پرسش‌های متداول

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر Tor خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می‌تواند تاثیرات پیشبینی نشده ای بر مرورگر Tor بگذارد و شاید اثر انگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر Tor، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

اساسا تنظیمات و ویژگی های هر مرورگر یک اثر انگشت برای آن می‌سازد. بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می‌سازند که می‌تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. بدین معنا هر کاربر مرورگر Tor شبیه همه‌ی دیگر کاربران مرورگر Tor است و بدین ترتیب ردیابی هر یک کاربر دشوار می‌شود.

همچنین یک افزونه ی جدید می‌تواند خطر حمله روی مرورگر Tor را بیشتر کند. این امر می‌تواند باعث افشای داده های حساس یا آلوده شدن مرورگر Tor به دست حمله کنندگان شود. شاید حتی خود آن افزونه با سوءنیت برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می خواهید درباره انگشت نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ Tor درباره آن است.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیش‌تر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیش‌تر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

مرورگر Tor به کسی اجازه نمی دهد تا بفهمد چه سایت هایی را می‌بینید. برخی، مانند ارائه‌دهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده می‌کنید، اما نخواهند دانست که به کجا می‌روید.

به طور کلی داشتن ناشناسی کامل ناممکن است، حتی با Tor. هر چند می‌توانید کارهایی انجام دهید تا ناشناسی خود را چه هنگام استفاده از Tor و چه در حالت آفلاین بهبود ببخشید.

از مرورگر Tor و یا نرم‌افزاری که مخصوصاً برای Tor پیکربندی شده است استفاده کنید

مرورگر Tor پیش از بازکردن خودکار اسنادی که با برنامه‌های خارجی باز می‌شوند به شما هشدار می‌دهد. Tor تنها از برنامه‌هایی محافظت می‌کند که به‌درستی پیکربندی شده‌‌اند تا ترافیک اینترنت خود را از طریق Tor ارسال کنند.

مرور وب:

اشتراک‌گذاری فایل:

اطلاعاتی را که از طریق فرم‌های وب در اختیار قرار می‌دهید، وارسی کنید

اگر با استفاده از مرورگر Tor از یک سایت دیدن کنید، آن‌ها متوجه هویت یا مکان واقعی شما نخواهند شد. متأسفانه بسیاری سایت‌ها از طریق فرم‌های وب، بیش از آنچه به آن نیاز دارند، درخواست اطلاعات شخصی می‌کنند. اگر وارد آن سایت شدید، آن‌ها همچنان از مکان واقعی شما آگاه نیستند اما می‌دانند که هستید. بعلاوه، اگر نام، پست الکترونیکی، نشانی، شماره‌تلفن، یا هر اطلاعات شخصی دیگری را در اختیار قرار می‌دهید، دیگر برای آن سایت ناشناس نیستید. بهترین دفاع، هوشیاری و احتیاط کامل هنگام پرکردن فرم‌های وب است.

از Tor برای تورنت استفاده نکنید

مشاهده شده است که برنامه‌های اشتراک‌گذاری فایل تورنت تنظیمات پروکسی را نادیده می‌گیرند و حتی وقتی که به آن‌ها گفته می‌شود از Tor استفاده کنند اتصال‌های مستقیم ایجاد می‌کنند. حتی اگر برنامهٔ تورنت شما فقط از راه Tor وصل می‌شود، شما اغلب نشانی IP واقعی خود را در درخواست GET ترکر ارسال می‌کنید، این نحوهٔ کارکردن تورنت است. شما نه‌تنها از این راه ناشناسی ترافیک تورنت و باقی ترافیک وب هم‌زمان خود را از بین می‌برید، بلکه کل شبکهٔ Tor را برای دیگران نیز کند می‌کنید.

پلاگین‌های مرورگر را نصب یا فعال نکنید

مرورگر Tor افزونه‌های مرورگر مانند Flash، ‏RealPlayer، ‏Quicktime و جز آن را مسدود خواهد کرد: این افزونه‌ها می‌توانند منجر به آشکارشدن نشانی IP شما شوند. به طور مشابه، ما نصب افزونه‌ها یا پلاگین‌های اضافی‏ را در مرورگر Tor توصیه نمی‌کنیم، زیرا ممکن است Tor را دور بزنند یا به ناشناسی و حریم خصوصی شما لطمه بزنند.

از نسخه‌های HTTPS وب‌سایت‌ها استفاده کنید

Tor ترافیک شما را در درون شبکهٔ Tor رمزگذاری می‌کند، اما رمزگذاری ترافیک شما به وب‌سایت در مقصد نهایی به آن وب‌سایت بستگی دارد. برای کمک به حصول اطمینان از رمزگذاری خصوصی در اتصال به وب‌سایت‌ها، مرورگر Tor شامل حالت فقط-HTTPS است، تا استفاده از رمزگذاری HTTPS را در اتصال با وب‌سایت‌های پشتیبانی‌شده، اجباری کند. با‌این‌حال، همچنان باید دقت کنید تا مطمئن شوید که وب‌سایت‌هایی که اطلاعات حساس به آن‌ها ارائه می‌دهید، در نوار آدرس مرورگر یک قفل یا نماد پیاز‏ نمایش می‌دهند، شامل https:// در URL هستند، و نام مورد انتظار صحیح را برای وب‌سایت نمایش می‌دهند. همچنین، گرافیک تعاملی بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح می‌دهد Tor و HTTPS چه ارتباطی باهم دارند.

‏هنگام آنلاین بودن، اسناد بارگیری شده از طریق ‎‏Tor را باز نکنید

مرورگر Tor قبل از باز کردن اسنادی که توسط برنامه های خارجی به صورت خودکار کنترل می‌شوند به شما هشدار می‌دهد. این هشدار را نادیده نگیرید. هنگام بارگیری اسناد با Tor باید بسیار مراقب باشید (به‌خصوص فایل‌های DOC و PDF، مگر اینکه از یک نمایش‌گر PDF توکار در مرورگر Tor استفاده می‌کنید) چون این اسناد می‌توانند حاوی منابعی اینترنتی باشند که خارج از Tor با برنامه‌هایی بارگیری می‌شوند که آن‌ها را باز کنند. این نشانی IP غیرTor شما را آشکار می‌سازد. اگر باید با فایل‌های بارگیری‌شده از طریق Tor کار کنید، جداً توصیه می‌کنیم تا از یک کامپیوتر که اتصال اینترنت آن قطع است استفاده کنید، یا از dangerzone برای ایجاد فایل‌های PDF امن که می‌توانید باز کنید استفاده کنید. تحت هیچ شرایطی استفادهٔ توأمان از Bittorrent و Tor امن نیست.

استفاده از پل‌ها و/یا پیدا کردن شرکت

Tor سعی می‌کند تا از اینکه مهاجمان یاد بگیرند شما به چه وب‌سایت‌های مقصدی متصل می‌شوید، جلوگیری کند. هرچند، به صورت پیش‌فرض، از اینکه شخصی پس از تماشای ترافیک شما متوجه شود از Tor استفاده می‌کنید جلوگیری نمی کند. اگر این مسئله برای شما اهمیت دارد، با پیکربندی Tor جهت استفاده از یک پل به جای اتصال مستقیم به شبکهٔ Tor، می‌توانید این خطر را کاهش دهید. در نهایت بهترین محافظت رویکرد اجتماعی است: هرچه کاربران Tor بیشتری در نزدیک شما باشند و عُلقه‌های آن‌ها متنوع‌تر باشد، خطر اینکه شما یکی از آن‌ها باشید کمتر است. دیگران را نیز در جهت استفاده از Tor متقاعد کنید!

باهوش باشید و بیشتر یاد بگیرید. متوجه باشید Tor چه چیزی را ارائه می‌دهد و نمی‌دهد. فهرست اشکالات کامل نیست، ما کمک شما را برای شناسایی و مستند‌سازی تمامی مشکلات لازم داریم.

در حالت کلی توصیه می‌کنیم همراه Tor از VPN استفاده نکنید، مگر اینکه کاربر پیشرفته‌ای هستید که می‌داند هر دو را چگونه پیکربندی کند که حریم‌خصوصی‌تان را به خطر نمی‌اندازد.

شما می‌توانید اطلاعات دقیق‌تر در مورد Tor+VPN را در ویکی ما پیدا کنید.

حتماً! ما فهرستی از سازمان‌هایی را داریم که رله‌های Tor را اجرا می‌کنند و خوشحال می‌شوند حمایت‌های شما را به سرعت و ناشناسی بالاتري برای شبکهٔ Tor تبدیل کنند.

این سازمان‌ها با پروژهٔ Tor یکی نیستند، اما از نظر ما این کار خوبی است. این شرکت‌ها از سوی افراد بسیار خوبی که بخشی از جامعهٔ Tor ‏هستند اداره می‌شوند.

توجه داشته باشید که اینجا ممکن است بده‌بستانی میان ناشناسی و عملکرد وجود داشته باشد. ناشناسی شبکهٔ Tor تا حدی ناشی از تنوع است، بنابراین اگر در موقعیتی هستید که می‌توانید رلهٔ خود را اجرا کنید، با این کار بیش از انجام حمایت مالی بهبود خواهید بخشید. در عین حال، مزیت مقیاس برای پهنای‌باند یعنی تجمیع تعداد زیادی از حمایت‌های مالی کوچک در رله‌های بزرگتر، کارایی بیشتری در بهبود عملکرد شبکه دارد. بهبود ناشناس بودن و بهبود عملکرد هر دو اهداف ارزشمندی هستند، بنابراین، هرگونه که بتوانید کمک کنید عالی است!

مرورگر Tor هم اکنون روی ویندوز، لینوکس و مک موجود است.

یک نسخه از مرورگر Tor برای اندروید است و پروژه گاردین هم برنامه Orbot را فراهم می‌کند که اجازه می‌دهد ترافیک برنامه های دیگر روی دستگاه اندروید خود را از شبکه Tor عبور دهید.

تاکنون نسخهٔ رسمی مرورگر Tor برای IOS عرضه نشده است، هرچند ما مرورگر پیازی را پیشنهاد می‌کنیم.

دربارهٔ Tor

ارتباط‌ اینترنتی مبتنی بر مدل ذخیره و ارسال است که می‌توان آن را در قیاس با نشانی پستی فهمید: داده‌ها در بلوک‌هایی به نام بسته‌ها یا دیتاگرام‌‌های IP منتقل می‌شوند. هر بسته شامل یک نشانی IP مبدا (از فرستنده) و یک نشانی IP مقصد (از گیرنده) است، همان‌گونه که نامه‌های عادی حاوی نشانی‌های پستی فرستنده و گیرنده هستند. مسیر از فرستنده به گیرنده شامل چندین هاپ‌ از مسیریاب است، جایی که هر مسیریاب نشانی IP مقصد را بازرسی نموده و بسته را به نزدیک‌تر به‌سوی مقصدش می‌فرستد. بنابراین، هر مسیریابی که بین فرستنده و گیرنده قرار دارد یاد می‌گیرد که فرستنده با گیرنده در ارتباط است. به‌طور خاص، ISP محلی شما در موقعیتی قرار دارد که می‌تواند نمایهٔ کاملی از مصرف اینترنت شما بسازد. علاوه بر این، هر سروری در اینترنت که بتواند هر یک از بسته‌ها را ببیند، می‌تواند رفتار شما را نمایه‌سازی کند.

هدف Tor بهبود حریم خصوصی شما با ارسال ترافیک‌‌تان از طریق یک سری پروکسی است. ارتباط شما در چندین لایه رمزگذاری‌شده است و توسط چندین هاپ از طریق شبکهٔ Tor به گیرندهٔ نهایی هدایت می‌شود. جزئیات بیشتر در مورد این فرایند را در این مصورسازی می‌توان یافت. توجه داشته باشید که حالا تمام آنچه ISP محلی شما می‌تواند مشاهده کند این است که شما در حال ارتباط با گره‌های Tor هستید. به‌طور مشابه، سرورها در اینترنت تنها می‌بینند که توسط گره‌های Tor با آن‌ها تماس گرفته می‌شود.

به‌طور کلی، Tor قصد دارد سه مشکل حفظ حریم خصوصی را حل کند:

ابتدا، Tor وب‌سایت‌ها و سرویس‌ها را از آموختن مکان شما باز می‌دارد، که آن‌ها می‌توانند برای ساختن پایگاه‌داده‌ها در مورد عادت‌ها و علایق شما استفاده‌ کنند. با Tor، اتصال‌های اینترنت شما به‌طور پیش‌فرض شما را نمایان نمی‌کند -- اکنون شما می‌توانید این قابلیت را داشته باشید که برای هر اتصال، میزان اطلاعات جهت فاش‌شدن را انتخاب کنید.

دوم، Tor افراد را از مشاهدهٔ ترافیک شما به‌صورت محلی (مانند ISP یا کسی که به WiFi یا مسیریاب خانگی شما دسترسی دارد)، از دانستن اینکه چه اطلاعاتی را واکشی می‌کنید و اینکه آن را از کجا واکشی می‌کنید باز می‌دارد. همچنین آن‌ها را از تصمیم‌گیری در مورد آنچه شما مجاز به یادگیری و انتشار هستید باز می‌دارد -- اگر بتوانید به هر بخشی از شبکهٔ Tor دسترسی یابید، می‌توانید به هر وب‌سایتی در اینترنت برسید.

سوم، Tor اتصال شما را از طریق بیش از یک رلهٔ Tor هدایت می‌کند تا هیچ رلهٔ واحدی نتواند بفهمد که شما چه کاری انجام می‌دهید. از آنجا که این رله‌ها توسط اشخاص یا سازمان‌های مختلف اداره می‌شوند، توزیع اعتماد امنیت بیش‌تری را نسبت به روش قدیمی پروکسی تک‌ هاپ فراهم می‌کند.

بااین‌حال توجه داشه باشید که شرایطی وجود دارند که Tor در آن‌ها از حل اینگونه مشکل‌های حریم‌خصوصی کاملاً عاجز است: مدخل حمله‌های باقی‌مانده را ببینید.

همانطور که در بالا اشاره شد، برای ناظری که می‌تواند هم شما و هم مقصد یا گرهٔ خروجی Tor شما را مشاهده کند، امکان‌پذیر است تا زمان‌‌گذاری ترافیک شما را هنگامی که به شبکهٔ Tor وارد و همچنین هنگامی که از آن خارج می‌شود همبسته‌یابی کند. Tor در مقابل چنین مدل تهدیدی دفاع نمی‌کند.

به معنای محدودتر، توجه داشته باشید که اگر یک سازمان اجرای قانون یا سانسور توانایی مشاهدهٔ بخش‌های خاصی از شبکه را داشته باشد، برای آن‌ها ممکن است که تنها با مشاهدهٔ ترافیک در هر دو سر، و از طریق همبسته‌یابی زمان‌گذاری فقط آن ترافیک، ظن اینکه شما منظماً با دوستتان صحبت می‌کنید را تأیید کنند. این کار فقط برای تصدیق اینکه افرادی که از قبل مظنون به برقراری ارتباط با یکدیگر هستند، واقعاً با یکدیگر در ارتباطند مفید است. در بیشتر کشورها، همبستگی زمانی سوءظن لازم را برای دریافت حکم قضایی فراهم نمی‌کند.

به‌علاوه، از آنجایی که Tor از مدارها برای چندین اتصال TCP استفاده می‌کند، می‌توان ترافیک شناس و ناشناس را در یک گرهٔ خروجی معین با هم مرتبط نمود، بنابراین مراقب باشید که چه برنامه‌هایی را هم‌زمان روی Tor اجرا می‌کنید. حتی شاید کلاینت‌های Tor جداگانه‌ای را برای این برنامه‌ها اجرا کنید.

نام «Tor» می‌تواند به چند مؤلفهٔ متفاوت اشاره کند.

Tor برنامه‌ای است که شما می‌توانید روی کامپیوتر خود اجرا کنید که به ایمن نگه داشتن شما در اینترنت کمک می‌کند. با واگشت ارتباطات شما اطراف یک شبکه از رله های توزیع یافته که توسط داوطلبان در سرتاسر جهان اجرا می‌شوند محافظت می‌کند: از اینکه شخصی بتواند اتصال اینترنت شما را تماشا کند و ببیند که چه سایت هایی را دیده اید جلوگیری می‌کند، و از اینکه سایت بفهمند شما در کجا قرار دارید جلوگیری می‌کند. این مجموعه از رله‌های داوطلبانه شبکهٔ Tor نامیده می‌شود.

اکثر افراد Tor را همراه با مرورگر Tor استفاده می‌کنند، مرورگر Tor نسخه‌ای از Firefox است که بسیاری از مشکلات حریم خصوصی را رفع می‌کند. شما می‌توانید دربارهٔ Tor در صفحهٔ درباره ما بیشتر بخوانید.

پروژهٔ Tor یک سازمان غیرانتفاعی (خیریه) است که توسعه و نگهداری نرم‌افزار Tor را بر عهده دارد.

Tor شبکهٔ مسیردهی پیازی است. هنگامی که ما کار خود را بر روی طراحی نسل بعد و پیاده‌سازی مسیریابی onion در ۲۰۰۰-۲۰۰۱ آغاز کردیم، به افراد می‌گفتیم که در حال کار روی مسیریابی onion هستیم، و آن‌ها می‌گفتند «چه خوب، روی کدام‌یک؟» حتی اگر مسیریابی پیازی امروز به یک اصطلاح رایج تبدیل شده است، Tor از دل پروژهٔ مسیریابی پیازی آزمایشگاه تحقیقاتی نیروی دریایی بیرون آمد.

(Tor همچنین معنی خوبی در آلمانی و ترکی دارد.)

نکته: هرچند در ابتدا از یک سرواژه بوجود آمده است، Tor به صورت "TOR" نوشته نمی‌شود. تنها اولین حرف با حروف بزرگ است. در واقع، ما معمولاً می‌توانیم افرادی را که هیچ بخشی از وب‌سایت ما را نخوانده‌اند (و در عوض هر چیزی را که در مورد Tor می‌دانند از مقالات خبری آموخته‌اند) از طریق همین املای غلط تشخیص دهیم.

نه، این‌طور نیست. شما باید از یک برنامهٔ جداگانه استفاده کنید که برنامه و پروتکل شما را درک نموده و نحوهٔ تمیز یا «پاک‌سازی» داده‌هایی را که ارسال می‌کند بداند. مرورگر Tor سعی می‌کند تا دادهٔ سطح برنامه را، مانند رشتهٔ کاربر-نماینده، برای تمام کاربران یکنواخت نگه دارد. اگر چه مرورگر Tor، درمورد متنی که در فرم‌ها می‌نویسید، قادر به انجام هیچ‌ کاری نیست.

