফলতা
2017-10-29 09:23:40.800 [বিজ্ঞপ্তি] 127.0.0.1-এর উদ্বোধনী মোজা শুনুন: 9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

যদি আপনি আপনার টর লগে এই ধরনের লাইনগুলো দেখেন, এর মানে আপনি একটি মোজা প্রক্সির সাথে সংযোগ করতে ব্যর্থ হন । যদি আপনার নেটওয়ার্ক সেটআপের জন্য একটি মোজা প্রক্সি প্রয়োজন হয়, তবে অনুগ্রহ করে নিশ্চিত করুন যে আপনি আপনার প্রক্সি বিবরণ সঠিকভাবে প্রবেশ করিয়েছেন । যদি কোন সচক্স প্রক্সি প্রয়োজন হয় না, অথবা আপনি নিশ্চিত না হন, দয়া করে একটি সচক্স প্রক্সি ছাড়াই টর নেটওয়ার্কে সংযোগ করার চেষ্টা করুন ।

Common log error #2: Can’t reach guard relays
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

যদি আপনি আপনার টর ​​লগে এরকম লাইন দেখতে পান তবে এটি আপনার টর সার্কিটের প্রথম নোডের সাথে সংযোগ করতে ব্যর্থ। এর মানে হল যে আপনি সেন্সর করা একটি নেটওয়ার্কের উপর আছেন।

অনুগ্রহ করে সেতুর সাথে সংযোগের চেষ্টা করুন, এবং সমস্যাটি ঠিক করা উচিত ।

Common log error #3: Failed to complete TLS handshake
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 সংযোগ ব্যর্থ হয়েছে: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [সতর্ক] ১ টি সংযোগ SSL অবস্থা(য়)  সংযুক্ত হতে ব্যার্থ হয়েছে (কোন SSL অবজেক্ট নেই)

যদি আপনি আপনার টর লগে এই ধরনের লাইনগুলো দেখেন, এর মানে হচ্ছে যে টর নির্দেশিকা কর্তৃপক্ষের সাথে একটি TLS হ্যান্ডশেক সম্পন্ন করতে ব্যর্থ হয়েছে । ব্রিজ ব্যবহার করলে সম্ভবত এটা ঠিক হবে।

সাধারণ লগ-ইন ত্রুটি #4: ভুল সময়
19.11.2017 00:04:47.400 [বিজ্ঞপ্তি]  Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [সাবধান] বেনামী সময় NETINFO সেল প্রাপ্ত (অথবা: xxx. xx. x. xx: দিন xxxx): মনে হচ্ছে আমাদের ঘড়িটি ১ দিন, ০ ঘন্টা, ১ মিনিট, অথবা তাদের সামনের দিকে । টর কাজ করার একটি সঠিক ঘড়ি প্রয়োজন: অনুগ্রহ করে আপনার সময়, অঞ্চল এবং তারিখ বিন্যাসন পরীক্ষা করুন ।

যদি আপনি আপনার টর লগে এই ধরনের লাইনগুলো দেখেন, তার মানে আপনার সিস্টেম ঘড়ি ভুল । অনুগ্রহ করে নিশ্চিত করুন যে আপনার ঘড়িটি সঠিকভাবে নির্ধারণ করা আছে, যার মধ্যে রয়েছে সঠিক অঞ্চল । তারপর টর পুনরায় শুরু করুন ।

সবচেয়ে সাধারণ এক বিষয় যে কারণে টর ব্রাউজারের সংযোগ ত্রুটি হয় তা হল সিস্টেমের ভুল সময়. আপনার সিস্টেম ঘড়ি এবং টাইমজোন সঠিকভাবে সেট করা তা নিশ্চিত করুন। যদি এটি সমস্যাটি সমাধান না করে, টর ব্রাউজারের ম্যানুয়ালে সমস্যা সমাধান পৃষ্ঠা দেখুন ।

সেন্সরশিপ

ব্রিজ relays হল টর relays যা সর্বজনীন টর নির্দেশিকায় তালিকাভুক্ত নয় ।

অর্থাৎ আইএসপি বা সরকার টর নেটওয়ার্কে প্রবেশাধিকার আটকানোর চেষ্টা করে শুধু সব সেতু বন্ধ করতে পারে না । ব্রিজটি অত্যাচারী শাসকদের অধীনে থাকা ব্যবহারকারীদের জন্য উপকারী, এবং যারা নিরাপত্তার একটি অতিরিক্ত স্তর চান তাদের জন্য এই সেতুটি তারা জানতে পারবে যে তারা একটি সর্বজনীন টর রিলে IP ঠিকানার সাথে যোগাযোগ করছে ।

একটি ব্রিজ সামান্য ভিন্ন কনফিগারেশন সঙ্গে একটি সাধারণ রিলে। See How do I run a bridge for instructions.

চীন ও ইরান সহ বেশ কয়েকটি দেশ টর ব্রিজের কানেকশন শনাক্ত ও ব্লক করার উপায় খুঁজে পেয়েছে । Obfsproxy bridges address this by adding another layer of obfuscation. একটি obfsproxy সেতু বিন্যাসন একটি অতিরিক্ত সফটওয়্যার প্যাকেজ এবং অতিরিক্ত কনফিগারেশন প্রয়োজন । See our page on pluggable transports for more info.

যদি আপনার সাথে সংযোগ করতে সমস্যা হয়, অনুগ্রহ করে -এ "টর লগ" অনুলিপি ক্লিপবোর্ডে নির্বাচন করুন । " এরপর টর লগ-ইন টেক্সট ফাইল বা অন্যান্য নথিতে প্রতিলেপন করুন । আপনি এই সাধারণ লগ-ইন একটি ত্রুটি দেখতে পারেন (আপনার টর লগ-ইন নিম্নলিখিত লাইনগুলো দেখুন):

সাধারণ লগ-ইন ত্রুটি #1: প্রক্সি সংযোগ বিফলতা
2017-10-29 09:23:40.800 [বিজ্ঞপ্তি] 127.0.0.1-এর উদ্বোধনী মোজা শুনুন: 9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

যদি আপনি আপনার টর লগে এই ধরনের লাইনগুলো দেখেন, এর মানে আপনি একটি মোজা প্রক্সির সাথে সংযোগ করতে ব্যর্থ হন । যদি আপনার নেটওয়ার্ক সেটআপের জন্য একটি মোজা প্রক্সি প্রয়োজন হয়, তবে অনুগ্রহ করে নিশ্চিত করুন যে আপনি আপনার প্রক্সি বিবরণ সঠিকভাবে প্রবেশ করিয়েছেন । যদি কোন সচক্স প্রক্সি প্রয়োজন হয় না, অথবা আপনি নিশ্চিত না হন, দয়া করে একটি সচক্স প্রক্সি ছাড়াই টর নেটওয়ার্কে সংযোগ করার চেষ্টা করুন ।

Common log error #2: Can’t reach guard relays
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

যদি আপনি আপনার টর ​​লগে এরকম লাইন দেখতে পান তবে এটি আপনার টর সার্কিটের প্রথম নোডের সাথে সংযোগ করতে ব্যর্থ। এর মানে হল যে আপনি সেন্সর করা একটি নেটওয়ার্কের উপর আছেন।

অনুগ্রহ করে সেতুর সাথে সংযোগের চেষ্টা করুন, এবং সমস্যাটি ঠিক করা উচিত ।

Common log error #3: Failed to complete TLS handshake
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 সংযোগ ব্যর্থ হয়েছে: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [সতর্ক] ১ টি সংযোগ SSL অবস্থা(য়)  সংযুক্ত হতে ব্যার্থ হয়েছে (কোন SSL অবজেক্ট নেই)