یک ارائه‌دهندهٔ پروکسی معمول، یک سرور در جایی از اینترنت برپا می‌کند و به شما اجازه می‌دهد تا از آن برای عبور دادن ترافیک خود استفاده نمایید. این یک معماری ساده و آسان برای نگه‌داری ایجاد می‌کند. همهٔ کاربران از طریق سروری مشابه وارد و خارج می‌شوند. ارائه دهنده ممکن است برای استفاده از پروکسی هزینه‌ای دریافت نموده یا هزینه‌های خود را از طریق تبلیغات روی سرور تأمین کند. در ساده‌ترین پیکربندی، شما نیاز به نصب چیزی ندارید. تنها لازم است مرورگر خود را به سوی سرور پروکسی آن‌ها تنظیم کنید. ارائه دهندگان پروکسی ساده راهکارهای خوبی هستند اگر برای حریم خصوصی و ناشناس‌بودن برخط خود محافظتی نمی‌خواهید و به ارائه‌دهنده اعتماد دارید که کارهای بدی انجام نمی‌دهد. برخی ارائه‌دهندگان پروکسی ساده برای امن‌سازی اتصال شما با آن‌ها از SSL استفاده نموده که از شما در برابر شنودگرهای محلی محافظت می‌کنند، مانند آن‌هایی که در یک کافه با اینترنت WiFi رایگان هستند.

ارائه‌دهندگان پروکسی ساده نیز یک تک‌نقطهٔ شکست ایجاد می‌کنند. ارائه‌دهنده می‌داند که شما چه کسی هستید و چه چیزی را در اینترنت مرور می‌کنید. آن‌ها می‌توانند ترافیک شما را در حین عبور از سرورشان ببینند. در برخی موارد، آنها حتی می‌توانند ترافیک رمزگذاری‌شدهٔ شما را هنگام عبور دادن آن به وب‌سایت بانکی یا فروشگاه‌های تجارت الکترونیک مشاهده کنند. شما باید اطمینان داشته باشید که ارائه‌دهنده، ترافیک شما را تماشا نمی‌کند، تبلیغات خود را به جریان ترافیک شما تزریق نمی‌کند یا جزئیات شخصی شما را ثبت نمی‌کند.

Tor ترافیک شما را قبل از ارسال به مقصد از حداقل 3 سرور متفاوت عبور می‌دهد. چون یک لایهٔ جداگانه برای رمزگذاری هر یک از سه رله وجود دارد، کسی‌ که اتصال اینترنت شما را تماشا می‌کند، نمی‌تواند آنچه را که به شبکهٔ Tor می‌فرستید تغییر داده یا بخواند. ترافیک شما بین کلاینت Tor (روی کامپیوتر شما) و جایی دیگر در جهان که از آن بیرون می‌پرد رمزگذاری شده است.

آیا اولین سرور نمی‌بیند که من چه کسی هستم؟

احتمالاً. اگر اولین سرور، از سه سرور اولیه بد باشد، می‌تواند ترافیک رمزگذاری‌شدهٔ Tor را که از کامپیوتر شما می‌آید، ببیند. هنوز نمی‌داند که شما چه کسی هستید و بر روی Tor چه می‌کنید. فقط «این نشانی IP از Tor استفاده می‌کند» را می‌بیند. شما هنوز هم از پی‌بردن این گره به هویت و مقصدتان در اینترنت محافظت می‌شوید.

آیا سرور سوم نمی‌تواند ترافیک من را ببیند؟

احتمالاً. اگر سومین سرور از سه سرور بد باشد، می‌تواند ترافیکی که شما به Tor فرستادید را ببیند. نمی‌داند چه کسی این ترافیک را ارسال کرده‌است. اگر از رمزگذاری (مانند HTTPS) استفاده‌ می‌کنید، تنها مقصد را خواهد شناخت. برای درک نحوهٔ تعامل Tor و HTTPS، این تجسم از Tor و HTTPS را ببینید.

بله.

نرم‌افزار Tor، نرم افزار آزاد است. این بدان معناست که ما حق توزیع مجدد نرم‌افزار Tor، اعم از اصلاح‌شده یا اصلاح‌نشده و چه با هزینه یا رایگان را به شما می‌دهیم. شما لازم نیست که از ما اجازهٔ خاصی بخواهید.

بااین‌حال، اگر شما می‌خواهید نرم‌افزار Tor را بازتوزیع کنید باید از پروانهٔ ما پیروی کنید. اساساً این بدان معنی است که شما باید فایل پروانهٔ ما را همراه با هر بخشی از نرم‌افزار Tor که توزیع می‌کنید قرار دهید.

اکثر افرادی که این سوال را از ما می‌پرسند، نمی خواهند تنها نرم‌افزار Tor را توزیع کنند. آن‌ها می‌خواهند مرورگر Tor را توزیع نمایند. این شامل نسخهٔ پشتیبانی گستردهٔ Firefox و افزونهٔ NoScript است. شما باید از پروانهٔ آن برنامه‌ها نیز پیروی نمایید. هر دوی این افزونه‌های Firefox تحت پروانهٔ عمومی همگانی گنو توزیع شده‌اند، درحالی‌که Firefox ESR تحت پروانهٔ همگانی Mozilla منتشر شده‌است. ساده‌ترین راه برای پیروی از پروانه‌های آن‌ها این است که کد منبع این برنامه‌ها را در هر جایی که خود بسته‌ها را قرار می‌دهید، درج نمایید.

همچنین شما باید مطمئن شوید که خوانندگان خود را در مورد اینکه Tor چیست، چه کسی آن را می‌سازد و چه ویژگی‌هایی ارائه می‌کند (و ارائه نمی‌کند) سردرگم نمی‌کنید. برای جزئیات، سؤال‌های متداول علامت تجاری را ببینید.

برنامه‌های بسیاری وجود دارند که می‌توانند با Tor کار کنند، اما ما مسائل حفظ ناشناسی در لایهٔ کاربرد را در تمامی آن‌ها بررسی نکرده‌ایم تا بتوانیم یک پیکربندی امن را پیشنهاد کنیم. ویکی ما حاوی فهرستی از دستورالعمل‌ها برای متصل کردن برنامه‌های مختلف به Tor است. لطفاً به این فهرست اضافه کنید و به ما کمک کنید تا آن را دقیق نگه داریم!

بیشتر افراد از مرورگر Tor استفاده می‌کنند؛ که هر آنچه را شما برای مرور امن اینترنت با استفاده از Tor لازم دارید دربردارد. استفاده از Tor با سایر مرورگرها خطرناک است و توصیه نمی‌شود.

مطلقاً هیچ در پشتی در Tor وجود ندارد.

ما وکلای خبره‌ای می‌شناسیم که می‌گویند امکان اینکه کسی بتواند ما را در حوزهٔ قضایی‌مان (ایالات متحده) وادار به افزودن در پشتی کند بسیار پایین است. اگر آن‌ها از ما بخواهند، ما با آن‌ها مبارزه می‌کنیم و (وکلا می‌گویند که) احتمالاً پیروز می‌شویم.

ما هرگز در پشتی در Tor قرار نمی‌دهیم. ما باور داریم که قرار دادن یک در پشتی برای Tor، در برابر کاربران‌مان بسیار غیرمسئولانه است و به‌طور کلی یک سابقهٔ بد برای نرم‌افزار امنیتی است. اگر ما یک درِ پشتی عمدی را در نرم‌افزار امنیتی خود قرار دهیم، اعتبار حرفه‌ای ما را از بین می‌برد. هیچ‌کس دیگر هرگز به نرم‌افزار ما اعتماد نخواهد کرد - به دلایل عالی!

اما بااین‌حال، هنوز حملات زیرکانهٔ بسیاری وجود دارد که افراد ممکن است امتحان کنند. کسی ممکن است هویت ما را جعل کند، یا به رایانهٔ ما نفوذ کند، یا چیزی شبیه به آن. Tor متن‌باز است و شما همیشه باید منبع (یا حداقل تفاوت‌ها از آخرین نسخه) را برای موارد مشکوک بررسی کنید. اگر ما (یا توزیع‌کنندگانی که Tor را به شما داده‌اند) به شما دسترسی کد منبع را ندهیم، این نشانه‌ای حتمی است که چیزی مشکوک در حال اتفاق است. شما همچنین باید امضاهای PGP را در انتشارها بررسی کنید تا مطمئن شوید که کسی سایت‌های توزیع را دستکاری نکرده است.

همچنین ممکن است اشکال‌های تصادفی در Tor باشند که می‌تواند بر ناشناسی شما تاثیر بگذارد. ما به‌صورت دوره‌ای اشکالات مرتبط با ناشناس‌بودن را پیدا و برطرف می‌کنیم، بنابراین مطمئن شوید که نسخه‌های Tor خود را به‌روز نگه می‌دارید.

Tor (مانند همهٔ طراحی‌های ناشناسی عملی و کم‌تأخیر فعلی) زمانی که مهاجم بتواند هر دو سر کانال ارتباطی را ببیند، کارآیی خود را از دست می‌دهد. برای مثال، فرض کنید مهاجم رلهٔ Tor را که برای ورود به شبکه انتخاب می‌کنید کنترل یا تماشا نموده و همچنین وب‌سایتی را که بازدید می‌کنید کنترل یا تماشا می‌کند. در این مورد، جامعهٔ تحقیقاتی هیچ طراحی عملی و کم‌تأخیری نمی‌شناسد که بتواند به‌طور مطمئن مهاجم را از همبسته‌یابی اطلاعات زمان‌گذار و حجم در دو طرف بازدارد.

خب، باید چه کنیم؟ فرض کنید که مهاجم رله‌های C را کنترل نموده یا می‌تواند مشاهده کند. فرض کنید در کل N رله وجود دارد. اگر هر بار که از شبکه استفاده می‌کنید یک رلهٔ ورودی و خروجی جدید انتخاب کنید، مهاجم می‌تواند تمام ترافیک ارسالی شما را با احتمال (c/n)2 همبسته‌یابی کند. اما نمایه‌سازی برای اکثر کاربران به اندازهٔ ردیابی دائم نامطلوب است: افراد می‌خواهند کاری را بدون متوجه‌شدن مهاجم انجام دهند، و یک‌بار متوجه‌شدن مهاجم به میزان متوجه‌شدن او برای چندین‌بار نامطلوب است. بنابراین، انتخاب بسیاری از ورودی‌ها و خروجی‌های تصادفی به کاربر هیچ شانسی برای فرار از نمایه‌سازی به این نوع مهاجم را نمی‌دهد.

راهکار «نگهبانان ورودی» است: هر کلاینت Tor به‌طور تصادفی چند رله را برای استفاده به‌عنوان نقاط ورودی انتخاب می‌کند و تنها از آن رله‌ها برای اولین هاپ خود استفاده می‌کند. اگر آن رله‌ها کنترل یا مشاهده نشوند، مهاجم هرگز نمی‌تواند پیروز شود و کاربر امن است. اگر آن رله‌ها از سوی مهاجم کنترل یا رصد می‌شوند، مهاجم کسر بزرگتری از ترافیک کاربر را می‌بیند - اما بااین‌حال کاربر بیشتر از حالت قبل نمایه‌سازی نمی‌شود. بنابراین، کاربر تا حدی شانس (از مرتبهٔ /n(n-c)) برای اجتناب از نمایه‌سازی را دارد، درحالی‌که قبلاً هیچ شانسی نداشت.

شما می‌توانید در تحلیل‌وبررسی فروسایی پروتکل‌های ناشناس، دفاع از ارتباطات ناشناس در برابر حملات رویدادنگاری غیرفعال، و به‌ویژه مکان‌یابی سرورهای پنهان بیشتر بخوانید.

محدودکردن گره‌های ورودی شما ممکن است در برابر مهاجمانی کمک کند که می‌خواهند با اجرای چند گره به‌آسانی تمام نشانی‌های IP کاربر Tor را برشمرند. (اگرچه آن‌ها نمی‌توانند بدانند که کاربران با چه مقصدهایی صحبت می‌کنند، هنوز هم ممکن است بتوانند کارهای بدی را تنها با فهرستی از کاربران انجام دهند.) بااین‌حال، این ویژگی تا زمانی که به طراحی «نگهبان شاخه» منتقل نشویم، سودمند نخواهد بود.

Tor از کلیدهای متفاوتی استفاده می‌کند که سه هدف را در ذهن دارد: ۱) رمزگذاری برای اطمینان از حفظ حریم‌خصوصی داده‌ها در شبکهٔ Tor‏ ، ۲‏) اصالت‌سنجی به‌نحوی که کلاینت‌ها بدانند با رله‌هایی صحبت می‌کنند که واقعاً قصد داشتند صحبت کنند و ۳) امضاها برای اطمینان از اینکه همهٔ کلاینت‌ها مجموعهٔ یکسانی از رله‌ها را می‌شناسند.

رمزگذاری: اول، همهٔ اتصالات در Tor از رمزگذاری لینک TLS استفاده می‌کنند، بنابراین ناظران نمی‌توانند به داخل نگاه کنند تا ببینند یک سلول معین برای کدام مدار در نظر گرفته شده‌است. علاوه بر این، کلاینت Tor یک کلید رمزگذاری زودگذر را با هر رله در مدار ایجاد می‌کند؛ این لایه‌های اضافی رمزگذاری به این معناست که تنها رلهٔ خروجی می‌تواند سلول‌ها را بخواند. وقتی مدار تمام می‌شود، هر دو طرف کلید مدار را دور می‌اندازند. بنابراین ثبت ترافیک و سپس نفوذ به رله برای کشف کلید کارساز نخواهد بود.

اصالت‌سنجی: هر رلهٔ Tor دارای یک کلید رمزگشایی عمومی به نام «کلید onion» است. هر رله کلید onion خود را هر چهار هفته می‌چرخاند. هنگامی که کلاینت Tor مدارهایی را ایجاد می‌کند، در هر مرحله از رلهٔ Tor می‌خواهد که دانش کلید پیازی خود را ثابت کند. به‌این‌ترتیب اولین گره در مسیر نمی‌تواند بقیهٔ مسیر را جعل کند. از آنجایی که کلاینت Tor مسیر را انتخاب می‌کند، می‌تواند مطمئن شود که خاصیت «اعتماد توزیع‌شدهٔ» Tor را دریافت می‌کند: هیچ رلهٔ واحدی در مسیر نمی‌تواند هم در مورد کلاینت و هم در مورد کاری که کلاینت انجام می‌دهد بداند.

هماهنگی: چگونه کلاینت‌ها می‌دانند که رله‌ها چه هستند و چگونه می‌دانند که کلیدهای درستی برای آن‌ها دارند؟ هر رله دارای یک کلید امضای عمومی بلندمدت به نام «کلید هویت» است. هر مرجع شاخه علاوه بر این یک «کلید امضای شاخه» دارد. مراجع شاخه از همهٔ رله‌های شناخته‌شده یک فهرست امضاشده ارائه می‌دهند و در آن فهرست مجموعه‌ای از گواهی‌ها از هر رله (که با کلید هویت خود امضا شده‌‌است) وجود دارد که کلیدهای آن‌ها، موقعیت‌ها، سیاست‌های خروج و غیره را مشخص می‌کند. پس تا زمانی که متخاصم نتواند اکثریت مراجع مجازشناس شاخه را کنترل کند (تا سال ۲۰۲۲، ۸ مرجع شاخه وجود دارد)، نمی‌تواند کلاینت Tor را فریب دهند تا از دیگر رله‌های Tor استفاده کند.

چگونه کلاینت‌ها می‌دانند که مراجع شاخه چه هستند؟

نرم‌افزار Tor با یک فهرست داخلی از موقعیت و کلید عمومی برای هر مرجع شاخه ارائه می‌شود. بنابراین تنها راه فریب‌ دادن کاربران به استفاده از شبکهٔ Tor جعلی این است که یک نسخهٔ تغییریافتهٔ خاص از نرم‌افزار را به آن‌ها بدهید.

چگونه کاربران می‌دانند که نرم‌افزار درست را دارند؟

هنگامی که ما کد منبع یا یک بسته را توزیع می‌کنیم، آن را به‌صورت دیجیتالی با نگهبان حریم خصوصی GNU امضا می‌کنیم. دستورالعمل نحوهٔ بررسی امضای مرورگر Tor را ببینید.

برای اطمینان از اینکه واقعاً توسط ما امضا شده‌است، باید شخصاً با ما ملاقات کرده باشید و یک رونوشت از اثر انگشت کلید GPG ما را دریافت کرده‌ باشید، یا باید کسی را بشناسید که دارد. اگر نگران حمله‌ای در این سطح هستید، توصیه می‌کنیم با جامعهٔ امنیتی در تماس باشید و با افراد به صورت حضوری دیدار کنید.

تا زمانی که مدار به‌خوبی کار می‌کند، Tor تا ۱۰ دقیقه از همین مدار برای جریان‌های TCP جدید بهره خواهد گرفت. (اگر مدار از کار بیفتد، Tor بلافاصله به مدار جدیدی سوئیچ می‌کند.)

اما توجه داشته باشید که یک جریان TCP (مثلا یک اتصال طولانی IRC) برای همیشه در همان مدار باقی خواهد ماند. ما جریان‌های منفرد را از یک مدار به مدار بعدی نمی‌چرخانیم. در غیر این صورت، به دشمنی با دید جزئی به شبکه، در عوض فقط یک فرصت، فرصت‌های بسیاری برای یافتن ارتباط شما با مقصدتان داده می‌شود.

مرورگر Tor

امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعه‌دهندگان آن تولید کرده‌اند و دستکاری نشده است. در زیر توضیح می‌دهیم که چرا مهم است و چگونه می‌توان بررسی کرد که مرورگر Tor که دانلود می‌کنید، مرورگری است که ما ایجاد کرده‌ایم و توسط برخی از مهاجمان تغییر نیافته است.

هر فایل در صفحه دانلود ما با یک فایل با عنوان "امضا" با همان نام بسته و پسوند ".asc" همراه است. این فایل‌های .asc امضاهای OpenPGP هستند. آن‌ها به شما اجازه می‌دهند تا تأیید کنید، فایلی که بارگیری کرد‌ه‌اید دقیقاً همان فایلی است که ما قصد داشتیم دریافت کنید. این در مرورگرهای وب با هم متفاوت است، اما به طور کلی، می‌توانید این فایل را با کلیک راست روی پیوند "امضا" و انتخاب گزینه "ذخیره فایل به عنوان" دانلود کنید.

For example, torbrowser-install-win64-12.5_ALL.exe is accompanied by torbrowser-install-win64-12.5_ALL.exe.asc. این اسامی فایل ها نمونه هستند و دقیقاً با اسامی فایلی که شما دریافت کرده اید تطابق نخواهند داشت.

اکنون ما به شما نشان می‌دهیم چگونه می‌توانید امضا دیجیتال فایلی که دانلود کرده اید را روی سیستم عامل های متفاوت تایید کنید. لطفا توجه داشته باشید که یک امضا زمانی که بسته امضا شده است تاریخ دار می‌شود. بنابراین هر بار که یک فایل جدید آپلود می‌شود یک امضا جدید با یک تاریخ متفاوت تولید می‌شود. تا زمانی که شما امضا را تایید کرده باشید نیازی به نگرانی در تفاوت تاریخ گزارش شده نیست.

نصب GnuPG

اول از هر چیز نیاز است تا GnuPG روی کامپیوتر شما نصب باشد تا بتوانید امضاها را تایید کنید.

برای کاربران Windows:

اگر در حال استفاده از ویندوز هستید، Gpg4win را دانلود کنید و نصب کننده آن را اجرا کنید.

برای تایید امضا لازم است چندین فرمان را در خط فرمان ویندوز cmd.exe تایپ کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می‌توانید GPGTools را نصب کنید.

برای تایید امضا لازم است چندین فرمان را در ترمینال (در "برنامه ها") تایپ کنید.

برای کاربران GNU/Linux:

اگر در حال استفاده از گنو/لینوکس می‌باشید، بنابراین احتمالا GnuPG روی سیستم شما موجود است، در اکثر توزیع های گنو/لینوکس از قبل نصب شده است.

برای تأیید امضا لازم است چند فرمان را در پنجرهٔ ترمینال تایپ کنید. چگونگی انجام این کار به توزیع شما بستگی دارد.

واکشی کلید توسعه‌دهندگان Tor

تیم مرورگر Tor انتشار های مرورگر Tor را امضا می‌کند. درون‌برد کلید امضای توسعه‌دهندگان Tor‏ (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

این باید چیزی را به شما نمایش بدهد شبیه به:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [انقضا: 2020-12-19]

اگر پیام خطایی دریافت کردید، اشتباهی رخ داده است و قبل از شناسایی مشکل نمی توانید ادامه دهید. ممکن است قادر به درون برد کلید با استفاده از بخش دور زدن(با استفاده از یک کلید عمومی) باشید.

پس از وارد کردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (در اینجا آن را با اثر انگشت شناسایی کنید):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

این دستور باعث می‌شود که کلید در فایلی که در مسیر ./tor.keyring، یعنی در فهرست فعلی ذخیره شود. اگر .‎/‎tor.keyring پس از اجرای این دستور وجود نداشت، اشتباهی رخ داده است و شما نمی توانید ادامه دهید تا زمانی که متوجه شوید چرا این کار نمی کند.

در حال تایید امضا

برای تایید امضا بسته ای که دانلود کرده اید، لازم است تا فایل امضا "asc." متناظر را هم دانلود کنید و آن را با یک فرمان که از GnuPG می‌خواهد تا فایل دانلود شده توسط شما را تایید کند.

نمونه های زیر فرض می‌کنند که شما این دو فایل را در پوشه "Downloads" دانلود کرده اید. توجه داشته باشید که این دستورات از نام هایی استفاده می‌کنند که نمونه است و با نام فایل شما تفاوت دارد: شما یک نسخه متفاوت از 9.0 را دریافت کرده اید و شاید نسخه انگلیسی (en-US) را انتخاب نکرده باشید.

برای کاربران Windows:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-12.5_ALL.exe.asc Downloads\torbrowser-install-win64-12.5_ALL.exe

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.asc ~/Downloads/TorBrowser-12.5-macos_ALL.dmg.dmg

برای کاربران گنو/لینوکس (64 را 32 تغییر دهید اگر بسته شما 32-بیت است):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-12.5_ALL.tar.xz.asc ~/Downloads/tor-browser-linux64-12.0.7_ALL.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

اگر پیام خطایی دریافت کردید که می‌گفت 'هیچ فایل یا دایرکتوری وجود ندارد'، خطایی در یکی از مراحل گذشته رخ داده، یا شما فراموش کردید که اسامی فایل ها نمونه بودند و نام فایل های شما متفاوت است.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

راهکار موقت (با استفاده از یک کلید عمومی)

اگر با خطاهایی روبرو می‌شوید که نمی‌توانید رفعشان کنید، می‌توانید این کلید عمومی را بارگیری و از آن استفاده کنید. به‌طور جایگزین، می‌توانید از دستور زیر استفاده کنید:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

کلید توسعه‌دهنده مرورگر Tor نیز در keys.openpgp.org موجود است و می‌توانید آن را از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 دانلود کنید. اگر از macOS یا GNU/Linux استفاده می‌کنید، کلید را می‌توانید با اجرای دستور زیر نیز دریافت کنید:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

شما شاید بخواهید درباره GnuPG بیشتر یاد بگیرید.

فایلی که دانلود می‌کنید و اجرا می‌کنید از شما یک مقصد می‌خواهد. اگر مقصد را به خاطر ندارید، احتمالا پوشه Download یا Desktop شما است.

تنظیم پیش فرض در نصب کننده ویندوز یک فایل میانبر برای شما روی دسکتاپ ایجاد می‌کند، هرچند لازم است بدانید که ممکن است به طور تصادفی گزینه ایجاد میانبر را انتخاب نکرده باشید.

اگر نمی توانید آن را در هیچ کدام از پوشه ها پیدا کنید، آن را دوباره دانلود کنید و به دنبال پرسش پوشه ای که می‌خواهید فایل را در آن قرار دهید باشید. یک مکان دایرکتوری انتخاب کنید که به سادگی آن را به خاطر خواهید سپرد، زمانی که دانلود پایان یافت شما باید پوشه مرورگر Tor را در آنجا ببینید.

با انتشار هر نسخه‌ٔ پایدار جدید از مرورگر Tor، ما یک پست وبلاگی می‌نویسیم که به تفصیل ویژگی‌های جدید و مشکلات شناخته‌شدهٔ آن می‌پردازد. اگر پس از به‌روزرسانی مرورگر Tor با مشکلاتی مواجه شدید، به blog.torproject.org برای مشاهدهٔ آخرین مرورگر Tor پایدار مراجعه کنید تا ببینید آیا مشکل شما فهرست شده است. اگر مشکل شما در آنجا فهرست نشده است، لطفاً ابتدا ردیاب مشکل مرورگر Tor را بررسی کنید و یک مشکل GitLab‏ در مورد آنچه تجربه می‌کنید ایجاد کنید.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

فهرست کنونی زبان‌های پشتیبانی شده ما :

زبان
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

می‌خواهید در ترجمه به ما کمک کنید؟مترجم Tor شوید!

شما هم چنین می‌توانید به ما، با نصب و آزمایش انتشار های آلفا مرورگر Tor در آزمایش زبان های بعدی که انتشار خواهیم کرد کمک کنید.

خیر، مرورگر Tor یک نرم‌افزار متن باز و رایگان است. هر مرورگری که شما را مجبور به پرداخت کند و ادعا کند که مرورگر Tor است جعلی است. برای اطمینان از دانلود مرورگر Tor مناسب از صفحه دانلود ما دیدن کنید. پس از دانلود، می‌توانید با تایید امضا، مطمئن شوید که نسخه رسمی مرورگر Tor را دارید. اگر نمی‌توانید به وب‌سایت ما دسترسی پیدا کنید، از بخش سانسور‏ دیدن کنید تا اطلاعاتی در مورد روش‌های دیگر بارگیری مرورگر Tor دریافت کنید.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

می‌توانید مرورگرهای جعلی Tor را در frontdesk@torproject.org گزارش دهید

مرورگر Tor هم اکنون روی ویندوز، لینوکس و مک موجود است.

یک نسخه از مرورگر Tor برای اندروید است و پروژه گاردین هم برنامه Orbot را فراهم می‌کند که اجازه می‌دهد ترافیک برنامه های دیگر روی دستگاه اندروید خود را از شبکه Tor عبور دهید.

تاکنون نسخهٔ رسمی مرورگر Tor برای IOS عرضه نشده است، هرچند ما مرورگر پیازی را پیشنهاد می‌کنیم.

متاسفانه، هم اکنون یک نسخه از مرورگر Tor برای سیستم عامل کروم وجود ندارد. شما می‌توانید مرورگر Tor برای Android را در ChromeOS اجرا کنید. توجه داشته باشید که با استفاده از Tor Mobile در ChromeOS، شما نسخهٔ موبایل (نه دسکتاپ) وب‌سایت‌ها را خواهید دید. هرچند، چون ما برنامه در سیستم عامل کروم را وارسی نکرده ایم، ما نمی دانیم که آیا تمام خصوصیات حریم خصوصی مرورگر Tor برای اندروید به خوبی کار خواهند کرد.

متأسفیم، اما درحال‌حاضر برای اجرای مرورگر Tor روی BSD* پشتیبانی رسمی وجود ندارد. چیزی موسوم به پروژهٔ TorBSD وجود دارد، اما به صورت رسمی از مرورگر Tor آن‌ها پشتیبانی نمی‌شود.

استفاده از مرورگر Tor ممکن است گاهی از سایر مرورگرها کندتر باشد. شبکهٔ Tor دارای بیش از یک میلیون کاربر روزانه است و تنها بیش از ۶۰۰۰ رله برای مسیر‌دهی تمام ترافیک‌ آن‌ها وجود دارد و گاهی بار روی هر سرور می‌تواند باعث تأخیر شود. بر اساس طراحی، ترافیک شما بین سرورهای داوطلبان در قسمت‌های مختلف جهان در حال جهش بوده و برخی گلوگاه‌ها و تأخیر شبکه همیشه وجود خواهند داشت. شما می‌توانید سرعت شبکه را با اجرای رلهٔ خود یا تشویق دیگران به انجام این کار بهبود ببخشید. برای پاسخ مبسوط، پست وبلاگ راجر را دربارهٔ این موضوع و موضوعات تحقیق باز Tor: ویراست ۲۰۱۸ را در مورد عملکرد شبکه ببینید. باوجوداین، Tor از گذشته بسیار سریع‌تر است و درواقع ممکن است متوجه تغییری در سرعت نسبت به سایر مرورگرها نشوید.

شاید نام آن‌ها چیز دیگری القا کند، اما ‹حالت ناشناس› و ‹زبانه‌های خصوصی› شما را در اینترنت ناشناس نمی‌کنند. آن‌ها همهٔ اطلاعات مرتبط با نشست مرورگری شما را پس از بسته‌شدنشان، از روی ماشین شما پاک می‌کنند، اما هیچ تمهیدی برای پنهان‌کردن فعالیت یا اثرانگشت دیجیتال آنلاین شما ندارند. این یعنی یک مشاهده کننده می‌تواند ترافیک شما را به سادگی هر مرورگر عادی جمع آوری کند.

مرورگر Tor تمام ویژگی‌های یادزدودگی زبانه‌های خصوصی را ارائه می‌کند و در عین حال IP منبع، عادت‌های مرور و جزئیات مربوط به دستگاهی را که می‌توان از آن برای فعالیت انگشت‌نگاری در سراسر وب استفاده کرد،پنهان می‌کند و اجازهٔ یک نشست مرور واقعاً خصوصی را می‌دهد که به‌صورت سرتاسری کاملاً مبهم‌‌شده‌ است.

برای اطلاعات بیشتر دربارهٔ محدودیت‌های حالت ناشناس (Incognito) و زبانه‌های خصوصی، مقالهٔ Mozilla را در مورد افسانه‌های رایج دربارهٔ مرور خصوصی ببینید.

روش های برای تنظیم مرورگر Tor به عنوان مرورگر پیش فرض شما وجود دارد، ولی آن روش ها ممکن است همیشه و در هر سیستم عاملی کار نکنند. مرورگر Tor به سختی تلاش می‌کند تا خود را از دیگر بخش های سیستم جدا نگه دارد، مراحل لازم برای اینکه آن را به مرورگر پیش فرض تبدیل کرد غیرقابل اعتماد هستند. این یعنی گاهی اوقات یک سایت در مرورگر Tor بارگذاری خواهد شد، گاهی اوقات در یک مرورگر دیگر بارگذاری خواهد شد. این نوع رفتار می‌تواند خطرناک باشد و باعث از بین رفتن ناشناس بودن شود.

ما به‌شدت توصیه می‌کنیم که Tor را در هیچ مرورگر دیگری جز مرورگر Tor استفاده نکنید. استفاده از Tor در یک مرورگر دیگر، بدون حفاظت‌های حریم خصوصی مرورگر Tor، می‌تواند شما را آسیب‌پذیر بگذارد.

حتماً می‌توانید حین استفاده از مرورگر Tor از مرورگر دیگری استفاده کنید. با این‌همه باید بدانید که خصایص حریم‌خصوصی مرورگر Tor در مرورگر وجود نخواهد داشت. وقتی مرتباً میان Tor و مرورگری با ایمنی پایین‌تر جابجا می‌شوید مراقب باشید چون ممکن است تصادفاً از آن مرورگر دیگر برای کاری استفاده کنید که قصد داشتید با Tor انجام دهید.

اگر مرورگر Tor را همزمان با یک مرورگر دیگر اجرا کنید، تأثیری روی عملکرد یا خواص حریم‌خصوصی Tor نخواهد گذاشت.

با‌این‌حال، توجه داشته باشید که هنگام استفادهٔ همزمان از Tor و مرورگری دیگر، فعالیت Tor شما می‌تواند به‌سادگی حرکت‌دادن ماوس از یک مرورگر به مرورگر دیگر، به IP واقعی (غیر-Tor) شما در مرورگر دیگر پیوند داده شود.

یا ممکن است فراموش کنید و به طور تصادفی از آن مرورگر غیرخصوصی برای انجام کاری که قصد انجام آن را در مرورگر Tor داشتید استفاده کنید.

فقط ترافیک مرورگر Tor از شبکه‌ی Tor مسیریابی خواهد شد. هر برنامه دیگر روی سیستم شما (این شامل سایر مرورگر ها هم می‌شود) اتصالات خود را از شبکه Tor عبور نخواهند داد و از آن ها محافظت نخواهد شد. نیاز است تا آن ها به صورت جداگانه پیکربندی شوند تا از Tor استفاده کنند. اگر می‌خواهید مطمئن شوید که تمام ترافیک شما از شبکه Tor عبور می‌کند، نگاهی به سیستم عامل زنده Tails بیاندازید که می‌توانید آن را تقریبا روی هر کامپیوتر از یک دی وی دی یا USB اجرا کنید.

ما اجرا چند نمونه از مرورگر Tor را توصیه نمی کنیم و انجام آن ممکن است روی خیلی از پلتفرم ها به خوبی کار نکند.

مرورگر Tor با استفاده از Firefox ESR ساخته شده است، بنابراین خطاهای مرتبط با فایرفاکس ممکن است روی دهند. لطفاً مطمئن شوید که هیچ نمونهٔ دیگری از مرورگر Tor در حال اجرا نباشد، و Tor را در محلی استخراج کرده‌اید که حسا‌ب‌کاربری شما مجوزهای صحیح آن را دارد. اگر از یک آنتی‌ویروس استفاده می‌کنید، لطفاً صفحهٔ محافظت آنتی‌ویروس/بدافزار من دسترسی مرا به مرورگر Tor مسدود می‌کند‏ را ببینید، معمولاً نرم‌افزارهای آنتی‌ویروس/ضد-بدافزار باعث این نوع مشکلات می‌شوند.

مرورگر Tor نسخهٔ تغییریافتهٔ Firefox است که به طور خاص برای استفاده با Tor طراحی شده است. برای ایجاد مرورگر Tor کارهای زیادی، از جمله استفاده از وصله‌های اضافی برای بهبود حریم خصوصی و امنیت، صورت گرفته است. هرچند امکان استفاده از Tor با سایر مرورگرها هم وجود دارد، ولی ممکن است خودتان را در معرض حملات یا نشت اطلاعات قرار دهید، پس انجام این کار را توصیه نمی‌کنیم. دربارهٔ طراحی مرورگر Tor بیشتر یاد بگیرید.

نشانک‌ها در مرورگر Tor می‌توانند صادر، وارد، پشتیبان‌گیری، بازگردانی و نیز از مرورگری دیگر وارد شوند. برای مدیریت نشانک‌های خود در مرورگر Tor، بروید به:

  • فهرست همبرگر>>نشانک ها>>مدیریت نشانک ها>>(در پایین فهرست)
  • از نوار ابزار درپنجره ی کتابخانه,روی 'وارد کردن و پشتیبان گیری' کلیک کنید

اگر می‌خواهید از نشانک‌ها خروجی بگیرید

  • خروجی نشانک‌ها به HTML را انتخاب کنید
  • در پنجرهٔ صدور فایل نشانک‌ها که باز می‌شود، محلی را برای ذخیرهٔ فایل با نام پیش‌فرض bookmarks.html انتخاب کنید. صفحهٔ دسکتاپ معمولاً محل خوبی است، اما هر محلی که به‌خاطرسپردنش راحت باشد کار خواهد کرد.
  • روی دکمه ذخیره کلیک کنید. پنجره فایل نشانک‌های خارج‌شده بسته می‌شود.
  • پنجرهٔ کتابخانه را ببندید.

نشانک‌های شما اکنون با موفقیت از مرورگر Tor خارج شده‌اند. فایل HTML نشانک‌هایی که ذخیره کرده‌اید اکنون آماده است تا به مرورگر وب دیگری وارد شود.

اگر می‌خواهید نشانک‌ها را وارد کنید

  • وارد کردن نشانک‌ها از HTML را انتخاب کنید
  • در پنجره وارد کردن فایل نشانک‌ها که باز می‌شود، به فایل HTML نشانک‌هایی که وارد می‌کنید بروید و فایل را انتخاب کنید.
  • روی دکمه باز کردن کلیک کنید. پنجره وارد کردن فایل نشانک‌ها بسته می‌شود.
  • پنجرهٔ کتابخانه را ببندید.

نشانک‌های موجود در فایل HTML انتخابی به مرورگر Tor شما در فهرست نشانک‌ها اضافه می‌شوند.

اگر می‌خواهید پشتیبان بگیرید

  • پشتیبان را انتخاب کنید
  • پنجره جدیدی باز می‌شود و باید محل ذخیره فایل را انتخاب کنید. فایل دارای پسوند json. است.

اگر می‌خواهید بازیابی کنید

  • بازیابی را انتخاب کنید و سپس فایل نشانکی را که می‌خواهید بازیابی کنید انتخاب کنید.
  • روی OK کلیک کنید تا کادر پاپ آپ ظاهر شود. شما نشانک پشتیبان خود را بازیابی کردید!

وارد نمودن داده‌ از مرورگری دیگر

نشانک‌ها را می‌توان از فایرفاکس به مرورگر Tor منتقل کرد. دو راه برای خارج و وارد کردن نشانک‌ها در فایرفاکس وجود دارد: فایل HTML یا فایل JSON. پس از خروج داده‌ها از مرورگر، مرحله بالا را دنبال کنید تا فایل نشانک را به مرورگر Tor خود وارد کنید.