যদি আপনি আপনার টর লগে এই ধরনের লাইনগুলো দেখেন, এর মানে হচ্ছে যে টর নির্দেশিকা কর্তৃপক্ষের সাথে একটি TLS হ্যান্ডশেক সম্পন্ন করতে ব্যর্থ হয়েছে । ব্রিজ ব্যবহার করলে সম্ভবত এটা ঠিক হবে।

সাধারণ লগ-ইন ত্রুটি #4: ভুল সময়
19.11.2017 00:04:47.400 [বিজ্ঞপ্তি]  Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [সাবধান] বেনামী সময় NETINFO সেল প্রাপ্ত (অথবা: xxx. xx. x. xx: দিন xxxx): মনে হচ্ছে আমাদের ঘড়িটি ১ দিন, ০ ঘন্টা, ১ মিনিট, অথবা তাদের সামনের দিকে । টর কাজ করার একটি সঠিক ঘড়ি প্রয়োজন: অনুগ্রহ করে আপনার সময়, অঞ্চল এবং তারিখ বিন্যাসন পরীক্ষা করুন ।

যদি আপনি আপনার টর লগে এই ধরনের লাইনগুলো দেখেন, তার মানে আপনার সিস্টেম ঘড়ি ভুল । অনুগ্রহ করে নিশ্চিত করুন যে আপনার ঘড়িটি সঠিকভাবে নির্ধারণ করা আছে, যার মধ্যে রয়েছে সঠিক অঞ্চল । তারপর টর পুনরায় শুরু করুন ।

আপনি একটি সেন্সর নেটওয়ার্ক হতে পারে, এবং তাই আপনি ব্রিজ ব্যবহার করে চেষ্টা করা উচিত। কিছু ব্রিজগুলি টর ব্রাউজারে তৈরি করা হয়েছে এবং আপনি টর লঞ্চার উইন্ডোতে "কনফিগার করুন" (তারপর প্রম্পটগুলি অনুসরণ করে) নির্বাচন করে এই সেতুগুলি ব্যবহার করতে পারেন যা প্রথমবার টর ব্রাউজার খোলার সময় পপ আপ করে। আপনি যদি অন্য ব্রিজগুলির প্রয়োজন হয়, তাহলে আপনি আমাদের ব্রিজেস ওয়েবসাইটে তাদের পেতে পারেন। ব্রিজ সম্পর্কে আরও তথ্যের জন্য, টর ব্রাউজার ম্যানুয়াল দেখুন।

If you can't download Tor Browser through our website, you can get a copy of Tor Browser delivered to you via GetTor. GetTor হল এমন একটি পরিষেবা যা স্বয়ংক্রিয়ভাবে টর ব্রাউজারের সর্বশেষ সংস্করণে লিঙ্ক দিয়ে বার্তাসমূহ সাড়া দেয়, এমন বিভিন্ন স্থানে হোস্ট করা হয়েছে যা সেন্সর করার সম্ভাবনা কম, যেমন-ড্রপ, Google ড্রাইভ এবং গিটহাব । You can also download Tor Browser from https://tor.eff.org or from https://tor.ccc.de. For more geographically specific links visit Tor: Mirrors

অনেক সময় ওয়েবসাইট টর ব্যবহারকারীদের আবদ্ধ করবে কারণ তারা গড়পড়তা টর ব্যবহারকারী এবং স্বচালিত ট্রাফিকের মধ্যে পার্থক্য বলতে পারে না । টর ব্যবহারকারী বন্ধ করার জন্য আমরা যে সব সেরা সাফল্য পেয়েছি তা সরাসরি সাইট প্রশাসকদের সাথে যোগাযোগ করার জন্য ব্যবহারকারীরা পাচ্ছে । এরকম কিছু কিছু হয়তো চালাকি করতে পারে:

"হাই! আমি টর ব্রাউজার ব্যবহার করার সময় আপনার সাইট xyz.com প্রবেশ করার চেষ্টা করেছি, যাতে আপনি টর ব্যবহারকারীদের আপনার সাইটে প্রবেশ করার অনুমতি না দেন । আমি আপনাকে এই সিদ্ধান্ত বিবেচনা করতে অনুরোধ করছি; টর সারা বিশ্বের মানুষকে তাদের গোপনীয়তা রক্ষা ও যুদ্ধ করার জন্য ব্যবহার করছে । টর ব্যবহারকারীদের আবদ্ধ করে, আপনি সম্ভবত দমনমূলক দেশে মানুষকে অবরুদ্ধ করে রাখেন, যারা বিনামূল্যে ইন্টারনেট, সাংবাদিক এবং গবেষকদের ব্যবহার করতে চান যারা whistleblowers থেকে নিজেকে রক্ষা করতে চান, যারা ইনভেসিভ থেকে অপ্ট আউট করতে চায় । তৃতীয় পক্ষের ট্র্যাকিং । অনুগ্রহ করে ডিজিটাল গোপনীয়তা এবং ইন্টারনেট স্বাধীনতার অনুগ্রহে শক্তিশালী অবস্থান গ্রহণ করুন এবং টর ব্যবহারকারীদের xyz.com প্রবেশ করতে দিন । ধন্যবাদ । "

ব্যাংক এবং অন্যান্য সংবেদনশীল ওয়েবসাইটের ক্ষেত্রে ভূগোল-ভিত্তিক ব্লকিং (যদি কোনও ব্যাঙ্ক জানেন যে আপনি সাধারণত এক দেশ থেকে তাদের সেবাগুলি অ্যাক্সেস করেন, এবং হঠাৎ আপনি অন্য প্রান্তে একটি প্রস্থান রিলে থেকে সংযুক্ত হন বিশ্বের, আপনার অ্যাকাউন্ট লক বা স্থগিত করা হতে পারে)।

আপনি যদি কোন পেঁয়াজের সেবায় সংযোগ করতে না পারেন, তাহলে দেখে নিন আমি X-এ পৌঁছাতে পারছি না

টর ব্রাউজার অবশ্যই লোকেদের আপনার ওয়েবসাইটে অ্যাক্সেস করতে সাহায্য করতে পারে যেখানে এটি অবরুদ্ধ রয়েছে। অধিকাংশ সময়, শুধু টর ব্রাউজার ডাউনলোড করে, এবং তারপর এটি ব্যবহার করে নেভিগেট করতে অবরুদ্ধ করা হয়েছে এমন সাইট অ্যাক্সেসর অনুমতি দেবে। এমন জায়গায় যেখানে প্রচুর সেন্সরশিপ রয়েছে, সেখানে আমাদের কাছে প্রচুর পরিমাণে সেন্সরশিপ আছে যা প্ল্যাগেবল ট্রান্সপোর্টগুলি সহ।

আরো তথ্যের জন্য, সেন্সরশিপের উপর টর ব্রাউজার ইউজার ম্যানুয়াল বিভাগ দেখুন।

HTTPS

The short answer is: Yes, you can browse normal HTTPS Sites using Tor.

HTTPS Connections are used to secure communications over computer networks. You can read more about HTTPS here Tor Browser has the HTTPS Everywhere plugin which automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

টর আপনার দর্শনীয় সাইট থেকে eavesdroppers রক্ষা করে । তবে, সাধারণ HTTP ব্যবহার করে ইন্টারনেটের মাধ্যমে এনক্রিপ্ট করা তথ্য এখনও রিলে অপারেটর থেকে প্রস্থান করে আঁড়ি হতে পারে অথবা কেউ আপনার প্রস্থান রিলে এবং আপনার গন্তব্য ওয়েবসাইটের মধ্যে চলাচলের পর্যবেক্ষণ করে । যদি আপনি যে সাইটটি দেখেন আপনি HTTPS ব্যবহার করেন, তাহলে আপনার প্রস্থান রিলে ছেড়ে আসা ট্রাফিক এনক্রিপ্ট হয়ে যাবে এবং eavesdroppers দেখতে হবে না.

This visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption.

The following visualization shows what information is visible to eavesdroppers with and without Tor Browser and HTTPS encryption:

  • Click the “Tor” button to see what data is visible to observers when you're using Tor. The button will turn green to indicate that Tor is on.
  • Click the “HTTPS” button to see what data is visible to observers when you're using HTTPS. The button will turn green to indicate that HTTPS is on.
  • When both buttons are green, you see the data that is visible to observers when you are using both tools.
  • When both buttons are grey, you see the data that is visible to observers when you don't use either tool.



POTENTIALLY VISIBLE DATA
Site.com
The site being visited.
user / pw
Username and password used for authentication.
data
Data being transmitted.
location
Network location of the computer used to visit the website (the public IP address).
Tor
Whether or not Tor is being used.

অপারেটর

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn't fix it, you should use the "Address" config option to specify the IP you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set "OutboundBindAddress" so external connections come from the IP you intend to present to the world.

If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay's capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you've been running a relay for a while and still having issues then try asking on the tor-relays list.

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn't really work for them, because Tor doesn't know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they're relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.

When an exit is misconfigured or malicious it's assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren't able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

When upgrading your Tor relay, or moving it on a different computer, the important part is to keep the same identity keys (stored in "keys/ed25519_master_id_secret_key" and "keys/secret_id_key" in your DataDirectory). Keeping backups of the identity keys so you can restore a relay in the future is the recommended way to ensure the reputation of the relay won't be wasted.

This means that if you're upgrading your Tor relay and you keep the same torrc and the same DataDirectory, then the upgrade should just work and your relay will keep using the same key. If you need to pick a new DataDirectory, be sure to copy your old keys/ed25519_master_id_secret_key and keys/secret_id_key over.

Note: As of Tor 0.2.7 we are using new generation identities for relays based on ed25519 elliptic curve cryptography. Eventually they will replace the old RSA identities, but that will happen in time, to ensure compatibility with older versions. Until then, each relay will have both an ed25519 identity (identity key file: keys/ed25519_master_id_secret_key) and a RSA identity (identity key file: keys/secret_id_key). You need to copy / backup both of them in order to restore your relay, change your DataDirectory or migrate the relay on a new computer.

We're looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that's you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

You're right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your "write" byte count and your "read" byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

If your Tor relay is using more memory than you'd like, here are some tips for reducing its footprint:

  • If you're on Linux, you may be encountering memory fragmentation bugs in glibc's malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they're hard to reuse. The Tor tarball ships with OpenBSD's malloc implementation, which doesn't have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure --enable-openbsd-malloc.
  • If you're running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL's internal buffers (38KB+ per socket). We've patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor's build process will automatically recognize and use this feature.
  • If you still can't handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn't grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

We aim to make setting up a Tor relay easy and convenient:

  • It's fine if the relay goes offline sometimes. The directories notice this quickly and stop advertising the relay. Just try to make sure it's not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore, having low-bandwidth relays is useful too.

If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.

  • Your ulimit -n gets set to 32768 high enough for Tor to keep open all the connections it needs.
  • A user profile is created just for Tor, so Tor doesn't need to run as root.
  • An init script is included so that Tor runs at boot.
  • Tor runs with --verify-config, so that most problems with your config file get caught.
  • Tor can bind to low level ports, then drop privileges.

All outgoing connections must be allowed, so that each relay can communicate with every other relay.

In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network. Exit relays that filter some traffic would likely forfeit those protections.

Tor promotes free network access without interference. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected.

না। যদি আইন প্রয়োগকারী সংস্থা আপনার প্রস্থান রিলে থেকে ট্রাফিকের প্রতি আগ্রহী হয়ে ওঠে, তাহলে এটা সম্ভব যে অফিসাররা আপনার কম্পিউটারকে পাকড়াও করবে । সে কারণে, আপনার বাড়িতে আপনার প্রস্থান রিলে চালানো বা আপনার হোম ইন্টারনেট সংযোগ ব্যবহার করাই শ্রেয় ।

এর পরিবর্তে, আপনার প্রস্থান রিলে একটি বাণিজ্যিক সুবিধা, যা টর সমর্থন করে. আপনার প্রস্থান রিলে জন্য একটি পৃথক IP ঠিকানা আছে এবং এর মাধ্যমে আপনার নিজস্ব ট্রাফিক রুটে চলবে না । অবশ্যই, আপনার প্রস্থান রিলে করার জন্য কম্পিউটারের কোন সংবেদনশীল বা ব্যক্তিগত তথ্য রাখা এড়িয়ে চলা উচিত ।

  • উবুন্টুর repositories প্যাকেজ ব্যবহার করবেন না । তাদের হালনাগাদ করা নির্ভরযোগ্যভাবে নয় । এগুলো ব্যবহার করলে গুরুত্বপূর্ণ স্থিতিশীলতা ও নিরাপত্তা সংশোধনের সুযোগ হাতছাড়া হবে ।
  • নিম্নোক্ত কমান্ড চালানোর মাধ্যমে আপনার উবুন্টু ভার্সন নির্ধারণ করুন:
     $ lsb_release -c
    
  • As root, add the following lines to /etc/apt/sources.list. Replace 'version' with the version you found in the previous step:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • নিম্নোক্ত আদেশগুলি চালানোর মাধ্যমে প্যাকেজ স্বাক্ষর করতে ব্যবহৃত gpg কী ব্যবহার করুন:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • টর ইনস্টল করতে নিম্নোক্ত আদেশগুলি চালান এবং এর স্বাক্ষর পরীক্ষা করুন:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

In simple words, it works like this:

  • There is a master ed25519 identity secret key file named "ed25519_master_id_secret_key". This is the most important one, so make sure you keep a backup in a secure place - the file is sensitive and should be protected. Tor could encrypt it for you if you generate it manually and enter a password when asked.
  • A medium term signing key named "ed25519_signing_secret_key" is generated for Tor to use. Also, a certificate is generated named "ed25519_signing_cert" which is signed by the master identity secret key and confirms that the medium term signing key is valid for a certain period of time. The default validity is 30 days, but this can be customized by setting "SigningKeyLifetime N days|weeks|months" in torrc.
  • There is also a master public key named "ed25519_master_id_public_key, which is the actual identity of the relay advertised in the network. This one is not sensitive and can be easily computed from "ed5519_master_id_secret_key".

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the master identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. You'll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration.

This feature is optional, you don't need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the master identity secret key in DataDirectory/keys, just make a backup in case you'll need to reinstall it. If you want to use this feature, you can consult our more detailed guide on the topic.

Since it's now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet. Read more details in this blog post or in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Great. If you want to run several relays to donate more to the network, we're happy with that. But please don't run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity.

If you do decide to run more than one relay, please set the "MyFamily" config option in the torrc of each relay, listing all the relays (comma-separated) that are under your control:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

where each fingerprint is the 40 character identity fingerprint (without spaces).

That way, Tor clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they're not all in the same geographic location.

The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

    AccountingStart day week month [day] HH:MM

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an account period. When the accounting period resets (from AccountingStart), then the counters for AccountingMax are reset to 0.