توجه: در حال حاضر، در مرورگر Tor برای اندروید، راه خوبی برای صادرات و وارد کردن نشانک ها وجود ندارد. Bug #31617

زمانی که مرورگر Tor شما باز است، به منوی همبرگری("≡")‏ بروید، سپس روی «تنظیمات» و در نهایت روی «اتصال» در نوار کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید. شما باید گزینه‌ای برای کپی‌کردن رویدادنگاری روی بریده‌دان خود ببینید، که می‌توانید آن را روی یک ویرایشگر متن یا کلاینت ایمیل جای‌گذاری کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

مرورگر Tor در حالت پیش فرض با پنجره محتوا محدود به چندین 200px x 100px برای جلوگیری از انگشت ننگاری ابعاد صفحه نمایش آغاز می‌شود. استراتژی در اینجا قرار دادن تمام کاربران در چندین سطل است تا شناسایی آن ها را سخت تر کند. این تا زمانی کار می‌کند که کاربران اندازه پنجره های خود را تغییر دهند (برای نمونه با بیشینه کردن آنها یا رفتن به حالت تمام صفحه). مرورگر Tor با یک دفاع انگشت‌نگاری برای سناریوهای مرتبط نیز عرضه می‌شود که Letterboxing نام دارد، تکنیکی که توسط موزیلا توسعه یافته و در سال 2019 ارائه شده است. این با اضافه نمودن حاشیه‌های سفید به یک پنجرهٔ مرورگر کار می‌کند به‌طوری‌ که پنجره تا حد ممکن به اندازهٔ مطلوب نزدیک باشد، حال آنکه کاربران هنوز در چندین باکت به اندازهٔ صفحه هستند که با کمک ابعاد صفحه مانع از جدایی آن‌ها می‌شود.

به زبان ساده، این روش گروهی از کاربران با اندازه صفحه نمایش مشخص را ایجاد می‌کند و این باعث می‌شود تا شناسایی یک کاربر بر اساس اندازه صفحه نمایش سخت تر شود، از آنجایی که کاربران زیادی همان اندازه صفحه نمایش را خواهند داشت.

letterboxing

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیش‌تر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیش‌تر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

گاهی اوقات وب‌سایت‌ها کاربران Tor را مسدود می‌کنند، چون نمی‌توانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی در قانع‌کردن سایت‌ها به‌منظور رفع مسدودیت کاربران داشتیم، این بود که کاربران را قانع کنیم تا مستقیماً با مدیران سایت‌ها تماس بگیرند. چیزی شبیه به این می‌تواند راهگشا باشد:

"سلام! من سعی کردم تا به سایت شما xyz.com در هنگام استفاده از مرورگر Tor دسترسی پیدا کنم و متوجه شدم که شما به کاربران Tor اجازه نمی دهید تا به سایت شما دسترسی پیدا کنند. ما از شما می‌خواهیم تا در تصمیم خود تجدید نظر کنید، Tor توسط افراد زیادی در سر تا سر جهان برای اینکه از خریم خصوصی خود محافظت کنند و با سانسور مبارزه کنند استفاده می‌شود. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوب‌گر، روزنامه‌نگاران و محققانی که می‌خواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود می‌کنید. لطفاً موضعی قوی در حمایت از حریم‌خصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، و اجازهٔ دسترسی به xyz.com را به کاربران Tor بدهید. با تشکر از شما.»

در مورد بانک‌ها و سایر وب‌سایت‌های حساس، مشاهدهٔ مسدود‌سازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آن‌ها دسترسی دارید و ناگهان در حال اتصال از گرهٔ خروجی هستید که در آن‌ سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).

اگر نمی‌توانید به یک سرویس onion وصل شوید، لطفاً نمی‌توانم به X.onion دسترسی پیدا کنم را ببینید.

مرورگر Tor اغلب اوقات اتصال شما را طوری نشان می‌دهد که انگار از یک بخش کاملا متفاوت جهان می‌آید. برخی وب‌سایت‌ها، مانند بانک‌ها یا ارائه‌دهندگان ایمیل، ممکن است این را به این نشان تفسیر کنند که حساب کاربری شما هک شده است، و حساب‌تان را قفل کنند.

تنها راه برای حل این مشکل، دنبال کردن رویه های بازیابی حساب کاربری است یا اینکه با اپراTor ها تماس گرفته و شرایط را به آن ها توضیح دهید.

شاید قادر باشید از چنین وضعیتی با استفاده از تایید هویت دو مرحله‌ای جلوگیری کنید که گزینه امنیتی بسیار بهتری نسبت به سابقه مبتنی بر IP است. با ارائه دهنده خود تماس بگیرید و از آن ها بپرسید آیا تایید هویت دو مرحله‌ای را ارائه می‌دهند.

گاهی وبسایت هایی که به شدت به جاوا اسکریپت وابسته هستند در مرورگر Tor دچار مشکلاتی در عملکرد می‌شوند. ساده‌ترین راه‌حل آن است که روی آیکون امنیت (سپر خاکستری کوچک در سمت بالا-راست صفحه)، سپس روی "تغییر..." کلیک کنید امنیت خود را روی «Standard» تنظیم کنید.

بیشتر محافظت از آنتی ویروس یا بدافزار به کاربر اجازه می‌دهد تا فرآیندهای خاصی را که در غیر این صورت مسدود می‌شوند را وارد "لیست مجاز" کند. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • برای ویندوز
    • firefox.exe
    • tor.exe
    • lyrebird.exe ( اگر شما از پل استفاده می‌کنید)
    • snowflake-client.exe
  • برای macOS
    • مرورگر Tor
    • tor.real
    • lyrebird ( اگر از پل‌ها استفاده می‌کنید)
    • snowflake-client

در آخر، مرورگر Tor را شروع مجدد نمایید. این باید مشکلاتی را که تجربه می‌کنید، برطرف نماید. لطفا توجه داشته باشید که برخی کلاینت های آنتی‌ ویروس، مانند Kaspersky، ممکن است Tor را در سطح دیوار آتشین مسدود کنند.

برخی نرم‌افزارهای آنتی‌ویروس هنگام راه‌اندازی مرورگر Tor هشدارهای بدافزار و یا آسیب‌پذیری نمایش می‌دهند. اگر مرورگر Tor را از وب‌سایت اصلی ما بارگیری یا از GetTor استفاده و آن را تأیید کردید، این‌ها مثبت کاذب محسوب می‌شوند و جای نگرانی وجود ندارد. برخی آنتی‌ویروس‌ها فایل‌هایی را که از سوی کاربران زیادی دیده نشده‌اند مشکوک در نظر می‌گیرند. برای اینکه مطمئن شوید برنامهٔ Tor که بارگیری می‌کنید همان برنامه‌ایست که ما ایجاد کرده‌ایم و مهاجمی آن را تغییر نداده است، می‌توانید امضای مرورگر Tor را تأیید کنید. همچنین ممکن است بخواهید پردازه‌های خاصی را مجاز کنید‏ تا آنتی‌ویروس‌ها دسترسی به مرورگر Tor را مسدود نکنند.

شما ممکن است در شبکه‌ای باشید که شبکهٔ Tor را مسدود می‌کند و بنابراین باید سعی نمایید که از پل‌ها استفاده کنید. برخی از پل‌ها در مرورگر Tor تعبیه شده‌اند و برای فعال‌سازی آن تنها به چند مرحله نیاز است. برای استفاده از یک حامل اتصال‌پذیر، هنگام راه‌اندازی مرورگر Tor برای اولین بار، روی «پیکربندی اتصال» کلیک کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. از منو، هر حامل اتصال‌پذیر‌ی را که می‌خواهید استفاده نمایید، انتخاب کنید.

هنگامی که حامل اتصال‌پذیر را انتخاب کردید، به بالا بروید و برای ذخیرهٔ تنظیمات خود روی «اتصال» کلیک کنید.

یا اگر مرورگر Tor در حال اجراست، بر روی «تنظیمات» از منوی همبرگری (≡) و سپس بر روی «اتصال» در نوارکناری کلیک کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. هر حامل اتصال‌پذیری را که خواهان استفاده از آن هستید از منو انتخاب کنید. پس از بستن زبانه، تنظیمات شما به‌طور خودکار ذخیره می‌شود.

اگر نیاز به پل‌های دیگر دارید، می‌توانید آن‌ها را از وب‌سایت پل‌های ما دریافت کنید. برای اطلاعات بیش‌تر دربارهٔ پل‌ها، راهنمای مرورگر Tor را ببینید.

غلط بودن ساعت سیستم یکی از رایج‌ترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor می‌شود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما به‌طور دقیق تنظیم شده‌است. اگر این کار مشکل را رفع نکرد، صفحهٔ عیب‌یابی را در راهنمای مرورگر Tor ببینید.

گاهی اوقات، پس از اینکه شما از Gmail از طریق Tor استفاده کرده‌اید، گوگل یک اعلان نشان می‌دهد که می‌گوید حساب کاربری شما ممکن است در معرض خطر قرار گرفته باشد. پنجرهٔ اعلان دنباله‌ای از نشانی‌های IP و مکان‌ها را در سراسر جهان فهرست می‌کند که به‌تازگی برای دسترسی به حساب‌کاربری شما استفاده شده‌اند.

به طور کلی، این یک هشدار کاذب است. در اثر اجرای سرویس از طریق Tor، ‏Google تعدادی ورود از محل‌های مختلف را دیده و نتیجه گرفته ایدهٔ خوبی است تا تأیید کند دسترسی به حساب‌کاربری از سوی صاحب حقیقی آن صورت می‌گیرد.

اگرچه ممکن است این نتیجهٔ جنبی استفاده از سرویس از طریق Tor باشد، آن به این معنا نیست که شما کاملاً می‌توانید این هشدار را نادیده بگیرید. احتمالا یک اشتباه است، اما ممکن است اشتباه هم نباشد از آنجایی که سرقت کوکی گوگل شما از جانب یک شخص ممکن است.

سرقت کوکی از طریق دسترسی فیزیکی به رایانهٔ شما یا از طریق تماشای ترافیک اینترنت شما امکان‌پذیر است. به لحاظ نظری، فقط دسترسی فیزیکی می‌تواند سیستم شما را به خطر بیاندازد چون Gmail و سرویس‌های مشابه قاعدتاً باید کوکی را فقط روی یک پیوند SSL بفرستند. متأسفانه اما، در عمل مسئله بسیار پیچیده‌تر از این است.

و اگر کسی کوکی گوگل شما را دزدیده باشد، درنهایت ممکن است از مکان‌های غیرمعمول وارد سیستم شود (گر چه ممکن است این‌طور هم نباشد). به‌طور خلاصه از آنجا که شما از مرورگر Tor استفاده می‌کنید، این معیار امنیتی که گوگل به‌کار می‌برد برای شما چندان مفید نیست، زیرا پر از موارد مثبت کاذب است. شما باید از رویکردهای دیگری استفاده کنید، مانند دیدن این‌که آیا چیزی در حساب کاربری عجیب به نظر می‌رسد یا به برچسب‌های زمان برای ورودهای اخیر نگاه نموده و فکر کنید که آیا واقعاً در آن زمان‌ها وارد سیستم شده‌اید.

به تازگی، کاربران Gmail قادر به فعال سازی تایید دو مرحله ای روی حساب های کاربری خود برای افزودن یک لایه اضافی امنیتی هستند.

این یک مشکل مقطعی و شناخته‌شده است؛ اما به این معنی نیست که گوگل Tor را جاسوس‌افزار محسوب می‌کند.

وقتی از Tor استفاده‌ می‌کنید، شما در حال ارسال پرسمان‌هایی از طریق رله‌های خروجی هستید که توسط هزاران کاربر دیگر نیز هم‌رسانی‌ شده‌اند. کاربران Tor معمولاً این پیام را زمانی می‌بینند که کاربران زیادی از Tor در حال پرس‌وجو از گوگل در یک بازهٔ زمانی کوتاه هستند. گوگل این حجم بالای ترافیک از سمت یک نشانی IP (رلهٔ خروجی که شما اتفاقی انتخاب کرده‌اید) را نشانه‌ای از تلاش یک شخص در جهت «خزیدن» در سایت‌شان تفسیر می‌کند و بنابراین ترافیک آن نشانی IP را برای مدت کوتاهی کاهش می‌دهد.

برای دسترسی به وب‌سایت Google از یک نشانی IP متفاوت، شما می‌توانید ‹مدار جدید برای این سایت› را امتحان کنید.

توضیح دیگر این است که Google سعی می‌کند انواع جاسو‌س‌افزارها یا ویروس‌هایی را شناسایی کند که پرسمان‌های متمایزی به جستجوی گوگل می‌فرستند. Google نشانی‌های IP را که این درخواست‌ها از آن‌ها دریافت می‌شوند را یادداشت می‌کند (بدون اینکه متوجه شود آن‌ها رلهٔ خروجی Tor هستند)، و سعی می‌کند به هر اتصالی که از آن نشانی‌های IP می‌آید هشدار دهد که پرسمان‌های اخیر نمایان‌گر آلودگی هستند.

تا آنجایی که می‌دانیم، گوگل عامدانه هیچ‌کاری برای تحذیر استفاده از Tor انجام نمی‌دهد. پیام خطا دربارهٔ ماشین آلوده‌شده باید پس از زمان کوتاهی رفع شود.

متأسفانه برخی از وب‌سایت‌ها کپچاها را به کاربران Tor نمایش می‌دهند و ما قادر به حذف کپچاها از وب‌سایت‌ها نیستیم. بهترین کار در این موارد این است که با صاحبان وب‌سایت تماس بگیرید و به آنها اطلاع دهید که کپچاهای آن‌ها مانع استفاده کاربرانی مانند شما از خدمات آن‌ها می‌شود.

گوگل از «مکان جغرافیایی» برای تعیین اینکه شما در کجای جهان هستید استفاده می‌کند تا بتواند به شما یک تجربهٔ شخصی‌سازی‌شده ارائه دهد. این تجربه شامل استفاده از زبانی که گوگل فکر می‌کند شما ترجیح می‌دهید، و همچنین ارائهٔ نتایج متفاوت به پرسمان‌های شما می‌شود.

اگر واقعاً مایل به دیدن گوگل در زبان انگلیسی هستید، می‌توانید روی لینکی که آن را فراهم می‌کند کلیک کنید. اما ما این را یک ویژگی Tor می‌دانیم و نه یک اشکال --- اینترنت مسطح نیست و بر اساس اینکه در کجا هستید متفاوت به‌ نظر می‌رسد. این ویژگی این واقعیت را به مردم یادآوری می‌کند.

توجه داشته باشید که URLهای جستجوی گوگل جفت‌های نام/مقدار را به عنوان آرگومان می‌گیرند و یکی از این نام‌ها «hl» است. اگر «hl» را روی «en» تنظیم کنید، گوگل بدون در نظرگیری اینکه به کدام سرور گوگل فرستاده شده‌اید، نتایج جستجو را به زبان انگلیسی باز می‌گرداند. لینک تغییریافته ممکن است به این شکل باشد:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

یک روش دیگر استفاده از کد کشورتان برای دسترسی به گوگل است. برای مثال google.be ،google.de ،google.us و مشابه آن‌ها.

وقتی از مرورگر Tor استفاده می‌کنید، هیچ‌کس نمی‌تواند ببیند که شما از چه سایت‌هایی دیدن می‌کنید. با این حال سرویس‌دهنده یا مدیر شبکه‌ی شما می‌تواند ببیند که به شبکه‌ی Tor وصل شده‌اید، هرچند امکان مشاهده‌ی کارهای شما را ندارد.

مرورگر Tor به کسی اجازه نمی دهد تا بفهمد چه سایت هایی را می‌بینید. برخی، مانند ارائه‌دهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده می‌کنید، اما نخواهند دانست که به کجا می‌روید.

DuckDuckGo موتور جستجوی پیش‌فرض در مرورگر Tor است. DuckDuckGo نه کاربران خود را ردیابی می‌کند و نه داده‌ای دربارهٔ جستجوهای آنان ذخیره می‌کند. دربارهٔ خط‌مشی حریم‌خصوصی DuckDuckGo بیشتر یاد بگیرید.

ما با انتشار مرورگر Tor ‏6.0.6 موتور جستجوی اصلی خود را به DuckDuckGo تغییر دادیم. مدتی است که Disconnect که سابقاً در مرورگر Tor مورد استفاده قرار می‌گرفت، هیچ دسترسی‌ای به نتایج جستجوی Google نداشته است. از آنجایی که Disconnect بیشتر یک موتور جستجوی متاست، که به کاربران اجازه می‌دهد تا از میان ارائه‌دهندگان خدمات جستجوی متفاوت انتخاب کنند، به تحویل نتایج جستجوی Bing باز می‌گشت که از لحاظ کیفی غیرقابل قبول بودند. DuckDuckGo اطلاعات شخصی کاربر یا تاریخچهٔ جستجوی آن‌ها را رویدادنگاری، جمع‌آوری یا به‌اشتراک‌گذاری نمی‌کند. بنابراین بهترین موضع‌گیری را برای حفظ حریم‌خصوصی شما داراست. اکثر موتورهای جستجوی دیگر جستجوهای شما همراه با اطلاعات دیگری مانند برچسب زمان جستجو، نشانی IP و اطلاعات حساب‌کاربری شما را در صورتی که به سامانه وارد شده باشید ذخیره می‌کنند.

لطفاً درگاه پشتیبانی DuckDuckGo را ببینید. اگر فکر می‌کنید این یک مشکل مرورگر Tor است، لطفا آن را در مشکل‌یاب ما گزارش دهید.

مرورگر Tor دارای دو راه برای تغییر چرخه رله شما است — "هویت جدید" و "چرخه جدید Tor برای این سایت" هر دو گزینه در منوی همبرگری ("≡") قرار گرفته اند. همچنین می‌توانید به گزینه زنجیره جدید در داخل منوی اطلاعات سایت در نوار آدرس و گزینه هویت جدید با کلیک کردن روی نماد جارو کوچک جادویی در سمت راست بالای صفحه دسترسی داشته باشید.

هویت جدید

این گزینه بسیار کارآمد است اگر می‌خواهید فعالیت مرورگر شما در آینده از کارهایی که قبلا انجام داده اید جدا باشد.

انتخاب آن باعث بسته شدن تمام زبانه ها و پنجره ها خواهد شد و تمام اطلاعات خصوصی مانند کوکی ها و تاریخچه گردش شما پاک خواهد شد و از چرخه های جدید Tor برای تمام اتصالات استفاده خواهید کرد.

مرورگر Tor به شما هشدار خواهد داد که تمام فعالیت ها و دانلود های شما متوقف خواهد شد، پس این را قبل از کلیک روی "هویت جدید" به خاطر داشته باشید.

منوی مرورگر Tor

مدار Tor جدید برای این وب‌سایت

این گزینه بسیار کارامد است اگر رله خروجی که از آن استفاده می‌کنید قادر نیست به سایتی که می‌خواهید وصل شود یا به درستی آن را بارگذاری نمی کند. انتخاب آن باعث می‌شود که زبانه فعال فعلی یا پنجره دوباره روی یک چرخه Tor جدید بارگذاری شود.