Example: Let's say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Note that your relay won't wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don't end up using your entire monthly quota in the first day. Just divide your monthly amount by 30. You might also consider rate limiting to spread your usefulness over more of the day: if you want to offer X GB in each direction, you could set your RelayBandwidthRate to 20*X KBytes. For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to 1000 KBytes: this way your relay will always be useful for at least half of each day.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only.

The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process. Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:

Bandwidth soft limit reached; commencing hibernation. No new
    connections will be accepted

The solution is to run two Tor processes - one relay and one client, each with its own config. One way to do this (if you are starting from a working relay setup) is as follows:

  • In the relay Tor torrc file, simply set the SocksPort to 0.
  • Create a new client torrc file from the torrc.sample and ensure it uses a different log file from the relay. One naming convention may be torrc.client and torrc.relay.
  • Modify the Tor client and relay startup scripts to include -f /path/to/correct/torrc.
  • In Linux/BSD/Mac OS X, changing the startup scripts to Tor.client and Tor.relay may make separation of configs easier.

Great. That's exactly why we implemented exit policies.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can't handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to "reject :". This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can't reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

Tor can handle relays with dynamic IP addresses just fine. Just leave the "Address" line in your torrc blank, and Tor will guess.

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won't be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn't seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it's easy for them to learn which connections were relayed and which started at you. (In this case they still don't know your destinations unless they are watching them too, but you're no better off than if you were an ordinary client.)

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you're running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you're running a relay -- for example, an attacker may be able to "observe" whether you're sending traffic even if they can't actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it's a smart move.

See portforward.com for directions on how to port forward with your NAT/router device.

If your relay is running on a internal net, you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Also, here's an example of how you would do this on GNU/Linux if you're using iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

You may have to change "eth0" if you have a different external interface (the one connected to the Internet). Chances are you have only one (except the loopback) so it shouldn't be too hard to figure out.

There are two options you can add to your torrc file:

BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). For example, you might want to choose "BandwidthRate 10 MBytes" for 10 megabytes per second (a fast connection), or "BandwidthRate 500 KBytes" for 500 kilobytes per second (a decent cable connection). The minimum BandwidthRate setting is 75 kilobytes per second.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn't been reached lately. For example, if you choose "BandwidthBurst 500 KBytes" and also use that for your BandwidthRate, then you will never use more than 500 kilobytes per second; but if you choose a higher BandwidthBurst (like 5 MBytes), it will allow more bytes through until the pool is empty.

If you have an asymmetric connection (upload less than download) such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth (Usually that's the upload bandwidth). Otherwise, you could drop many packets during periods of maximum bandwidth usage - you may need to experiment with which values make your connection comfortable. Then set BandwidthBurst to the same as BandwidthRate.

Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load. A script to do this can be found in the Tor source distribution's contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry below.

Note that BandwidthRate and BandwidthBurst are in Bytes, not Bits.

ওনিওন সেবা

When browsing an Onion Service, Tor Browser displays different onion icons in the address bar indicating the security of the current webpage.

Image of a green onion A green onion means:

  • The Onion Service is served over HTTP, or HTTPS with a self-signed certificate.

Image of a green onion with a lock A green onion with a lock means:

  • The Onion Service is served over HTTPS with a CA-Issued certificate.

Image of a grey onion with a red slash A grey onion with a red slash means:

  • The Onion Service is served over HTTPS with a self-signed or CA-Issued certificate.
  • The webpage contains subresources served over HTTP.

আপনি যদি অনিওন সেবায় পৌঁছতে না পারেন, তাহলে নিশ্চিত করুন যে আপনি 16 অক্ষরের বা, নতুন বিন্যাস, 56-বর্ণ-অক্ষর অনিওন ঠিকানা সঠিকভাবে প্রবেশ করিয়েছেন: এমনকি একটি ছোট ভুল থেকে টর ব্রাউজাকে সাইট যেতে বাধা দেবে । আপনি যদি এখনও অনিওন সেবায় যুক্ত হতে না পারেন, তবে অনুগ্রহ করে পরে আবার চেষ্টা করুন । একটি অস্থায়ী সংযোগ সমস্যা হতে পারে, বা সাইট অপারেটর এটি সতর্কবার্তা ছাড়া অফলাইনে যেতে অনুমতি দেওয়া হতে পারে।

আপনি DuckDuckGo-এর পেঁয়াজের সেবায় যুক্ত হয়ে অন্যান্য পেঁয়াজের সেবায় প্রবেশ করতে পারবেন কিনা তা নিশ্চিত করতে পারবেন ।

পেঁয়াজ পরিষেবা লোকজন নাম প্রকাশ করতে সম্মতি দেয় কিন্তু অনামী ওয়েবসাইট প্রকাশ সহ,

SecureDrop বা OnionShare, নিরাপদ সফটওয়্যার আপডেট এবং Facebook-এর মতো জনপ্রিয় ওয়েব সাইটে পৌঁছানোর জন্য, সাংবাদিকদের মধ্যে নিরাপদ চ্যাট এবং ফাইল শেয়ারিং-এর মাধ্যমে তাজা যোগাযোগ এবং আরও নিরাপদ উপায়ের জন্য অনিওন পরিষেবাগুলির উপর নির্ভর করে ।

These services use the special-use top level domain (TLD) .onion (instead of .com, .net, .org, etc..) and are only accessible through the Tor network.

অনিয়ন পরিষেবা ব্যবহার করে এমন কোনও ওয়েবসাইট অ্যাক্সেস করার সময়, আপনার টর ব্রাউজারের ইউআরএল বারে একটি সবুজ অনিয়ন আইকন দেখানো হবে যা নির্দেশ করে: নিরাপদ এবং অনিয়ন পরিষেবা ব্যবহৃত হচ্ছে।

Onion icon

And if you're accessing a website with HTTPS and onion service, it will show an icon of a green onion and a padlock.

Green onion with a padlock

যে ওয়েবসাইটগুলি শুধুমাত্র টিএলডি হয় "পেঁয়াজ " বলা হয় এবং শেষ হয়. পেঁয়াজ. যেমন, DuckDuckGo পেঁয়াজ https://3g2upl4pq6kufc4m.onion । আপনি টর ব্রাউজার ব্যবহার করে এই ওয়েবসাইটগুলি এক্সেস করতে পারেন. এই ঠিকানাগুলো অবশ্যই ওয়েবসাইটের হোস্ট দ্বারা আপনার সাথে শেয়ার করতে হবে, যেমন পেঁয়াজ, ভ্যানিলা ওয়েবসাইটগুলোর অনুসন্ধান ইঞ্জিনে বিষয়সূচি নেই ।

বিবিধ

Vidalia আর পরিচালিত বা সমর্থিত নয়। Vidalia প্রস্তাবিত বৈশিষ্ট্যগুলির একটি বড় অংশ এখন টর ব্রাউজারে একত্রিত হয়েছে।

না, আমরা কোনো অনলাইন সেবা প্রদান করি না । আমাদের সকল সফটওয়্যার প্রজেক্টের একটি তালিকা আমাদের প্রকল্পগুলো পৃষ্ঠায় পাওয়া যাবে ।

টর এমন কোনো লগ রাখবেন না যা কোন নির্দিষ্ট ব্যবহারকারী সনাক্ত করতে পারে. নেটওয়ার্ক ফাংশন কিভাবে আপনি টর মেট্রিকগুলো চেক করতে পারেন তার কিছু নিরাপদ পরিমাপ আমরা গ্রহণ করি.