سایر زبانه‌ها و پنجره‌های باز از همان سایت نیز به‌محض بارگذاری مجدد از مدار جدید استفاده خواهند کرد.

این گزینه هیچ اطلاعات خصوصی را پاکسازی نکرده یا فعالیت شما را جدا نمی کند و روی اتصال های فعلی شما به سایر سایت ها نیز تاثیری نخواهد گذاشت.

مدار جدید برای این وب‌سایت

اجرا مرورگر Tor شما را به یک رله در شبکه تبدیل نمی کند. این یعنی رایانهٔ شما برای مسیردهی ترافیک برای دیگران استفاده نخواهد شد. اگر می‌خواهید به یک رله تبدیل شوید، لطفاً راهنما رلهٔ Tor ما را ببینید.

این رفتار طبیعی Tor است. اولین رله در چرخه شما "گارد ورود" یا "گارد" نام دارد. یک رله پایدار و سریع است که در چرخه شما برای ۲ تا ۳ ماه باقی می‌ماند برای اینکه از یک حمله شناخته شده در جهت از بین بردن ناشناسی جلوگیری کند. باقی مدار شما با رفتن به هر سایت تازه، تغییر می‌کند و در مجموع این رله‌ها محافظت‌های کامل حریم‌خصوصی Tor را فراهم می‌کنند. برای اطلاعات بیشتر روی اینکه رله های گارد چگونه کار میکنند، این پست وبلاگ و این مقاله را روی گارد های ورودی ببینید.

به هر دامنه‌ی جدید در مرورگر Tor چرخه‌ی مخصوصی داده می‌شود. مستند طراحی و پیاده‌سازی مرورگر Tor تفکر پشت این طراحی را بیشتر توضیح می‌دهد.

اصلاح روشی که Tor آن را خلق می‌کند به شدت دلسرد کننده است. شما بهترین امنیتی که Tor می‌تواند فراهم کند را در هنگام انتخاب مسیر به Tor دریافت خواهید کرد و نادیده گرفتن گره های ورود/خروج می‌تواند ناشناس بودن شما را به خطر بیاندازد. اگر نتیجهٔ مورد نظرتان توانایی دستیابی به منابعی است که تنها در یک کشور خاص دردسترس هستند، شاید بهتر باشد به‌جای Tor استفاده از یک VPN را درنظر بگیرید. لطفاً توجه داشته باشید که VPNها خواص حریم‌خصوصی Tor را ندارند، اما آن‌ها به رفع برخی مشکلات ناشی از محدودیت‌های جغرافیایی کمک می‌کنند.

هشدار: از توصیه های هر کس برای ویرایش torrc پیروی نکنید! پیروی از آن می‌تواند باعث شود تا امنیت و ناشناس بودن شما از طریق پیکربندی بد torrc در معرض خطر قرار بگیرد.

Tor از یک فایل متنی به نام torrc استفاده می‌کند که دربردارندهٔ دستورالعمل‌های پیکربندی برای نحوهٔ عملکرد Tor است. پیکربندی پیش‌فرض برای اکثر کاربران باید به‌خوبی کار کند (دلیل هشدار فوق).

برای پیدا کردن torrc مرورگر Tor خود، دستورالعمل های مربوط به سیستم عامل خود را دنبال کنید.

روی Windows یا Linux:

  • torrc در شاخهٔ Data مرورگر Tor در Browser/TorBrowser/Data/Tor  درون شاخهٔ مرورگر Tor شما قرار گرفته است.

در macOS:

  • torrc در دایرکتوری داده مرورگر Tor در ~/Library/Application Support/TorBrowser-Data/Tor قرار گرفته است.
  • توجه داشته باشید که پوشهٔ Library در نسخه‌های جدیدتر macOS پنهان است. برای رفتن به این پوشه در Finder، در منوی «Go»، گزینهٔ «...Go to Folder» را انتخاب کنید.
  • سپس ~/Library/Application Support/ را در پنجره نوشته و روی Go کلیک کنید.

قبل از ویرایش torrc مرورگر Tor را ببندید، در غیر اینصورت مرورگر Tor ممکن است اصلاحات شما را پاک کند. برخی گزینه ها هیچ تاثیری نخواهند داشت از آنجایی که مرورگر Tor اولویت آن ها را از گزینه های خط فرمان در زمان شروع Tor پایین تر قرار میدهد.

برای راهنمایی در مورد پیکربندی‌های رایج به فایل نمونهٔ torrc‏ نگاهی‏ بیندازید. برای گزینه‌های پیکربندی دیگری که می‌توانید استفاده کنید، صفحهٔ راهنمای Tor را ببینید. به یاد داشته باشید، تمام سطوری که در torrc با # شروع می‌شوند به عنوان توضیح [کامنت] تلقی می‌شوند و هیچ تأثیری روی پیکربندی Tor ندارند.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر Tor خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می‌تواند تاثیرات پیشبینی نشده ای بر مرورگر Tor بگذارد و شاید اثر انگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر Tor، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

اساسا تنظیمات و ویژگی های هر مرورگر یک اثر انگشت برای آن می‌سازد. بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می‌سازند که می‌تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. بدین معنا هر کاربر مرورگر Tor شبیه همه‌ی دیگر کاربران مرورگر Tor است و بدین ترتیب ردیابی هر یک کاربر دشوار می‌شود.

همچنین یک افزونه ی جدید می‌تواند خطر حمله روی مرورگر Tor را بیشتر کند. این امر می‌تواند باعث افشای داده های حساس یا آلوده شدن مرورگر Tor به دست حمله کنندگان شود. شاید حتی خود آن افزونه با سوءنیت برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می خواهید درباره انگشت نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ Tor درباره آن است.

فلش در مرورگر Tor غیرفعال است، ما به شما توصیه میکنیم تا آن را فعال نکنید. ما فکر نمی کنیم که استفاده از فلش در هیچ مرورگری امن باشد — یک قطعه نرم افزار ناامن است که به آسانی می‌تواند حریم خصوصی شما را در معرض خطر قرار داده یا به شما بدافزار بدهد. خوشبختانه، بیشتر سایت ها، دستگاه ها، و سایر مرورگر ها از فلش فاصله گرفته اند.

اگر از مرورگر tor استفاده می‌کنید، می‌توانید آدرس پروکسی، درگاه، و اطلاعات اصالت‌سنجی خود را در تنظیمات اتصال تنظیم کنید.

اگر از Tor به روش دیگری استفاده می‌کنید، می‌توانید اطلاعات پروکسی را در فایل torrc خود تنظیم کنید. گزینهٔ پیکربندی HTTPSProxy را در صفحهٔ راهنما بررسی کنید. اگر پروکسی شما نیاز به اصالت‌سنجی دارد، گزینهٔ HTTPSProxyAuthenticator را ببینید. مثال با اصالت‌سنجی:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

ما در حال حاضر فقط از اصالت‌سنجی ابتدایی پشتیبانی می‌کنیم، اما اگر به اصالت‌سنجی NTLM نیاز دارید، ممکن است این پست در با‌یگانی‌ها برایتان مفید باشد.

برای استفاده از یک پروکسی SOCKS، گزینه‌های Socks4Proxy، Socks5Proxy و torrc مربوطه را در صفحهٔ راهنما ببینید. استفاده از پروکسی SOCKS 5 همراه با اصالت‌سنجی ممکن است به این شکل باشد:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

اگر پروکسی‌هایتان فقط به شما اجازهٔ اتصال به درگاه‌های مشخصی را می‌دهند، برای چگونگی محدودکردن درگاه‌هایی که Tor سعی خواهد کرد به آن‌ها دسترسی داشته باشد، مدخل کلاینت‌های فایروال‌شده را نگاه کنید.

لطفاً سوال‌های متداول HTTPS Everywhere را ببینید. اگر باور دارید که این مشکل مرورگر Tor برای اندرویید است، لطفاً به ردیاب اشکال ما گزارش دهید.

پس از مرورگر Tor 11.5، حالت فقط-HTTPS برای دسکتاپ به‌صورت پیش‌فرض فعال شده، و از این پس HTTPS Everywhere دیگر همراه با مرورگر Tor ارائه نمی‌شود.

اگر فایروال شما با مسدودکردن درگاه‌ها کار می‌کند، می‌توانید به Tor بگویید که فقط زمانی از درگاه‌ها استفاده کند که مرورگر Tor خود را راه‌اندازی می‌کنید. یا می‌توانید با افزودن «FascistFirewall 1» به فایل پیکربندی torrc، درگاه‌های مجاز فایروال خود را اضافه کنید. به‌صورت پیش‌فرض، وقتی این تنظیم را انجام می‌دهید، Tor فرض می‌کند که فایروال شما فقط درگاه 80 و درگاه 443 (به‌ترتیب HTTP و HTTPS) را مجاز می‌داند. شما می‌توانید مجموعهٔ متفاوتی از درگاه‌ها را با گزینهٔ FirewallPorts فایل torrc انتخاب کنید. برای دقت کنترل بالاتر، می‌توانید از گزینه‌های پیکربندی ReachableAddresses نیز استفاده کنید، برای مثال:

ReachableDirAddresses *:80
ReachableORAddresses *:443

ما NoScript را طوری پیکربندی می‌کنیم تا جاوااسکریپت به‌صورت پیش‌فرض مجاز باشد زیرا بسیاری از وب‌سایت‌ها در صورت غیرفعال‌بودن جاوااسکریپت کار نخواهند کرد. اگر ما جاوااسکریپت را به‌صورت پیش‌فرض غیرفعال کنیم بسیاری از کاربران دیگر از Tor استفاده نخواهند کرد چرا که مشکلات فراوانی برایشان پیش می‌آید. هدف نهایی ما این است که مرورگر Tor بالاترین امنیت ممکن را داشته باشد و همزمان برای اکثریت کاربران قابل‌استفاده باشد. به‌همین‌خاطر جاوااسکریپت باید به‌صورت پیش‌فرض فعال بماند.

برای کاربرانی که می‌خواهند جاوا اسکریپت را روی تمام سایت های HTTP به صورت پیش فرض غیرفعال کنند، ما توصیه می‌کنیم تا گزینه "سطح امنیتی" مرورگر Tor را تغییر دهند. این کار با رفتن به آیکون امنیت (سپر خاکستری کوچک در سمت بالا-راست صفحه)، سپس کلیک بر روی "تغییر..." قابل انجام است. سطح "استاندارد" جاوا اسکریپت را مجاز می‌کند، سطح "امن‌تر" جاوا اسکریپت را مسدود می‌کند و سطح "امن‌ترین" جاوا اسکریپت را به‌کلی مسدود می‌کند.

بله. Tor را می‌توان بعنوان یک کلاینت یا رله روی ماشینی دیگر پیکربندی کرد و به ماشین‌های دیگر اجازه داد تا بتوانند برای ناشناسی به آن متصل شوند. این در محیطی که بسیاری از رایانه‌ها خواهان یک دروازه‌ٔ ناشناسی به سوی بقیهٔ جهان هستند، بسیار مفید است. با‌این‌حال، از پیش آگاه باشید که با این پیکربندی، هرکسی در شبکهٔ خصوصی شما (که بین شما و کلاینت/رلهٔ Tor وجود دارد) می‌تواند ترافیکی را که ارسال می‌کنید به‌صورت متن شفاف ببیند. ناشناسی تا زمانی که به رلهٔ Tor نرسیده باشید شروع نمی‌شود. ازاین‌رو، اگر شما گردانندهٔ دامنهٔ خود هستید و می‌دانید که همه‌چیز سرجای خود بدرستی قفل شده است، مشکلی نخواهید داشت، اما این پیکربندی ممکن است برای شبکه‌های خصوصی بزرگ که در آن امنیت از هر جهت کلیدی است، مناسب نباشد.

پیکربندی ساده است، SocksListenAddress را در فایل torrc خود مطابق مثال‌های زیر ویرایش کنید:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، می‌توانید چندین آدرس برای گوش‌دادن اعلام کنید.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

پس از این، کلاینت‌های شما در شبکه‌ها یا زیرشبکه‌های مربوط به خود، پروکسی socks را با آدرس و درگاهی که شما SocksListenAddress را مشخص کردید، تعیین می‌کنند. لطفاً توجه داشته باشید که گزینهٔ پیکربندی SocksPort پورت را فقط برای میزبان محلی (127.0.0.1) ارائه می‌دهد. هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس درگاه را همانگونه که در بالا نشان داده شده است، ارائه دهید. اگر مایلید تمام داده‌های خروجی را به کلاینت یا رله Tor مرکزی (به جای سرور یک پروکسی اختیاری) مجبور کنید، برنامه iptables (برای *nix) می‌تواند مفید باشد.

به‌صورت پیش‌فرض، کلاینت Tor شما فقط برای برنامه‌هایی گوش می‌دهد که از میزبان محلی متصل می‌شوند. اتصال‌ها از رایانه‌های دیگر رد می‌شود. اگر می‌خواهید برنامه‌های روی رایانه‌هایی متفاوت از رایانهٔ کلاینت Tor را به Tor متصل کنید، باید با ویرایش torrc خود SocksListenAddress 0.0.0.0 را تعریف کنید و سپس Tor را مجدداً راه‌اندازی (یا hup) کنید. اگر می‌خواهید پیشرفته‌تر عمل کنید، می‌توانید کلاینت Tor خود را روی یک فایروال پیکربندی کنید تا به IP داخلی شما متصل شود اما به IP خارجی شما متصل نشود.

لطفاً سوال‌های متداول NoScript را ببینید. اگر باور دارید که این مشکل مرورگر Tor است، لطفاً به ردیاب باگ ما گزارش دهید.

Tor همراه

با وجود اینکه هر دو مرورگر Tor و Orbot برای اندروید عالی هستند، اما اهداف مختلفی دارند. مرورگر Tor برای Android مشابه مرورگر Tor دسکتاپ است، اما روی دستگاه موبایل شما. یک مرورگر یکجا و کامل است که از شبکهٔ Tor استفاده می‌کند و سعی می‌کند تا جایی که ممکن است ناشناس باشد. از طرف دیگر Orbot یک پروکسی است که به شما امکان می‌دهد تا داده‌های سایر برنامه‌های خود (کلاینت‌های ایمیل، برنامه‌های پیام‌رسانی آنی و غیره) را از طریق شبکهٔ Tor ارسال کنید؛ نسخه‌ای از Orbot نیز در داخل مرورگر Tor برای اندروید قرار دارد و این همان چیزی است که برنامه را قادر به اتصال به شبکهٔ Tor می‌کند. با این حال، این نسخه شما را قادر نمی‌کند که از طریق Tor برای اندروید، برنامه‌های دیگر در بیرون از آن را ارسال کنید. بسته به این‌که چگونه می‌خواهید از شبکهٔ Tor استفاده کنید، یکی یا هر دوی آن‌ها می‌توانند گزینهٔ خوبی باشند.

بزودی خواهد بود. در عین حال می‌توانید با فعال‌سازی مخزن پروژهٔ Guardian از F-Droid جهت بارگیری مرورگر Tor برای Android استفاده کنید.

چگونگی اضافه نمودن یک مخزن به F-Droid را بیاموزید.

ما یک برنامهٔ iOS به نام مرورگر Onion را پیشنهاد می‌کنیم که متن‌باز بوده، از مسیریابی Tor استفاده می‌کند و توسط شخصی که از نزدیک با پروژهٔ Tor کار می‌کند توسعه داده شده‌است. حال‌آنکه، اپل از مرورگرهای روی iOS می‌خواهد از چیزی به نام Webkit استفاده کنند که مانع از آن می‌شود که Onion Browser حفاظت حریم خصوصی مشابه با مرورگر Tor داشته‌ باشد.

دربارهٔ مرورگر Onion بیشتر بیاموزید. مرورگر Onion را از اپ استور بارگیری کنید.

پروژهٔ Guardian از Orbot (و برنامه‌های حریم خصوصی دیگر) روی Android نگهداری می‌کند. اطلاعات بیشتری می‌تواند در وب‌سایت پروژهٔ Guardian یافت شود.

بله، یک نسخه از مرورگر Tor مختص Android وجود دارد. نصب مرورگر Tor برای Android تمام آن چیزی است که برای اجرای Tor روی دستگاه Android خود لازم دارید.

پروژهٔ Guardian برنامهٔ Orbot را فراهم می‌کند که می‌تواند برای مسیریابی سایر برنامه‌ها روی دستگاه Android شما بر روی شبکهٔ Tor استفاده شود، با این حال تنها مرورگر Tor برای Android برای مرور وب با Tor لازم است.

در حال حاضر هیچ روش پشتیبانی‌شده‌ای برای اجرای مرورگر Tor در تلفن‌های قدیمی‌تر Windows وجود ندارد، اما در مورد تلفن‌های جدیدتر با برند Microsoft، می‌توان مراحل مشابه را مطابق با مرورگر Tor برای Android دنبال کرد.

در حال اتصال به Tor

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت‌کردن گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید،می‌توانید به منوی همبرگری ("≡") بروید، سپس بر روی "تنظیمات" کلیک کرده، و در نهایت روی "اتصال" در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):

خطای رایج گزارش #۱: شکست اتصال پروکسی

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خطوطی مانند این در گزارش Tor خود می‌بینید، به این معناست که موفق به اتصال به پروکسی SOCKS نشدید. اگر یک پروکسی SOCKS برای چینش شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پروکسی خود را به‌درستی وارد کرده‌اید. اگر پروکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پروکسی SOCKS5 به شبکهٔ Tor وصل شوید.

خطای رویدادنگاری رایج #2: نمی‌توان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به این معناست که شما روی شبکه‌ای هستید که سانسور شده است.

لطفاً سعی کنید با پل‌ها متصل شوید، این کار باید مشکل را حل کند.

خطای رویدادنگاری رایج 3#: تکمیل دست‌دهی TLS ناموفق بود

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در تکمیل عملیات دست‌دهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پل‌ها این مشکل را برطرف می‌کند.

خطای گزارش رایج شمارهٔ ۴: اریب زمان‌سنجی

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را مجدداً راه‌اندازی کنید.

غلط بودن ساعت سیستم یکی از رایج‌ترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor می‌شود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما به‌طور دقیق تنظیم شده‌است. اگر این کار مشکل را رفع نکرد، صفحهٔ عیب‌یابی را در راهنمای مرورگر Tor ببینید.