আমরা খুবই দুঃখিত, কিন্তু আপনি ম্যালওয়্যার আক্রান্ত হয়েছেন । টর প্রকল্প এই ম্যালওয়্যার তৈরি করেনি । ম্যালওয়্যার লেখক আপনাকে অনুরোধ করছে যে তারা আপনার কাছ থেকে মুক্তিপণ দাবি করছে তাদের সাথে যোগাযোগ করতে টর ব্রাউজার সম্ভবতঃ ডাউনলোড করতে ।

এটা যদি আপনার প্রথম পরিচয় ব্রাউজারে হয়, আমরা বুঝতে পারি যে আমরা খারাপ মানুষ যারা এমনকি আরো বেশী খারাপ মানুষ সক্ষম.

কিন্তু অনুগ্রহ করে মনে করুন যে আমাদের সফ্টওয়্যার প্রতিদিন ব্যবহার করা হয় মানবাধিকার কর্মী, সাংবাদিক, গার্হস্থ্য সহিংসতার whistleblowers, আইন প্রয়োগকারী কর্মকর্তা, এবং আরো অনেক কিছুর জন্য । দুর্ভাগ্যবশত, আমাদের সফ্টওয়্যার যারা এই সব গ্রুপে সরবরাহ করতে পারে তারা অপরাধী এবং ম্যালওয়্যার লেখকদের অপব্যবহার করতে পারে । টর প্রকল্প আমাদের সফটওয়্যারের ক্ষতিকর উদ্দেশ্যে ব্যবহার বা condone সমর্থন করে না ।

আমরা BitTorrent এর সাথে টর ব্যবহার করার সুপারিশ করি না । আরও বিস্তারিত জানার জন্য, আমাদের ব্লগ পোস্টটি বিষয়টিতে দেখুন।

টর মার্কিন যুক্তরাষ্ট্রের ফেডারেল এজেন্সি, প্রাইভেট ফাউন্ডেশন এবং স্বতন্ত্র দাতা সহ বিভিন্ন পৃষ্ঠপোষক দ্বারা বেশ কয়েকটি অর্থায়নে পরিচালিত হয়। আমাদের আর্থিক প্রতিবেদনগুলিতে আমাদের সমস্ত স্পনসর এবং ব্লগ পোস্টগুলির একটি তালিকা দেখুন।

We feel that talking openly about our sponsors and funding model is the best way to maintain trust with our community. আমরা সব সময় আমাদের তহবিলের উৎস, বিশেষ করে ফাউন্ডেশন এবং ব্যক্তি থেকে আরো বৈচিত্র্য কামনা করি ।

টর মানবাধিকার এবং গোপনীয়তা রক্ষার জন্য পরিকল্পিত, এমনকি আমাদের censoring থেকে কাউকে বাধা প্রদান করে । আমরা ঘৃণা করি যে কিছু লোক আছে যারা টর ব্যবহার করে ভয়ানক কিছু করার জন্য, কিন্তু আমরা তাদের থেকে মুক্তি পেতে কিছুই করতে পারি না, মানবাধিকার কর্মী, সাংবাদিক, undermining, যারা বেঁচে আছে তারা যারা ভালো কাজের জন্য টর ব্যবহার করে । আমরা যদি backdoor ব্যবহার থেকে নির্দিষ্ট কিছু মানুষকে অবরুদ্ধ করতে চাই, আমরা মূলত সফটওয়্যারের সাথে যুক্ত হতে পারি, যা আমাদের অরক্ষিত ব্যবহারকারীদের খারাপ শাসকদের এবং অন্যান্য প্রতিপক্ষ থেকে আক্রমণের জন্য উন্মুক্ত করবে ।

আপনার সমর্থনের জন্য ধন্যবাদ! আপনি আমাদের দাতা FAQ সম্পর্কে আরো তথ্য পেতে পারেন.

অনেক বহির্গমন নোড নির্দিষ্ট ধরনের ফাইল শেয়ারিং ট্রাফিক বন্ধ করতে কনফিগার করা হয়েছে, যেমন BitTorrent. BitTorrent পরিস্কারভাবে টর'র মধ্যে অজ্ঞাত নয়.

For sharing files over Tor, OnionShare is a good option.

এই মুহূর্তে পথটির দৈর্ঘ্য হার্ড-কোড 3 প্লাস-এ আপনার পথে নোড সংখ্যা সংবেদনশীল. অর্থাৎ, স্বাভাবিক ক্ষেত্রে এটা ৩, কিন্তু উদাহরণস্বরূপ আপনি যদি একটি পেঁয়াজ সার্ভিস বা স অ্যাক্সেস করেন. "প্রস্থান করুন" ঠিকানাটি আরও হতে পারে.

আমরা মানুষকে এর চেয়ে বেশি পথ ব্যবহার করতে উৎসাহিত করতে চাই না, যেহেতু এটি নেটওয়ার্কের উপর লোডশেডিং বাড়িয়ে দেয় (যতদূর আমরা বলতে পারি) আর কোন নিরাপত্তা প্রদান করতে পারি না । এছাড়াও, 3 এর বেশী পথ ব্যবহার করে, প্রথমে কারণ এটি নিরাপত্তা আক্রমণের makesdenial সহজ, এবং দ্বিতীয়ত কারণ এটি একটি শনাক্তকারী হিসেবে কাজ করতে পারে যদি শুধুমাত্র অল্প সংখ্যক ব্যবহারকারীর যদি আপনার মতো একই পথের দৈর্ঘ্য থাকে ।

না, টর প্রজেক্ট হোস্টিং পরিষেবাগুলি অফার করে না।

টর ব্যবহারকারীকে খুঁজে পেতে টর ডেভেলপার কিছুই করতে পারে না । এই একই সুরক্ষা যারা টর এর সনদে বাধা দেয়, তারা আমাদের ব্যবহারকারীদের ট্র্যাকিং করা থেকে বিরত রাখে ।

কমিউনিটি টিম এই শব্দকোষ টি টর সম্পর্কে এবং সম্পর্কিত বিষয়ে গড়ে তুলেছে

A

add-on, extension, or plugin

Add-ons, extensions, and plugins are components that can be added to web browsers to give them new features. Tor Browser comes with two add-ons installed: NoScript and HTTPS Everywhere. You should not install any additional add-ons to Tor Browser because that can compromise some of its privacy features.

antivirus software

An antivirus software is used to prevent, detect and remove malicious software. Antivirus software can interfere with Tor running on your computer. You may need to consult the documentation for your antivirus software if you do not know how to allow Tor.

App

A web application (web app), is an application which the client runs in a web browser. App can also refer to software that you install on mobile operating systems.

Atlas

Atlas is a web application to learn about currently running Tor relays.

B

bandwidth authority

To determine a relay's throughput, special relays called bandwidth authorities take periodic measurements of the relays in the consensus.

bridge

Like ordinary Tor relays, bridges are run by volunteers; unlike ordinary relays, however, they are not listed publicly, so an adversary cannot identify them easily. Pluggable transports are a type of bridge that help disguise the fact that you are using Tor.

bridge authority

A special-purpose relay that maintains the list of bridges.

browser fingerprinting

Fingerprinting is the process of collecting information about a device or service to make educated guesses about its identity or characteristics. Unique behavior or responses can be used to identify the device or service analyzed. Tor Browser prevents fingerprinting.

browsing history

A browser history is a record of requests made while using a web browser, and includes information like websites visited and when. Tor Browser deletes your browsing history after you close your session.