خطاهای سرور پروکسی ممکن است به دلایل مختلفی رخ دهند. در صورت مواجه شدن با این خطا، می‌توانید یک یا چند مورد از اقدام‌های زیر را امتحان کنید:

  • اگر آنتی ویروس دارید، ممکن است با سرویس Tor تداخل داشته باشد. آنتی ویروس را غیرفعال کنید و مرورگر را ریستارت کنید.
  • شما نباید پوشهٔ مرورگر Tor را از محل اصلی خود به محل دیگری منتقل کنید. اگر این کار را کردید، تغییر را برگردانید.
  • همچنین باید درگاهی را که با آن متصل می‌شوید وارسی کنید. یک درگاه متمایز از درگاه مورد استفادهٔ فعلی امتحان کنید، مانند 9050 یا 9150.
  • وقتی همهٔ راه‌های دیگر شکست خورد، مرورگر را دوباره نصب کنید. این‌بار، مطمئن شوید که مرورگر Tor را در یک شاخهٔ جدید نصب می‌کنید، نه روی مرورگری که قبلاً نصب‌شده است.

اگر خطا ادامه داشت، لطفاً با ما تماس بگیرید.

اگر نمی‌توانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس onion‏ ۵۶-نویسه‌ای را به‌درستی وارد کرده‌اید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت می‌شود. اگر هنوز هم نمی‌توانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است موقتاً مشکلی در اتصال بوجود آمده باشد، یا اپراتورهای سایت بدون اطلاع به آن اجازه دادند آفلاین شود.

همچنین می‌توانید با اتصال به سرویس DuckDuckGo ،onion مطمئن شوید که می‌توانید به سایر سرویس‌های پیازی دسترسی داشته باشید.

سانسور

اگر نمی‌توانید مرورگر Tor را از وب‌سایت ما بارگیری نمایید، می‌توانید یک کپی از مرورگر Tor را از طریق GetTor دریافت کنید. GetTor خدماتی است که به‌طور خودکار به پیام‌ها با لینک‌هایی به آخرین نسخهٔ مرورگر Tor پاسخ می‌دهد که در موقعیت‌های مختلفی میزبانی می‌شود که احتمال سانسور آن‌ها کم‌تر است، مانند Dropbox، Google Drive و GitHub . شما می‌توانید از طریق ایمیل یا بات Telegram https://t.me/gettor_bot درخواست دهید. شما همچنین می‌توانید مرورگر Tor را از https://tor.eff.org یا از https://tor.calyxinstitute.org/ بارگیری نمایید.

ایمیلی به نشانی gettor@torproject.org ارسال نمایید. در متن ایمیل نام سیستم‌عامل خود (از قبیل Windows ،macOS یا Linux) را بنویسید. GetTor با ایمیلی حاوی لینک‌هایی پاسخ می‌دهد که می‌توانید مرورگر Tor، امضای رمزنگاشتی (لازم برای تایید بارگیری)، اثرانگشت کلید مورد استفاده برای امضا، و جمع‌آزمای بسته را بارگیری کنید. ممکن است انتخاب یک نرم‌افزار «32 بیتی» یا «64 بیتی» به شما پیشنهاد شود: این به مدل رایانه‌ای بستگی دارد که شما استفاده می‌کنید؛ برای اطلاعات بیش‌تر در مستندات مربوط به رایانهٔ خود کنکاش کنید.

در حال حاضر GetTor از طریق Twitter تحت تعمیر است. لطفاً به‌جای آن از ایمیل استفاده کنید.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیش‌تر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیش‌تر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت‌کردن گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید،می‌توانید به منوی همبرگری ("≡") بروید، سپس بر روی "تنظیمات" کلیک کرده، و در نهایت روی "اتصال" در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):

خطای رایج گزارش #۱: شکست اتصال پروکسی

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خطوطی مانند این در گزارش Tor خود می‌بینید، به این معناست که موفق به اتصال به پروکسی SOCKS نشدید. اگر یک پروکسی SOCKS برای چینش شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پروکسی خود را به‌درستی وارد کرده‌اید. اگر پروکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پروکسی SOCKS5 به شبکهٔ Tor وصل شوید.

خطای رویدادنگاری رایج #2: نمی‌توان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به این معناست که شما روی شبکه‌ای هستید که سانسور شده است.

لطفاً سعی کنید با پل‌ها متصل شوید، این کار باید مشکل را حل کند.

خطای رویدادنگاری رایج 3#: تکمیل دست‌دهی TLS ناموفق بود

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در تکمیل عملیات دست‌دهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پل‌ها این مشکل را برطرف می‌کند.

خطای گزارش رایج شمارهٔ ۴: اریب زمان‌سنجی

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را مجدداً راه‌اندازی کنید.

رله‌های پل، رله‌های Tor هستند که در شاخهٔ عمومی Tor فهرست نشده‌اند.

این یعنی ISPها یا دولت‌هایی که در حال تلاش برای مسدودکردن دسترسی به شبکهٔ Tor هستند، نمی توانند به‌سادگی همهٔ پل‌ها را مسدود کنند. پل‌ها برای کاربران Tor تحت رژیم‌های سرکوب‌گر و افراد خواهان یک لایهٔ امنیتی اضافی مفید هستند، چرا که نگران هستند که کسی متوجه شود که با یک نشانی IP رلهٔ عمومی Tor تماس می‌گیرند.

پل تنها رله‌ای معمولی با پیکربندی کمی متفاوت است. برای آموزش‌ها، چگونه یک پل را اجرا کنم را ببینید.

چندین کشور از جمله چین و ایران راه‌هایی برای شناسایی و مسدود‌کردن اتصالات به پل‌های Tor یافته‌اند. پل‌های Obfsproxy با اضافه نمودن سطحی دیگر از مبهم‌سازی این مسئله را حل می‌کنند. برپاسازی یک پل obfsproxy نیازمند یک بستهٔ نرم‌افزاری اضافی و پیکربندی‌های اضافی است. برای اطلاعات بیش‌تر صفحهٔ ما در مورد حامل‌های اتصال‌پذیر را ببینید.

Snowflake یک حامل اتصال‌پذیر‏ برای شکست دادن سانسور اینترنت در مرورگر Tor موجود است. مانند پل‌های Tor، حتی زمانی که اتصالات عادی Tor سانسور شده‌اند، کاربر می‌تواند به اینترنت باز دسترسی داشته باشد. استفاده از Snowflake به‌آسانی تعویض به یک پیکربندی پل جدید در مرورگر Tor است.

این سامانه از سه مؤلفه تشکیل شده است: داوطلبانی که پروکسی‌های Snowflake را اجرا می‌کنند، کاربران Tor که می‌خواهند به اینترنت وصل شوند و یک کارگزار، که پروکسی‌های Snowflake را به دست کاربران می‌رساند.

داوطلبانی که مایل به کمک به کاربران در شبکه‌های سانسور شده هستند، می‌توانند با چرخاندن پروکسی‌های موقت در مرورگرهای معمولی خود کمک کنند. چگونه می‌توانم از Snowflake استفاده کنم؟ را بررسی کنید

Snowflake از تکنیک بسیار مؤثر دامنهٔ صوری استفاده می‌کند تا با یکی از هزاران پروکسی Snowflake که از سوی داوطلبان اجرا می‌شود اتصالی برقرار کند. این پروکسی‌ها سبک‌وزن و کوتاه‌مدت هستند و به‌آسانی اجرا می‌شوند که به ما اجازه می‌دهند Snowflake را آسان‌تر از تکنیک‌های پیشین مقیاس‌پذیر کنیم.

برای کاربران سانسورشده، اگر پروکسی Snowflake شما مسدود شود، واسطه به صورت خودکار یک پروکسی جدید برای شما پیدا می‌کند.

اگر به جزئیات و مشخصات فنی علاقه‌مند هستید، به نمای اجمالی فنی Snowflake و صفحهٔ پروژه مراجعه کنید. برای سایر بحث‌ها دربارهٔ Snowflake، لطفاً به تالار گفتگوی Tor مراجعه کنید و برچسب Snowflake را دنبال کنید.

Snowflake به‌صورت پایدار در مرورگر Tor برای همهٔ پلتفرم‌ها موجود است: Windows ،macOS ،GNU/Linux و Android. همچنین می‌توانید از Snowflake با مرورگر Onion در iOS استفاده کنید.

اگر نخستین بار است که در حال اجرای مرورگر Tor برای دسکتاپ هستید، می‌توانید بر‌روی ‹پیکربندی اتصال› در صفحهٔ راه‌اندازی کلیک کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. ‹Snowflake› را از منو انتخاب کنید. هنگامی که Snowflake را انتخاب کردید، به بالا بروید و روی ‹اتصال› کلیک نموده تا تنظیمات خود را ذخیره کنید.

از داخل مرورگر، می‌توانید روی منوی همبرگری ("≡") کلیک کنید، سپس به ‹تنظیمات› و از آنجا به ‹اتصال› بروید. به‌طور جایگزین، شما همچنین می‌توانید عبارت about:preferences#connection را در نوار URL وارد کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. ‹Snowflake› را از منو انتخاب کنید.

اگر دسترسی شما به اینترنت سانسور نشده است، می‌توانید نصب کردن افزونهٔ Snowflake را جهت کمک به کاربران در شبکه‌های سانسورشده در نظر بگیرید. هنگامی که Snowflake را در مرورگر معمولی خود اجرا می‌کنید، اتصالی را به عنوان یک پروکسی به یک گره ورودی در شبکه Tor ارائه می‌دهید، و تمام.

افزونه

اول مطمئن شوید که WebRTC را فعال نموده‌اید. سپس می‌توانید این افزونه را برای Firefox یا برای Chrome نصب کنید که به شما اجازه خواهد داد به یک پروکسی Snowflake تبدیل شوید. افزونه همچنین می‌تواند به شما اطلاع دهد که در ۲۴ ساعت گذشته به چند نفر کمک کرده‌اید.

صفحهٔ وب

در مرورگری که WebRTC فعال است: اگر نمی‌خواهید Snowflake را به مرورگرتان اضافه کنید، می‌توانید به https://snowflake.torproject.org/embed بروید و دکمه را بزنید تا به یک پروکسی تبدیل شوید. اگر می‌خواهید یک پروکسی Snowflake باقی بمانید، نباید آن صفحه را ببندید.

کاربران در چین باید چندین گام برای دور زدن فایروال بزرگ چین و اتصال به شبکهٔ Tor بردارند.

برای دریافت نسخهٔ به‌روز مرورگر Tor، ابتدا بات Telegram را امتحان کنید: https://t.me/gettor_bot. اگر این کار جواب نداد، شما می‌توانید یک ایمیل به نشانی gettor@torproject.org با عنوان «macos» ،«windows» یا «linux» برای سیستم‌عامل مربوطه ارسال نمایید.

پس از نصب، مرورگر Tor سعی می‌کند به شبکهٔ Tor وصل شود. اگر Tor در موقعیت شما مسدودشده است، دستیارِ اتصال سعی می‌کند به‌طور خودکار با استفاده از یک پل یا Snowflake متصل شود. اما اگر این کار جواب نداد، گام دوم دستیابی به پلی است که در چین کار می‌کند.

سه گزینه برای رفع مسدودیت Tor در چین وجود دارد:

  1. Snowflake: از پروکسی‌های موقت برای اتصال به شبکهٔ Tor استفاده می‌کند. این در مرورگر Tor و سایر برنامه‌های توان‌گرفته از Tor مانند Orbot در دسترس است. شما می‌توانید Snowflake را از منوی پل توکار مرورگر Tor انتخاب کنید.
  2. پل‌های خصوصی و فهرست‌نشده obfs4: با بات Telegram ما @GetBridgesBot تماس بگیرید و /bridges را تایپ کنید. با یک ایمیل باعبارت "private bridge cn" در عنوان ایمیل به frontdesk@torproject.org ارسال کنید. اگر خورهٔ فناوری هستید، می‌توانید پل obfs4 خود را از خارج از چین راه‌اندازی کنید. به یاد داشته باشید که پل‌های توزیع‌شده توسط BridgeDB و پل‌های توکار obfs4 مجتمع در مرورگر Tor به احتمال زیاد کار نخواهند کرد.
  3. Meek-Azure: طوری جلوه می‌دهد که شما به‌جای استفاده از Tor در حال مرور یک وب‌سایت Microsoft هستید. اما چون دارای محدودیت پهنای‌باند است، این گزینه بسیار کند خواهد بود. شما می‌توانید meek-azure را از کشویی پل‌های توکار مرورگر Tor انتخاب کنید.

اگر یکی از این گزینه‌های بالا کار نمی‌کند، گزارش‌های Tor خود را بررسی نموده و گزینهٔ دیگری را امتحان کنید.

اگر نیاز به کمک دارید، شما می‌توانید از طریق Telegram https://t.me/TorProjectSupportBot و Signal پشتیبانی دریافت کنید.

شما ممکن است در شبکه‌ای باشید که شبکهٔ Tor را مسدود می‌کند و بنابراین باید سعی نمایید که از پل‌ها استفاده کنید. برخی از پل‌ها در مرورگر Tor تعبیه شده‌اند و برای فعال‌سازی آن تنها به چند مرحله نیاز است. برای استفاده از یک حامل اتصال‌پذیر، هنگام راه‌اندازی مرورگر Tor برای اولین بار، روی «پیکربندی اتصال» کلیک کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. از منو، هر حامل اتصال‌پذیر‌ی را که می‌خواهید استفاده نمایید، انتخاب کنید.

هنگامی که حامل اتصال‌پذیر را انتخاب کردید، به بالا بروید و برای ذخیرهٔ تنظیمات خود روی «اتصال» کلیک کنید.

یا اگر مرورگر Tor در حال اجراست، بر روی «تنظیمات» از منوی همبرگری (≡) و سپس بر روی «اتصال» در نوارکناری کلیک کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. هر حامل اتصال‌پذیری را که خواهان استفاده از آن هستید از منو انتخاب کنید. پس از بستن زبانه، تنظیمات شما به‌طور خودکار ذخیره می‌شود.

اگر نیاز به پل‌های دیگر دارید، می‌توانید آن‌ها را از وب‌سایت پل‌های ما دریافت کنید. برای اطلاعات بیش‌تر دربارهٔ پل‌ها، راهنمای مرورگر Tor را ببینید.

گاهی اوقات وب‌سایت‌ها کاربران Tor را مسدود می‌کنند، چون نمی‌توانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی در قانع‌کردن سایت‌ها به‌منظور رفع مسدودیت کاربران داشتیم، این بود که کاربران را قانع کنیم تا مستقیماً با مدیران سایت‌ها تماس بگیرند. چیزی شبیه به این می‌تواند راهگشا باشد:

"سلام! من سعی کردم تا به سایت شما xyz.com در هنگام استفاده از مرورگر Tor دسترسی پیدا کنم و متوجه شدم که شما به کاربران Tor اجازه نمی دهید تا به سایت شما دسترسی پیدا کنند. ما از شما می‌خواهیم تا در تصمیم خود تجدید نظر کنید، Tor توسط افراد زیادی در سر تا سر جهان برای اینکه از خریم خصوصی خود محافظت کنند و با سانسور مبارزه کنند استفاده می‌شود. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوب‌گر، روزنامه‌نگاران و محققانی که می‌خواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود می‌کنید. لطفاً موضعی قوی در حمایت از حریم‌خصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، و اجازهٔ دسترسی به xyz.com را به کاربران Tor بدهید. با تشکر از شما.»

در مورد بانک‌ها و سایر وب‌سایت‌های حساس، مشاهدهٔ مسدود‌سازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آن‌ها دسترسی دارید و ناگهان در حال اتصال از گرهٔ خروجی هستید که در آن‌ سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).

اگر نمی‌توانید به یک سرویس onion وصل شوید، لطفاً نمی‌توانم به X.onion دسترسی پیدا کنم را ببینید.

HTTPS

پاسخ کوتاه این است: بله، می‌توانید سایت‌های HTTPS معمولی را با استفاده از Tor مرور کنید.

اتصال HTTPS برای امن کردن ارتباط در شبکه های کامپیوتری به کار می‌رود. شما می‌توانید در اینجا دربارهٔ HTTPS بیش‌تر بخوانید. حالت فقط-HTTPS مرورگر Tor هزاران سایت را بصورت خودکار از حالت رمزگذاری‌نشدهٔ "HTTP" به حالت خصوصی‌تر "HTTPS" تعویض می‌کند.

Tor از اینکه شنودگران یادبگیرند که شما از چه وب‌سایت‌هایی بازدید می‌کنید، جلوگیری می‌کند. هرچند، اطلاعات ارسال شده به صورت رمزگذاری نشده از طریق HTTP می‌توانند از طریق اپراتور های رله پایانی یا هرکس که ترافیک بین رله پایانی و سایت نهایی را مشاهده می‌کند ببیند. اگر سایتی که مشاهده می‌کنید از HTTPS استفاده می‌کند، در اینصورت ترافیکی که رله پایانی را ترک می‌کند رمزگذاری شده خواهد بود و دیگران قادر به شنود اطلاعات دیگران نخواهند بود.

مصورسازی زیر به شما نشان می‌دهد که هنگام استفاده و عدم استفاده از مرورگر Tor و رمزگذاری HTTPS، چه اطلاعاتی برای شنودکنندگان قابل رؤیت است:

  • برای اینکه ببینید چه داده‌هایی برای ناظران هنگام استفاده از مرورگر Tor قابل مشاهده است، روی دکمهٔ «Tor» کلیک کنید. سبزشدن این دکمه، به معنای روشن‌بودن Tor است.
  • برای اینکه ببینید هنگام استفاده از HTTPS، چه داده‌هایی برای ناظران قابل‌ مشاهده است، روی دکمهٔ «HTTPS» کلیک کنید. سبزشدن این دکمه نمایان‌گر روشن‌بودن HTTPS است.
  • هنگامی که هر دو دکمه سبز هستند، داده‌هایی را می‌بینید که وقتی از هر دو ابزار استفاده می‌کنید برای ناظران قابل مشاهده‌اند.
  • هنگامی که هر دو دکمه خاکستری هستند، داده‌هایی را می‌بینید که وقتی از هیچ‌یک از ابزارها استفاده نمی‌کنید برای ناظران قابل مشاهده‌اند.



داده‌های قابل مشاهدهٔ بالقوه
Site.com
وب‌سایتی که در حال بازدید‌شدن است.
کاربر / رمز
نام‌کاربری و گذرواژهٔ مورد استفاده برای اصالت‌سنجی.
داده‌ها
داده‌های در حال انتقال.
مکان
مکان شبکهٔ رایانهٔ مورد استفاده برای بازدید از وب‌سایت (نشانی IP عمومی).
Tor
اینکه Tor دارد استفاده می‌شود یا نه.