C

CAPTCHA

Captchas are a challenge-response test used in computing to determine whether the user is human or not. Tor users are often served captchas because Tor relays make so many requests that sometimes websites have a hard time determining whether or not those requests are coming from humans or from bots.

checksum

Checksums are hashvalues of files. If you have downloaded the software without errors, the given checksum and the checksum of your downloaded file will be identical.

circuit

A path through the Tor network built by clients consisting of randomly selected nodes. The circuit begins with either a bridge or a guard. Most circuits consist of three nodes - a guard or bridge, a middle relay, and an exit. Most onion services use six hops in a circuit (with the exception of single onion services), and never an exit node. You can view your current Tor circuit by clicking on the onion button in Tor Browser.

client

In Tor, a client is a node in the Tor network, typically running on behalf of one user, that routes application connections over a series of relays.

Compass

Compass is a web application to learn about currently running Tor relays in bulk.

consensus

In Tor terms, a single document compiled and voted on by the directory authorities once per hour, ensuring that all clients have the same information about the relays that make up the Tor network.

An HTTP cookie (also called web cookie, Internet cookie, browser cookie or simply cookie) is a small piece of data sent from a website and stored on the user's computer by the user's web browser while the user is browsing. Tor Browser does not store cookies.

cross-site scripting (XSS)

Cross-Site Scripting (XSS) allows an attacker to add malicious functionality or behavior to a website when they shouldn't have the ability to do so.

cryptographic signature

A cryptographic signature proves the authenticity of a message or file. It is created by the holder of the private portion of a public key cryptography key pair and can be verified by the corresponding public key. If you download software from torproject.org, you will find it as signature files (.asc). These are PGP signatures, so you can verify that the file you have downloaded is exactly the one that we intended you to get. For more information about how you can verify signatures, please see here.

D

Daemon

A daemon is a computer program that runs as a background process, rather than being under the direct control of a user.

directory authority

A special-purpose relay that maintains a list of currently-running relays and periodically publishes a consensus together with the other directory authorities.

E

encryption

The process of taking a piece of data and scrambling it into a secret code that can only be read by the intended recipient. Tor uses three layers of encryption in the Tor circuit; each relay decrypts one layer before passing the request on to the next relay.

end-to-end encrypted

Transmitted data which is encrypted from origin to destination is called end-to-end encrypted.

exit

The last relay in the Tor circuit which sends traffic out onto the public Internet. The service you are connecting to (website, chat service, email provider, etc..) will see the IP address of the exit.

ExoneraTor

The ExoneraTor service maintains a database of relay IP addresses that have been part of the Tor network. It answers the question whether there was a Tor relay running on a given IP address on a given date. This service is often useful when dealing with law enforcement.

F

Firefox

Mozilla Firefox is a free and open-source web browser developed by the Mozilla Foundation and its subsidiary, the Mozilla Corporation. Tor Browser is built from a modified version of Firefox ESR (Extended Support Release). Firefox is available for Windows, macOS and Linux operating systems, with its mobile version (fennec) available for Android.

firewall

A firewall is a network security system which monitors and controls the incoming and outgoing network traffic. This traffic filter is based on predetermined rules. A firewall typically establishes a barrier between a trusted, secure internal network and another outside network but it can also be used as a content filter in the sense of censorship. Sometimes people have trouble connecting to Tor because their firewall blocks Tor connections. You can reconfigure or disable your firewall and restart Tor to test this.

Flash Player

Flash Player is a browser pluginfor Internet applications to watch audio and video content. You should never enable Flash to run in Tor Browser as it is unsafe. Many services that use Flash also offer an HTML5 alternative, which should work in the Tor Browser.

fte

FTE (format-transforming encryption) is a pluggable transport that disguises Tor traffic as ordinary web (HTTP) traffic.

G

GetTor

It is a service that automatically responds to messages (Email, XMPP, Twitter) with links to the latest version of Tor Browser, hosted at a variety of locations, such as Dropbox, Google Drive and GitHub.

GSoC

The Tor Project participates in the Google Summer of Code, which is a summer program for university students.

guard

The first relay in the Tor circuit, unless using a bridge. When using a bridge, the bridge takes the place of the guard.

H

hash

A cryptographic hash value is the result of a mathematical algorithm that maps data to a bit string of a fixed size. It's designed as one-way-function which means the value is easy to calculate in one direction but infeasible to invert. Hash values serve to verify the integrity of data.

hidden services

Former name for "onion services", sometimes still in use in Tor documentation or communication.

hop

In Tor terms, a "hop" refers to traffic moving between relays in a circuit.

HTTP

The Hypertext Transfer Protocol (HTTP) is a channel used to send files and data between devices on a network. Originally used to transfer only web pages, it is now relied upon to deliver many forms of data and communication.

HTTPS

Hypertext Transfer Protocol Secure is the encrypted version of the HTTP channel used to transfer files and data between devices on a network.

HTTPS Everywhere

HTTPS Everywhere is a Firefox, Chrome, and Opera extension that makes HTTPS the default on websites that have set up HTTPS but have not made it the default. HTTPS Everywhere is installed in Tor Browser.

I

Internet Service Provider (ISP)

An Internet service provider (ISP) is an organization that provides services for accessing and using the Internet. When using Tor Browser, your ISP cannot see what websites you're visiting.

IP address

An Internet Protocol address (IP address) is a numerical (or alpha-numeric in the case of IPv6) label assigned to each device (e.g., computer, printer) participating in a computer network that uses the Internet Protocol for communication. The IP address is the location address of the device, similar to the addresses of physical locations. Tor Browser obscures your location by making it look like your traffic is coming from an IP address that is not your own.

J

JavaScript

JavaScript is a programming language that websites use to offer interactive elements such as video, animation, audio, and status timelines. Unfortunately, JavaScript can also enable attacks on the security of the web browser, which might lead to deanonymization. The NoScript extension in Tor Browser can be used to manage JavaScript on different websites.

K

L

little-t tor

"little-t tor" is one way of referring to tor the network daemon, as opposed to Tor Browser or Tor Project.

M

meek

These pluggable transports all make it look like you are browsing a major web site instead of using Tor. Meek-amazon makes it look like you are using Amazon Web Services; meek-azure makes it look like you are using a Microsoft web site; and meek-google makes it look like you are using Google search.

middle relay

The middle position in the Tor circuit. Non-exit relays can function as either a "middle" or a "guard" for different users.

N

New Identity

New Identity is a Tor Browser feature if you want to prevent your subsequent browser activity from being linkable to what you were doing before. Selecting it will close all your open tabs and windows, clear all private information such as cookies and browsing history, and use New Tor circuits for all connections. Tor Browser will warn you that all activity and downloads will be stopped, so take this into account before clicking “New Identity”. New Identity can also help if Tor Browser is having trouble connecting to a particular site, similarly to "New Tor Circuit for this Site".

New Tor Circuit for this Site

This option is useful if the exit you are using is unable to connect to the website you require, or is not loading it properly. Selecting it will cause the currently active tab or window to be reloaded over a new Tor circuit. Other open tabs and windows from the same website will use the new circuit as well once they are reloaded. This option does not clear any private information or unlink your activity, nor does it affect your current connections to other websites.

network censorship

Sometimes the direct access to the Tor network is blocked by your Internet Service Provider (ISP) or by a government. Tor Browser includes some circumvention tools for getting around these blocks, including bridges, pluggable transports, and GetTor.

NoScript

টর ব্রাউজারে নোটপ্যাড নামে একটি অ্যাড-অন রয়েছে, যা উইন্ডোটির উপরে বামে "এস" আইকন দ্বারা অ্যাক্সেস করে, যা আপনাকে জাভাস্ক্রিপ্ট নিয়ন্ত্রণ করতে দেয় যা পৃথক ওয়েব পেজগুলিতে চালায়, অথবা এটি সম্পূর্ণভাবে ব্লক করতে দেয়।

nyx

The anonymizing relay monitor (formerly arm, now nyx) is a terminal status monitor for Tor, intended for command-line usage. This is a tool for monitoring the core Tor process on a system, often useful for relay operators.

O

obfs3

Obfs3 is a pluggable transport that makes Tor traffic look random, so that it does not look like Tor or any other protocol. Obfs3 bridges will work in most places.

obfs4

Obfs4 is a pluggable transport that makes Tor traffic look random like obfs3, and also prevents censors from finding bridges by Internet scanning. Obfs4 bridges are less likely to be blocked than obfs3 bridges.

onion address

A standardized internet domain name used by onion services that ends in .onion and is designed to be self-authenticating.

OONI

OONI stands for "Open Observatory of Network Interference", it is a global observation network for detecting censorship, surveillance and traffic manipulation on the internet.

Onion Browser

An iOS app which is open source, uses Tor routing, and is developed by someone who works closely with the Tor Project. পেঁয়াজের ব্রাউজার সম্পর্কে আরও জানুন

onion services

Onion services (formerly known as “hidden services”) are services (like websites) that are only accessible through the Tor network. Onion services offer advantages over ordinary services on the non-private web, including:

Onionoo

Onionoo is a web-based protocol to learn about currently running Tor relays and bridges. Onionoo provides the data for other applications and websites(compass, atlas, etc..) which in turn present Tor network status information to humans.

onionsite

An onionsite is another name for an onion service, but refers exclusively to websites. These websites use the .onion Top Level Domain (TLD).

onionspace

The set of available onion services. For example, you can say "my site is in onionspace" instead of "my site is in the Dark Web."

Operating System (OS)

The main system software that manages computer hardware and software resources and provides common services for computer programs. The most used desktop operating systems are Windows, macOS and Linux. Android and iOS are the dominant mobile operating systems.

Orbot

Orbot is a free app from The Guardian Project that empowers other apps on your device to use the internet more securely. Orbot uses Tor to encrypt your Internet traffic and hide it by bouncing through a series of computers around the world.

Orfox

Orfox is no longer maintained or supported.

To browse the web using Tor on Android, please use the supported Tor Browser for Android app developed by the Tor Project.

P

pluggable transports

Tools that Tor can use to disguise the traffic it sends out. This can be useful in situations where an Internet Service Provider (ISP) or other authority is actively blocking connections to the Tor network.

private key

The private portion of a public/private key pair. This is the key that must be kept private, and not disseminated to others.

proxy

A proxy is a middle man between a client (like a web browser) and a service (like a web server). Instead of connecting directly to the service, a client sends the message to the proxy. The proxy makes the request on behalf of the client, and passes the response back to the client. The service only communicates with and sees the proxy.

public key

The public portion of a public/private key pair. This is the key that can be disseminated to others.

public key cryptography

A public-key cryptography system uses pairs of mathematical keys. The public key can be disseminated widely while its belonging private key is known only by the owner of the key pair. Any person can encrypt a message using the public key of the receiver but only the receiver in possession of the private key is able to decrypt the message. Additionally, the private key can be used to create a signature to proof the identity of the creator of a message or other files. This signature can be verified by the public key.

Q

R

relay

A publicly-listed node in the Tor network that forwards traffic on behalf of clients, and that registers itself with the directory authorities.

S

Satori

It is an add-on for the Chrome or Chromium browsers that allows you to download several security and privacy programs, including Tor Browser, from different sources. You can Install Satori from the Chrome Web Store.

scramblesuit

Scramblesuit is similar to obfs4 but has a different set of bridges.

script

Elements used for offering dynamic/interactive content via websites.

self-authenticating address

The specialized address format of onion addresses is self-authenticating. The format automatically guarantees that the onion address is bound to the key used to protect connections to the onionsite. Ordinary internet domain names require site owners to trust and be approved by a Certificate Authority (CA) for this binding, and they are subject to hijack by the CA and typically by many other parties as well.

server

A device on a network which offers a service, such as file and web page storage, email or chat.

session

A session refers to a conversation between two devices communicating on a network. Using Tor Browser means that your session data will be wiped when you close the web browser.

single onion service

A single onion service is an onion service that can be configured for services that do not require anonymity, but want to offer it for clients connecting to their service. Single onion services use only three hops in the circuit rather than the typical six hops for onion services.

Stem

Stem is a Python (programming language) controller library for core Tor. If you want to control core Tor with python, this is for you.

Sybil attack

The Sybil attack in computer security is an attack wherein a reputation system is subverted by creating a large number of identities, and using them to gain a disproportionately large influence in the network.

T

Tails

Tails is a "live" operating system, that you can start on almost any computer from a DVD, USB stick, or SD card. It aims to preserve your privacy and anonymity. Learn more about Tails.

The Tor Project

The Tor Project can refer to either The Tor Project Inc, a 501(c)3 US nonprofit responsible for maintaining the Tor software, or the Tor Project community made up of thousands of volunteers from all over the world who help create Tor.

third-party tracking

Most websites use numerous third-party services, including advertising and analytics trackers, which collect data about your IP address, web browser, system and your browsing behavior itself, all of which can link your activity across different sites. Tor Browser prevents a lot of this activity from happening.

Tor / Tor network/ Core Tor

Tor is a program you can run on your computer that helps keep you safe on the Internet. It protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location. This set of volunteer relays is called the Tor network. Sometimes the software associated with this network is called Core Tor, and sometimes "little-t tor". The way most people use Tor is with Tor Browser which is a version of Firefox that fixes many privacy issues.

Tor Browser

Tor Browser uses the Tor network to protect your privacy and anonymity. Your internet activity, including the names and addresses of the websites you visit, will be hidden from your Internet Service Provider (ISP) and from anyone watching your connection locally. The operators of the websites and services that you use, and anyone watching them, will see a connection coming from the Tor network instead of your real Internet (IP) address, and will not know who you are unless you explicitly identify yourself. In addition, Tor Browser is designed to prevent websites from “fingerprinting” or identifying you based on your browser configuration. By default, Tor Browser does not keep any browsing history. Cookies are only valid for a single session (until Tor Browser is exited or a New Identity is requested).

Tor Launcher

When you run Tor Browser for the first time, you see the Tor Launcher window. It offers you the option to connect directly to the Tor network, or to configure Tor Browser for your connection. In the second case Tor Launcher will take you through a series of configuration options.

Tor log

"Tor log" is an automatically-generated list of Tor’s activity that can help diagnose problems. When something goes wrong with Tor, you may see an option with the error message to "copy Tor log to clipboard". If you don't see this option and you have Tor Browser open, you can navigate to the Torbutton (on the top left of the browser, to the left of the URL bar). Click the Tor button, then open Tor Network Settings. You should see an option at the bottom to copy the log to your clipboard, which you can then paste to a document to show whoever is helping you troubleshoot.

Tor Messenger

Tor Messenger was a cross-platform chat program that aimed to be secure by default and send all of its traffic over Tor. Tor Messenger is not in development anymore. It supported Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, and others; enabled Off-the-Record (OTR) Messaging automatically; and had an easy-to-use graphical user interface localized into multiple languages.

TorBirdy

This extension configures Thunderbird to make connections over Tor.

Torbutton

A button marked by a little green onion to the left of the URL bar. Its menu offers you "New Identity", "Security Settings..." and "Check for Tor Browser Update..." options.

torrc

The core Tor configuration file.