اپراتورهای رله

ما قصد داریم تا برپا سازی یک رله Tor را ساده و آسان کنیم:

  • اشکالی ندارد اگر رله گاهی اوقات آفلاین شود. دایرکتوری ها به سرعت متوجه این می شوند و از تبلیغ رله خودداری می کنند. فقط سعی کنید مطمئن شوید که اغلب اوقات اتفاق نمی افتد، از آنجایی که اتصال هایی که از رله زمانی که قطع می شود استفاده می کنند خراب خواهند شد.
  • هر رله Tor دارای یک سیاست خارجی است که مشخص می کند چه اتصال های خروجی از آن رله مجاز هستند. اگر تمایلی به اجازه دادن به افراد برای خروج از رله خود ندارید، می توانید آن را طوری تنظیم کنید که که فقط اتصال ها به دیگر رله های Tor را مجاز بداند.
  • رله شما به صورت غیرفعال ظرفیت پهنای‌باند اخیر خود را محاسبه کرده و اعلان می کند، رله های با پهنای‌‌باند بالا تعداد کاربران بیشتری را نسبت به رله های با پهنای‌باند پایین جذب می کنند. بنابراین، داشتن رله های با پهنای‌باند پایین نیز مفید است.

هنگامی که یک رله خروج به درستی پیکربندی نشده یا بد است به آن پرچم BadExit تخصیص داده می شود. این به Tor می گوید تا برای خروج از آن رله استفاده نشود. بنابراین، رله هایی با این پرچم به صورت غیر-خروجی خواهند بود. اگر شما این پرچم را دارید احتمالاً ما یک مشکل یا فعالیت مشکوک را در هنگام مسیریابی ترافیک از رله خروج شما کشف کرده ایم و نتوانستیم با شما ارتباط برقرار کنیم. لطفاً با تیم رله های بد ارتباط برقرار کنید تا بتوانیم مشکل را حل کنیم.

برای دستور العمل روی پورت فورواردینگ با دستگاه روتر/NAT خود portforward.com را ببینید.

اگر رله شما در حال اجرا روی شبکه داخلی است، شما باید پورت فورواردینگ را برپا کنید. ارسال اتصالات TCP وابسته به سیستم است، اما سوالات متداول کلاینت‌های فایروال، نمونه‌هایی از نحوه انجام این کار را ارائه می‌دهد.

همچنین، این یک نمونه از نحوه کار روی گنو/لینوکس است اگر در حال استفاده از iptables می‌باشید:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

شاید لازم باشد تا "eth0" را تغییر دهید اگر دارای یک رابط خارجی متفاوت هستید (آنکه به اینترنت وصل است). احتمالا شما فقط یک (به جز لوپ بک) را دارید بنابراین فهمیدن آن نباید خیلی سخت باشد.

دلیل تغییر بار رله

Tor پهنای باند را در کل شبکه مدیریت می‌کند. برای اکثر رله‌ها عملکرد معقولی دارد. اما اهداف Tor با پروتکل‌هایی مانند بیت‌تورنت متفاوت است. Tor صفحات وب با تاخیر کم که به اتصال سریع با headroom نیاز دارند را می‌خواهد. بیت‌تورنت دانلود انبوه می‌خواهد که نیاز به استفاده از تمام پهنای‌باند را دارد.

ما روی یک اسکنر پهنای باند جدید کار می‌کنیم که درک و نگهداری آن آسان‌تر است. برای رله‌هایی که اندازه‌گیری نمی‌شوند و رله‌هایی که اندازه‌گیری کمی دارند، عیب‌یابی خواهد داشت.

چرا Tor به اسکنرهای پهنای‌ باند نیاز دارد؟

اکثر ارائه دهندگان حداکثر سرعت اتصال محلی خود را به شما می‌گویند. اما Tor در سراسر جهان کاربران دارد و کاربران ما به صورت تصادفی به یک یا دو رله نگهبان متصل می‌شوند. بنابراین ما باید بدانیم که هر رله چقدر می‌تواند به کل جهان متصل شود.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

بار رله معمولی چیست؟

این طبیعی است که بیشتر رله‌ها در 30 تا 80 درصد ظرفیت خود بارگذاری شوند. این برای کلاینت‌ها خوب است: یک رله با اضافه‌بار بالا تأخیر زیادی دارد. (ما به‌تعدادی رله می‌خواهیم که هر رله به‌میزان ٪۱۰ بارگذاری شود. در آن هنگام Tor تقریباً هم‌سرعت اینترنت گسترده‌تر خواهد بود).

گاهی اوقات، یک رله کند است زیرا پردازندهٔ آن کند است یا اتصالات آن محدود شده‌اند. در مواقع دیگر، شبکه کند است: رله همتاسازی بد یا فاصلهٔ زیادی با بیشتر رله‌های دیگر Tor دارد.

پیدا کردن محدودیت رله

چیزهای زیادی می‌توانند سرعت رله را کاهش دهند. در اینجا نحوه ردیابی آن‌ها آورده شده است.

محدودیت‌های سیستم

  • میزان استفاده از RAM، CPU و سوکت/فایل را در رله خود بررسی کنید

Tor هنگام شروع برخی از این موارد را ثبت می‌کند. سایر موارد را می‌توان با استفاده از ابزارهای بالا یا مشابه مشاهده کرد.

محدودیت‌های ارائه‌دهنده

  • همتاسازی اینترنت (پهنای‌باند، تاخیر) از ارائه‌دهنده رله خود به رله‌های دیگر را بررسی کنید. انتقال رله‌ها از طریق Comcast گاهی کند بوده. رله‌های خارج از آمریکای شمالی و اروپای غربی معمولا کندتر هستند.

محدودیت‌های شبکهٔ Tor

پهنای‌باند رله را می‌توان با پهنای‌باند مشاهده شده یا پهنای‌باند اندازه‌گیری شده توسط مقامات دایرکتوری محدود کرد. در اینجا نحوه فهمیدن اینکه کدام اندازه‌گیری رله شما را محدود می‌کند آورده شده:

  • هر یک از آرا را برای رله خود در مورد اجماع سلامت (صفحه بزرگ) بررسی کنید و میانه را بررسی کنید. اگر رله شما توسط برخی از مقامات دایرکتوری در حال اجرا علامت‌گذاری نشده است:
    • آیا آدرس IPv4 یا IPv6 اشتباه دارد؟
    • آیا آدرس IPv4 یا IPv6 از برخی شبکه‌ها غیرقابل دسترسی است؟
    • آیا بیش از ۲ رله در آدرس IPv4 وجود دارد؟

در غیر این صورت، پهنای‌باند مشاهده شده رله و نرخ پهنای باند (محدود) را بررسی کنید. رلهٔ خود را در متریک‌ها جستجو کنید. سپس ماوس را روی عنوان پهنای‌باند قرار دهید تا پهنای‌باند مشاهده‌شده و نرخ پهنای‌باند رله را مشاهده کنید.

در اینجا جزئیات بیشتر و چند مثال آورده شده است: افت وزن اجماع و تسریع رلهٔ خروج.

نحوهٔ درست‌‌نمودن آن

کوچکترین این فرم محدود کردن پهنای‌باند تخصیص‌یافته به رله است.

  • اگر نرخ پهنای‌باند است، BandwidthRate/Burst یا RelayBandwidthRate/Burst را در torrc خود افزایش دهید.
  • اگر پهنای‌باند مشاهده شده باشد، رله شما پهنای‌باند بیشتری درخواست نخواهد کرد تا زمانی که خود را سریعتر ببیند. باید متوجه شوید که چرا کند است.
  • اگر پهنای‌باند اندازه‌گیری شده متوسط باشد، رله شما از نظر اکثر مقامات پهنای‌باند کند به نظر می‌رسد. باید متوجه شوید که چرا آهسته اندازه‌گیری می‌کنند.

اندازه‌گیری‌های رلهٔ خود را انجام دهید

اگر رلهٔ شما کند است یا مراجع پهنای‌باند فکر می‌کنند که کند است، خودتان می‌توانید پهنای‌باند را آزمایش کنید:

  • آزمایشی را با استفاده از Tor انجام دهید تا ببینید Tor با چه سرعتی می‌تواند روی شبکه/CPU شما وارد شود.
  • آزمایشی را با استفاده از Tor و chutney انجام دهید تا بفهمید Tor با چه سرعتی می‌تواند روی CPU شما قرار بگیرد. به افزایش حجم داده‌ها ادامه دهید تا زمانی که افزایش پهنای‌باند متوقف شود.

دو گزینه وجود دارد که می‌توانید به فایل torrc اضافه کنید:

*BandwithRate** بیشینه پهنای باند طولانی مدت مجاز است (بایت در ثانیه) برای نمونه، شما شاید بخواهید "BandwidthRate 10 MBytes" را برای 10 مگابایت در ثانیه (اتصال سریع)، یا "BandwidthRate 500 KBytes" برای 500 کیلوبایت در ثانیه (یک اتصال کابلی قابل قبول) انتخاب کنید. تنظیم کمینهٔ BandwithRate، ‏۷۵ کیلوبایت بر ثانیه است.

BandwidthBurst یک مجموعه از بایت های مورد استفاده برای عملی کردن درخواست ها در طول دوره های کوتاه ترافیک بالاتر از BandwidthRate است که میانگین را در دوره بلند مدت روی BandwidthRate نگه می‌دارد. یک نرخ پایین ولی یک فراپاشی ناگهانی باعث یک حد وسط در بلند مدت خواهد بود که اجازه ترافیک بیشتر در طول اوج را اگر هنوز به حد وسط نرسیده می‌دهد. برای نمونه، اگر شما «BandwidthBurst 500 KBytes» را انتخاب کنید و ازآن برای BandwidthRate خود نیز استفاده کنید، بنابراین شما بیشتر از 500 کیلوبایت در ثانیه استفاده نخواهید کرد; ولی اگر شما یک BandwidthBurst بالاتر را انتخاب کنید (مانند 5 مگابایت)، به بایت های بیشتری اجازه عبور می‌دهد تا مجموعه خالی شود.

اگر اتصال نامتوازنی (یعنی آپلود کمتر از دانلود) دارید مثلا مودم شما سیمی است، باید میزان پهنای باند را پایین از از پهنای باند کوچکتر تنظیم کنید (معمولا پهنای باند آپلود کوچکتر است). در غیر اینصورت، ممکن است در طول دوره های بیشینه استفاده پهنای‌باند بسته های زیادی را بیاندازید - شاید لازم باشد تا با مقادیری که اتصال شما را در حالت ایدئال قرار می دهند آزمایش کنید. سپس BandwidthBurst را یکسان با BandwidthRate تنظیم کنید.

گره‌های Tor مبتنی بر لینوکس یک گزینهٔ دیگر هم در اختیار دارند: آن‌ها می‌توانند روی ماشین خود به ترافیک Tor اولویت پایین‌تری بدهند تا ترافیک شخصی آن‌ها تحت تأثیر بار Tor قرار نگیرد. یک اسکریپت برای انجام این کار را می‌توان در فهرست مشارکتی توزیع منبع Tor یافت.

علاوه بر این، گزینه‌های خواب زمستانی وجود دارد که می‌توانید به Tor بگویید فقط مقدار مشخصی از پهنای باند را در هر دوره زمانی (مانند 100 گیگابایت در ماه) ارائه دهد. این‌ها در مدخل خواب زمستانی پوشش داده شده‌اند.

توجه داشته باشید که BandwithRate و BandwithBurst در بایت هستند نه بیت.

به زبان ساده، به این شکل کار می‌کند:

  • یک فایل کلید خصوصی هویت اولیه ed25519 با نام "ed25519_master_id_secret_key" وجود دارد. این از همه بیشتر اهمیت دارد، بنابراین مطمئن شوید که یک پشتیبان از آن در یک جای امن دارید - فایل حساس است و باید از آن محافظت شود. Tor می تواند آن را برای شما رمزگذاری کند اگر آن را به صورت دستی تولید کنید و گذرواژه را هنگامی که خواسته شد وارد کنید.
  • یک کلید امضا به نام "ed25519_signing_secret_key" برای استفاده Tor تولید می شود. همچنین یک گواهی به نام "ed25519_signing_cert" تولید می‌شود که توسط کلید خصوصی هویت اولیه امضا شده و تایید می‌کند که کلید امضای میان مدت برای مدت زمان معینی معتبر است. اعتبار پیش فرض 30 روز است، اما این می‌تواند با سفارشی کردن تنظیم "SigningKeyLifetime N days|weeks|months" در torrc تغییر یابد.
  • همچنین یک کلید عمومی اولیه به نام "ed25519_master_id_public_key" وجود دارد که هویت واقعی رله اعلان شده در شبکه است. این یکی حساس نیست و می تواند به راحتی از "ed5519_master_id_secret_key" رایانش شود.

Tor فقط نیازی به دسترسی به کلید امضا و گواهی تا زمانی دارد که آن‌ها معتبر باشند، بنابراین کلید خصوصی هویت اصلی می‌تواند خارج از DataDirectory/keys روی یک رایانه یا رسانه ذخیره دیگر نگه‌داشته شود. شما باید به صورت دستی کلید امضا و گواهی را پیش از اینکه آن ها انقضا یابند را تازه سازی کرده در غیر اینصورت فرآیند Tor روی رله در هنگام انقضا خارج خواهد شد.

این ویژگی اختیاری است و شما می‌توانید اگر بخواهید از آن استفاده کنید. اگر از رلهٔ خود می‌خواهید که بدون رسیگی، بلندمدت‌تر و بی‌نیاز از نوسازی دستی کلید امضای میان‌مدت به‌طور منظم کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys بگذارید، تنها در صورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنما مشروح ما را روی این موضوع ببینید.

اگر رله‌ی شما جدید است به آن کمی زمان بدهید. Tor براساس گزارش‌هایی که از مراجع پهنای‌باند دریافت می‌کند به صورت ابتکاری تصمیم می‌گیرد از کدام رله‌ها استفاده کند. این مراجع ظرفیت رلهٔ شما را اندازه‌گیری می‌کنند و با گذشت زمان، Tor ترافیک بیشتری را به آن هدایت می‌کند تا زمانی که به بار مطلوب برسد. چرخه حیات یک رله جدید به صورت مفصل در این پست وبلاگ توضیح داده شده است. اگر مدتی است یک رله را اجرا می کنید و همچنان مشکلاتی دارید می‌توانید در رله‌های Tor سؤال کنید.

  • از بسته های در مخزن اوبونتو استفاده نکنید. آن ها به طرز قابل اعتمادی به روز رسانی نمی شوند. اگر از آن ها استفاده می کنید، از اصلاحات مهم امنیتی و پایداری بهره نخواهید برد.
  • نسخه اوبونتو خود را با اجرای فرمان زیر تعیین کنید:
     ‪$ lsb_release -c
    
  • به عنوان روت، خط های زیر را به /etc/apt/sources.list اضافه کنید. 'version' را با نسخه ای که در قدم قبلی پیدا کردید جایگزین کنید:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • کلید gpg برای امضا بسته را با اجرا فرمان های زیر اضافه کنید:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • دستورات زیر را برای نصب Tor اجرا کنید و امضا های آن را بررسی کنید:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

در جستجوی رله، یک نقطه کهربایی در کنار نام مستعار رله در زمان بار بیش از حد، نشان می‌دهیم. این بدان معنیست که یک یا چند معیار بار زیر فعال شده است:

توجه داشته باشید که اگر یک رله به حالت اضافه بار برسد، آن را 72 ساعت پس از بازیابی رله نشان می‌دهیم.

اگر متوجه شدید که رله شما بیش از حد بارگذاری شده است لطفا:

  1. https://status.torproject.org/ را برای مشکل‌های شناخته‌شده در دسته‌بندی «Tor Network» بررسی کنید.

  2. sysctl را برای سیستم خود برای بارگذاری شبکه، حافظه و CPU تنظیم کنید.

  3. فعال کردن MetricsPort را برای درک آنچه اتفاق می‌افتد در نظر بگیرید.

تنظیم sysctl برای بارگذاری شبکه، حافظه و CPU

کاهش پورت TCP

اگر در حال تجربه کاهش پورت TCP هستید، محدوده پورت محلی خود را گسترش دهید. شما قادر به انجامش هستید از طریق

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

يا

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

به خاطر داشته باشید که تنظیم sysctl همانطور که توضیح داده شد دائمی نیست و با راه اندازی مجدد از بین می‌رود. شما باید پیکربندی را به /etc/sysctl.conf یا به فایلی در /etc/sysctl.d/ اضافه کنید تا آن را دائمی کنید.

MetricsPort

برای اطلاع از سلامتی رله‌های Tor و شبکهٔ Tor، ارائه‌دادن و داشتن دسترسی به متریک‌های رله حیاتی است. اطلاعات اضافه‌بار رله از +0.4.6 به توصیفگرهای رله اضافه شده است، اما تا زمان Tor >= 0.4.7.1-alpha که یک رابط اختصاصی برای متریک‌های رله در دسترس قرار گرفت: درگاه متریک‌ها (metrics port).

فعال‌سازی MetricsPort

Tor دسترسی به درگاه متریک‌ها را از طریق یک گزینهٔ پیکربندی torrc موسوم به MetricsPort فراهم می‌کند.

دانستن این نکته مهم است که عرضهٔ عمومی MetricsPort برای کاربران شبکهٔ Tor خطرناک است، به‌همین‌دلیل است که آن درگاه به‌صورت پیش‌فرض فعال نیست و دسترسی به آن باید با یک خط‌مشی دسترسی کنترل شود. لطفا هنگام باز کردن این پورت احتیاط و مراقبت بیشتری داشته باشید و پس از اتمام اشکال‌زدایی آن را ببندید.

بیایید فرض کنیم شما تنها کاربر روی سروری هستید که رله Tor را اجرا می‌کند. می‌توانید پورت متریک را فعال کنید و این را به فایل torrc خود اضافه کنید:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

و سپس می‌توانید به راحتی متریک را با استفاده از موارد زیر دریافت کنید:

# curl http://127.0.0.1:9035/metrics

که به‌طور پیش‌فرض در قالب Prometheus هستند.

توجه: هر کاربر در آن سرور می‌تواند به معیارهای رله در مثال بالا دسترسی داشته باشد. به طور کلی، با MetricsPortPolicy یک خط مشی دسترسی بسیار دقیق تنظیم کرده و از ویژگی‌های فایروال سیستم عامل خود برای دفاع عمیق استفاده کنید.

برای توضیح بیشتر درباره MetricsPort و MetricsPortPolicy» به صفحه man Tor مراجعه کنید.

خروجی MetricsPort

اینجا یک نمونه از آنچه خروجی فعال کنندهٔMetricsPort تولید خواهد کرد آمده است (ما هر معیار مرتبط با کنترل تراکم را حذف کردیم چراکه همچنان نیاز به پایدارسازی آن رابط داریم):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

بیایید ببینیم که برخی از این خطوط در واقع چه معنایی دارند:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

هنگامی که رله شروع به "افت" می‌کند، معمولا مشکل از CPU/RAM است.

متاسفانه Tor تک رشته‌ای است به استثنای زمانی که "onion skins" پردازش می‌شود. "onion skins" کار رمزنگاری است که باید روی "لایه‌های پیازی" معروف در هر مدار انجام شود.

وقتی tor لایه‌ها را پردازش می‌کند، از یک Thread Pool استفاده می‌کنیم و همه آن کار را به آن Pool برون سپاری می‌کنیم. ممکن است این Pool به دلیل فشار حافظه یا CPU شروع به افت و اضافه‌بار ایجاد کند.