Torsocks

Torsocks allows you to use many applications in a safer way with Tor. It ensures that DNS requests are handled safely and explicitly rejects any traffic other than TCP from the application you're using.

Tor2Web

Tor2web is a project to let users access onion services without using the Tor Browser. NOTE: This is not as safe as connecting to the onion services via Tor Browser, and will remove all Tor-related protections the client would otherwise have.

TPI

TPI is an acronym for The Tor Project, Inc.

tpo

People on IRC often use tpo to abbreviate torproject.org when writing hostnames. For example, trac.tpo is an abbreviation for trac.torproject.org.

traffic

Traffic is the data sent and received by clients and servers.

U

V

W

Web Browser

A web browser (commonly referred to as a browser) is a software application for retrieving, presenting, and traversing information resources on the World Wide Web. Major web browsers include Firefox, Chrome, Internet Explorer, and Safari.

website mirror

A website mirror is an one-to-one copy of a website which you can find under other web addresses. A current list of torproject.org mirrors is available at https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z

Tor relies on the support of users and volunteers around the world to help us improve our software and resources, so your feedback is extremely valuable to us (and to all Tor users).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email to frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you want to encrypt your mail, you can get the GPG public key for the list by contacting tor-security-sendkey@lists.torproject.org or from pool.sks-keyservers.net. Here is the fingerprint:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Get in Touch

The #tor-project channel is where Tor people discuss and coordinate daily Tor work. It has fewer members than #tor and is more focused on the work at hand. You are also welcome to join this channel. To access #tor-project, your nickname (nick) must be registered and verified.

Here's how to reach #tor-project and other registered channels.

Register your nickname

  1. Log onto #tor. See How can I chat with Tor Project teams?

  2. Then, click on the word "Status" at the top left of the screen.

  3. In the window at the bottom of the page, type: /msg nickserv REGISTER yournewpassowrd youremailaddress

  4. Hit enter.

If all goes well, you will receive a message that you are registered.

The system may register you as your nick_ instead of your nick.

If so, just go with it but remember you are user_ and not user.

Every time you log on to IRC, to identify your registered nick, type:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

How to verify your nickname

Then, to complete the registration and ultimately gain access to the #tor-project channel, your nickname must be verified.

  1. To verify your nick, open a new browser window and go to https://services.oftc.net/login.

  2. Log in with your IRC nickname and password.

  3. Look for the word verify and log in there. It may appear that nothing has happened. Look at the top of the page, and there will be a column called Account.

  4. Click on Account.

  5. Click on the small sentence at the bottom of the square that says: Verify account.

  6. Fill out the CAPTCHA that pops up, and click ok.

  7. A tiny message will appear: "Your NickServ account has been verified."

  8. Go back to the IRC webpage where you are logged in and type:

    /msg nickserv checkverify

  9. Click ENTER.

  10. If all is well, you will receive a message that says:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Your nick is verified!

Now, to join #tor-project, you can just type:

/join #tor-project and hit enter.

You will be allowed into the channel. If so, Congratulations!

However, if you get stuck, you can ask for help in the #tor channel.

You can toggle back and forth between channels by clicking on the different channel names at the top left of the IRC window.

Here is how you can get onto IRC and start to chat with Tor contributors in real time:

  1. Enter in OFTC webchat.

  2. Fill in the blanks:

    NICKNAME: Anything you want, but choose the same nickname (nick) every time you use IRC to talk to people on Tor. If your nick is already being used, you will get a message from the system and you should choose another nick.

    CHANNEL: #tor

  3. Click Enter

Congratulations! You're on IRC.

After a few seconds, you will automatically enter #tor, which is a chatroom with Tor developers, relay operators and other community members. There are some random people in #tor as well.

You can ask questions in the empty bar at the bottom of the screen. Please, don't ask to ask, just ask your question.

People may be able to answer right away, or there may be a bit of a delay (some people are listed on the channel but are away from their keyboards and record channel activities to read later).

If you want to chat with someone specific, start your comment with their nick and they will typically receive a notification that someone is trying to contact them.

You should also consider to use an IRC client.

Tor relies on the support of users and volunteers around the world to help us improve our software and resources, so your feedback is extremely valuable to us (and to all Tor users).

Feedback template

When sending us feedback or reporting a bug, please include as many of these as possible:

  • OS you are using
  • Tor Browser version
  • Step by step of how you got to the issue, so we can reproduce it (e.g. I opened the browser, typed a url, clicked on (i) icon, then my browser crashed)
  • A screenshot of the problem
  • The log

How to Reach Us

There are several ways to reach us, so please use what works best for you.

Trac

You can file a ticket at https://trac.torproject.org. We track all Tor Browser 8 related issues with the ff60-esr keyword. Tickets related to our website should be added with the component "Webpages/Website."

Email

Send us an email to frontdesk@torproject.org

In the subject line of your email, please tell us what you're reporting. The more objective your subject line is (e.g. "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), the easier it will be for us to understand and follow up. Sometimes when we receive emails without subject lines, they're marked as spam and we don't see them.

For the fastest response, please write in English, Spanish, and/or Portuguese if you can. If none of these languages works for you, please write on any language you feel comfortable with, but keep in mind it will take us a bit longer to answer as we will need help with translation to understand it.

Blog post comments

You can always leave comments on the blog post related to the issue or feedback you want to report. If there is not a blog post related to your issue, please contact us another way.

IRC

You can find us in the #tor channel on OFTC to give us feedback or report bugs/issues. We may not respond right away, but we do check the backlog and will get back to you when we can.

Learn how to connect to OFTC servers.

Email Lists

For reporting issues or feedback using email lists, we recommend that you do on the one that is related to what you would like to report.

For feedback or issues related to Tor Browser, Tor network or other projects developed by Tor: tor-talk

For feedback or issues related to our websites: ux

For feedback or issues related to running a Tor relay: tor-relays

For feedback on content related to Tor Browser Manual or Support website: tor-community-team

Report a security issue

If you've found a security issue in one of our projects or in our infrastructure, please email tor-security@lists.torproject.org. If you want to encrypt your mail, you can get the GPG public key for the list by contacting tor-security-sendkey@lists.torproject.org or from pool.sks-keyservers.net. Here is the fingerprint:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Debian Repository

Yes, deb.torproject.org is also served through via an Onion Service: http://sdscoq7snqtznauu.onion/

To use Apt over Tor, the apt transport needs to be installed:

   # apt install apt-transport-tor

Then replace the address in the lines added before with, for example:

   # For the stable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUTION> main

   # For the unstable version.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

Now refresh your sources and try if it's still possible to install tor:

   # apt update
   # apt install tor

No. Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes. Please, use Tor Debian repository.

The Tor Project maintains its own Debian package repository. Since Debian provides the LTS version of Tor that this might not always give you the latest stable Tor version, it's recommended to install tor from our repository.

Here's how you can enable Tor Package Repository in Debian based distributions:

1. Install apt-transport-https

To enable all package managers using the libapt-pkg library to access metadata and packages available in sources accessible over https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Add the following entries to /etc/apt/sources.list or a new file in /etc/apt/sources.list.d/

   deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages:

   deb https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main

Or nightly builds:

   deb https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Replace <DISTRIBUTION> with your Operating System codename. Run lsb_release -c or cat /etc/debian_version to discover.

3. Then add the gpg key used to sign the packages by running the following commands at your command prompt

   # curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Install tor and tor debian keyring

We provide a Debian package to help you keep our signing key current. It is recommended you use it. Install it with the following commands:

   # apt update
   # apt install tor deb.torproject.org-keyring