اگر سرور شما با تمام ظرفیت کار می‌کند، احتمالا این مورد رخ می‌دهد.

مقادیر ntor و ntor_v3 در حال حاضر یکسان خواهند بود که اشکالی است که باید درست کنیم.

tor_relay_exit_dns_error_total{...}

هر شمارنده‌ای در قلمرو "*_dns_error_total" (جدای از مورد پرسمان‌های موفق) یک مشکل مرتبط با سرور نام دامنه را نشان می‌دهد. با این حال، در طول چرخه انتشار 0.4.7 متوجه شدیم که خطاهای DNS بسیار پر سر و صدا هستند و حاوی مقادیر بسیار زیادی مثبت کاذب هستند که برای اهداف گزارش اضافه بار مفید هستند. بنابراین، از نسخه‌ی 0.4.6.9 و 0.4.7.4-alpha ما دیگر از آن‌ها برای این منظور استفاده نمی‌کنیم. با این حال، ما هنوز معیارهای DNS را نزدیک نگه می‌داریم تا به اپراتور رله بینشی در مورد آنچه در رله می‌گذرد، ارائه دهیم.

مشکلات و خطاهای DNS timeout فقط برای گره‌های خروجی رخ می‌دهد.

tor_relay_load_oom_bytes_total{...}

فراخوانی خارج از حافظه نشان دهنده مشکل RAM است. رله ممکن است به RAM بیشتری نیاز داشته باشد یا در حال نشتی حافظه است. اگر متوجه شدید که فرآیند Tor در حال نشت حافظه است، لطفا مشکل را از طریق Tor gitLab یا با ارسال ایمیل به لیست پستی tor-relays گزارش دهید.

Tor کنترل کننده OOM خود را دارد و زمانی فراخوانی می‌شود که 75٪ از کل حافظه tor فکر می‌کند در دسترس است، فراخوانی می‌شود. بنابراین، فرض کنید tor فکر می‌کند که می‌تواند در مجموع از ۲ گیگابایت استفاده کند، سپس در هنگام استفاده از ۱.۵ گیگابایت حافظه، شروع به آزاد کردن حافظه می‌کند. این یک وضعیت اضافه‌بار محسوب می‌شود .

Tor وقتی شروع به کار می‌کند برای تخمین مقدار حافظه‌ای که در دسترس است، از MaxMemInQueues استفاده می‌کند یا در صورت تنظیم نشدن، کل RAM موجود در سیستم را بررسی می‌کند و این الگوریتم را اعمال می‌کند:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

برای جلوگیری از بارگذاری بیش از حد، توصیه می کنیم یک رله با رم بالای 2 گیگابایت روی 64 بیت اجرا کنید. 4 گیگابایت توصیه می‌شود، البته اضافه کردن رم بیشتر در صورت امکان ضرری ندارد.

ممکن است متوجه شوید که Tor می‌تواند توسط خود کنترل کننده OS OOM فراخوانی شود. از آنجایی که Tor کل حافظه سیستم را هنگام راه‌اندازی می‌گیرد، اگر سیستم در مجموع برنامه‌های زیادی را با استفاده از RAM در حال اجرا داشته باشد، حافظه بیش از حد مصرف می‌کند. در این مورد، سیستم عامل می‌تواند بدون اینکه حتی فشار حافظه را متوجه شود، OOM tor را انجام دهد.

tor_relay_load_socket_total

اگر تعداد سوکت‌های باز نزدیک یا برابر تمام سوکت‌های موجود باشد در آن صورت این نشان می‌دهد که رله در حال تمام کردن سوکت‌ها است. راه حل این است که ulimit -n را برای فرآیند Tor افزایش دهید.

tor_relay_load_tcp_exhaustion_total

این خطوط نشان می‌دهد که پورت‌های TCP رله تمام شده است.

سعی کنید sysctl را همانطور که در بالا توضیح داده شد تنظیم کنید.

tor_relay_load_global_rate_limit_reached_total

اگر این شمارنده با مقداری قابل توجه در مدت زمان کوتاهی افزایش یابد، رله انباشته می‌شود. احتمالا به عنوان یک محافظ توسط یک سرویس پیازی بزرگ یا برای DDoS در حال انجام در شبکه استفاده می‌شود.

اگر رله شما هنوز اضافه بار است و دلیل آن را نمی دانید، لطفا با network-report@torproject.org تماس بگیرید. می‌توانید ایمیل خود را با استفاده از کلید OpenPGP گزارش شبکه رمزگذاری کنید.

عالی. اگر می‌خواهید برای حمایت بیشتر از شبکه چندین رله اجرا کنید، ما از این موضوع بسیار خرسندیم. اما لطفاً بیش از چندین رله روی یک شبکه اجرا نکنید چراکه بخشی از هدف شبکهٔ Tor پراکندگی و تنوع است.

اگر قصد دارید بیش از یک رله اجرا کنید، لطفاً گزینهٔ پیکربندی "MyFamily" را در torrc هر رله تنظیم کنید و تمام رله‌هایی را که (جداشده به‌کمک کاما) تحت کنترل شما هستند فهرست کنید:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

هر اثرانگشت یک اثرانگشت هویت دارای 40 کاراکتر است (بدون فاصله).

به این شکل، کلاینت های Tor بیشتر از یک رله شما را در یک تک چرخه استفاده نخواهند کرد. اگر دارای کنترل مدیریتی روی کامپیوتر ها یا شبکه هستید، حتی اگر همه آن ها در یک موقعیت جغرافیایی نیستند، بهتر است MyFamily را تنظیم کنید.

Tor از IPv6 پشتیبانی جزئی دارد و ما هر اپراتور رله را تشویق می‌کنیم تا در صورت در دسترس بودن اتصال IPv6، عملکرد IPv6 را در فایل‌های پیکربندی torrc خود فعال کنند. تا اطلاع ثانوی Tor به نشانی های IPv4 روی رله ها نیاز دارد، شما نمی توانید یک رله Tor را روی یک میزبان فقط با آدرس های IPv6 اجرا کنید.

بله، ناشناس بودن شما در برابر برخی حملات بیشتر خواهد بود.

ساده ترین نمونه یک مهاجم است که دارای تعداد کوچکی از رله های Tor است. آن ها یک اتصال از جانب شما می‌بینند، اما آن ها قادر نخواهند بود متوجه شوند که آیا شروع اتصال از کامپیوتر شما بوده یا از کامپیوتر شخص دیگری رله شده است.

مورد هایی هستند که به نظر راهگشا نیست. اگر یک مهاجم بتواند تمام ترافیک ورودی و خروجی شما را ببیند، برای آن ها سخت نیست که بفهمند چه اتصالاتی رله شده اند و چه اتصالی از سمت شما بوده اند. (در این مورد آن ها هنوز مقصد های شما را نمی دانند مگر اینکه آن ها را هم تحت نظر قرار داده باشند، اما از یک کلاینت عادی وضعیت شما بهتر است.)

اجرای یک رلهٔ Tor جنبه‌های منفی هم در بر دارد. اولا، با وجود اینکه ما چند صد رله داریم، اینکه شما در حال اجرا یکی می‌باشید می‌تواند یک نشانه و سیگنال برای مهاجم باشد که شما برای ناشناس بودن خود اهمیت زیادی قائل هستید. دوم اینکه، حملات سری بیش‌تری وجود دارند که به‌خوبی درک یا آزموده نشده‌اند که شامل استفاده از دانشی است از اینکه شما در حال اجرای یک رله هستید -- برای مثال، یک مهاجم ممکن است بتواند با انتقال ترافیک از طریق رلهٔ Tor و مشاهدهٔ تغییرات در زمان‌بندی ترافیک ‹ببیند› که شما در حال ارسال ترافیک هستید، حتی اگر واقعاً نتواند شبکهٔ شما را مشاهده کند.

اینکه فواید آن از ریسک های آن بیشتر است یا نه یکی از سوالاتی است که هنوز پاسخ قطعی ندارد. بسیاری از آن بستگی به حملاتی که نگران آن هستید دارد. برای اکثر کاربران، ما فکر می‌کنیم این یک حرکت هوشمندانه است.

Tor نشانی IP خود را با پرسیدن نام‌میزبان کامپیوتر و سپس ترجمه‌کردن آن نام‌میزبان حدس می‌زند. اغلب افراد مدخل‌هایی قدیمی در فایل /etc/hosts خود دارند که به نشانی‌های IP قدیمی اشاره می‌کنند.

اگر مشکل را برطرف نکرد، شما باید از گزینهٔ پیکربندی «نشانی» برای تعیین IP مورد انتخابتان استفاده کنید. اگر رایانهٔ شما پشت یک NAT قرار دارد و تنها یک نشانی IP داخلی دارد، مدخل پشتیبانی زیر دربارهٔ نشانی‌های IP پویا را ببینید.

همچنین، اگر نشانی‌های زیادی دارید، شاید بخواهید "OutboundBindAddress" را تنظیم کنید تا اتصال‌های خارجی از نشانی IP که می‌خواهید به جهان نمایش دهید بیایند.

گزینه‌های حسابداری در فایل torrc به شما اجازه می‌دهند تا مقدار بیشینهٔ بایت‌هایی را که رلهٔ شما برای یک زمان مشخص استفاده می‌کند مشخص کنید.

    AccountingStart day week month [day] HH:MM

این مشخص می کند که محاسبه چه زمانی باید مجددا تنظیم شود. برای مثال، برای تنظیم مقدار کلی بایت ها برای یک هفته (که هر هفته چهارشنبه ساعت 10:00 صبح مجددا تنظیم می شود) شما باید از این استفاده کنید:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

این بیشینه اندازه داده ای که رله در طول یک دوره پی‌گیری‌ ارسال می کند، و بیشینه اندازه داده ای که رله شما در طول یک دوره حساب دریافت می کند را مشخص می کند. هنگامی که دوره حساب مجدداً تنظیم شود (از AccountingStart)، سپس شمارنده ها برای AccountingMax روی 0 بر می گردند.

نمونه: فرض کنیم شما می خواهید ترافیک 50 گیگابایت را هر روز در هر جهت مجاز کنید و محاسبه هر روز عصر باید مجددا تنظیم شود:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

توجه داشته باشید که رله شما دقیقا در شروع هر دوره محاسبه بیدار فعال نخواهد شد. پیگیری می کند که در آخرین دوره به چه سرعتی سهم خود را استفاده کرده، و یک نقطه تصادفی در فاصله جدید برای بیدار‌باش انتخاب می کند. به این شیوه ما جلوی صدها رلهٔ که در شروع هر ماه در حال کار هستند و در پایان آن هیچ کدام کار نمی کنند را می گیریم.

اگر نسبت به سرعت اتصال خود فقط مقدار کمی پهنای‌باند برای اهداکردن دارید، توصیه می‌کنیم تا از حسابداری روزانه استفاده کنید، به‌این‌شکل کل سهم ماهانهٔ خود را همان روز اول مصرف نمی‌کنید. فقط کافی است حساب ماهانه خود را تقسیم بر 30 کنید. شاید بخواهید محدودیت نرخ را نیز برای گسترش سودمندی در طول روز اعمال کنید: اگر می خواهید در هر جهت X گیگابایت ارائه کنید، می توانید RelayBandwidthRate را روی 20*X KBytes تنظیم کنید. برای نمونه، اگر 50 گیگابایت برای ارائه دارید، شاید بخواهید RelayBandwidthRate را روی 1000 کیلوبایت تنظیم کنید: در این صورت رله شما حداقل برای نیمی از هر روز مفید خواهد بود.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # جهش های بیشتر را مجاز می کند ولی میانگین را نگه می دارد

  • رله خروج از بقیه انواع رله ها بیشتر مورد نیاز است ولی دارای بیشترین ریسک و مشکلات حقوقی نیز است (و شما نباید آن ها را از خانه اجرا کنید).
  • اگر به دنبال اجرای یک رله بدون دردسر و تلاش زیاد هستید، رله های محافظ سریع هم بسیار مفید هستند
  • پل ها به دنبال آنها

تمام اتصال های خروجی باید مجاز باشند تا هر رله بتواند با رله های دیگر ارتباط داشته باشد.

در بسیاری حوزه های قضایی، گردانندگان رله Tor به صورت قانونی به پشتیبانی از همان قوانینی که از ارائه دهندگان خدمات اینترنتی در برابر محتوا شخص ثالث که از شبکه آن ها عبور می کند محافظت می شوند. رلهٔ های پایانی که برخی ترافیک را فیلتر می کنند احتمالاً چنین محافظت هایی را از دست خواهند داد.

Tor دسترسی آزاد به شبکه بدون مداخله را ترویج می‌کند. رله های خروج نباید ترافیکی که از آن ها به اینترنت عبور می کند را فیلتر کنند. رله های خروجی که ترافیک را فیلتر کنند هنگامی که شناسایی شوند پرچم BadExit را دریافت می کنند

حق با شماست، برای یک بایت که وارد رله Tor شما شود یک بایت خارج می شود. اما چندین استثنا وجود دارد:

اگر DirPort خود را باز کنید، کلاینت های Tor از شما یک کپی از دایرکتوری را خواهند خواست. درخواستی که آنها می کنند (HTTP GET) تقریبا کوچک است و پاسخ گاهی اوقات بزرگ است. این احتمالاً تفاوت بین شمارنده بایت "نوشتن" و شمارنده بایت "خواندن" شما را نشان می دهد.

یک استثنای کوچک دیگر زمانی ظاهر می‌شود که شما به‌عنوان یک گرهٔ خروج عمل می‌کنید و چندین بایت از یک اتصال خروج را می‌خوانید (برای مثال، یک پیام‌رسانی آنی یا اتصال ssh) و آن را برای حمل از طریق شبکهٔ Tor در یک سلول ۵۱۲ بایتی لفاف می‌کنید.

ما به دنبال افرادی با اتصال اینترنتی به نسبت قابل اعتماد هستیم، که حداقل دارای پهنای‌باند 10 مگابایت در ثانیه (Mbps) از هر جهت هستند. اگر شما از چنین ویژگی هایی برخوردار هستید، اجرا یک رله Tor را در نظر داشته باشید.

حتی اگر شما ۱۰ مگابیت بر ثانیه پهنای‌باند دردسترس ندارید می‌توانید با اجرای یک پل Tor با پشتیبانی obfs4 به شبکهٔ Tor کمک کنید. در این مورد شما باید حداقل ۱ مگابیت بر ثانیه پهنای‌باند دردسترس داشته باشید.

عالی. دقیقاً به همین خاطر ما سیاست‌های خروج را پیاده‌سازی کردیم.

هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. سیاست‌های خروج به کلاینت‌های Tor از طریق دایرکتوری منتشر می‌شوند، بنابراین کلاینت‌ها به صورت خودکار رله‌های خروجی را که به مقصد دلخواه آن‌ها نمی‌رود انتخاب نمی‌کنند. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. اگر از سیاست خروج پیش‌فرض استفاده می‌کنید، مدخل پشتیبانی را در مورد مشکلات احتمالی‏ بخوانید و سپس راهنمایی‌های مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.

سیاست خروج پیش‌فرض به بسیاری از سرویس‌های محبوب اجازهٔ دسترسی می‌دهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده محدود می‌کند (مانند ایمیل) و برخی را چون شبکه‌ٔ Tor نمی‌تواند بار آن‌ها را کنترل کند (مانند درگاه‌های پیش‌فرض اشتراک‌گذاری فایل) را ممنوع می‌کند. شما می‌توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که رله شما برای رله ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می‌دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می‌کند (یعنی کامپیوتر شما می‌تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران Tor نیز تحت تاثیر قرار می‌گیرند.

هنگام ارتقای رلهٔ Tor خود، یا انتقال آن به رایانهٔ دیگر، نکتهٔ مهم حفظ همان کلیدهای هویت است (نگهداشته‌شده در "keys/ed25519_master_id_secret_key" و "keys/secret_id_key" در DataDirectory شماست). حفظ پشتیبان‌های کلیدهای هویت، برای اینکه بتوانید در آینده رله را بازنشانی کنید توصیه می‌شود تا خوشنامی رله از بین نرود.

این یعنی اگر شما در حال ارتقا رله Tor خود هستید و همان torrc و همان DataDirectory را نگه می دارید، بنابراین ارتقا باید کار کند و رله شما از همان کلید استفاده خواهد کرد. اگر نیاز به انتخاب یک DataDirectory جدید دارید، اطمینان حاصل کنید که keys/ed25519_master_id_secret_key و keys/secret_id_key قبلی را کپی کرده اید.

اگر شما یک اپراتور پل هستید، همچنین مطمئن شوید که pt_state/ را کپی کنید. این مورد شامل داده مورد نیاز پل شما برای ادامهٔ کار با همان خط پل است.

توجه: در 0.2.7 Tor ما از هویت‌های نسل جدید برای رله‌ها، مبتنی بر رمزنگاری منحنی بیضوی ed25519 استفاده می‌کنیم. در نهایت آن ها جایگزین هویت های RSA می شوند، اما این در گذر زمان اتفاق خواهد افتاد، برای اینکه تطابق و سازگاری با نسخه های قدیمی تر تضمین شود. تا آن زمان، هر رله هم یک هویت ed25519 (فایل کلید هویت:keys/ed25519_master_id_secret_key) و یک هویت RSA (فایل کلید هویت: keys/secret_id_key) خواهد داشت. شما باید از هردو آن‌ها کپی/پشتیبان بگیرید تا بتوانید رلهٔ خود را بازگردانی کنید، DataDirectory خود را تغییر دهید یا رله را به رایانه‌ای جدید منتقل کنید.

نه. اگر مجریان قانون به ترافیک رلهٔ خروجی شما علاقمند شوند، ممکن است مأموران رایانهٔ شما را ضبط کنند. به همین دلیل، بهتر است تا رله خروجی را در خانه خود یا از طریق اتصال اینترنت خانگی خود اجرا نکنید.

در عوض، می توانید رله خروجی خود را در یک مرکز تجاری که از Tor حمایت می کند اجرا کنید. یک نشانی IP جداگانه برای رله پایانی خود داشته باشید و ترافیک خود را از آن رد نکنید. البته، شما باید از نگه داشتن هر اطلاعات خصوصی و حساس روی کامپیوتری که رله پایانی شما را میزبانی می کند خودداری کنید.

اگر از دبیان یا اوبونتو استفاده می‌کنید، نصب Tor از مخزن پروژه Tor مزایای زیادی دارد.

  • ulimit -n شما روی 32768 تنظیم می شود که برای Tor به اندازه کافی برای باز نگه داشتن تمام اتصال هایی که به آن ها نیاز دارد کافی است.
  • یک پروفایل کاربر فقط برای Tor ایجاد می شود، بنابراین نیازی نیست Tor به صورت root اجرا شود.
  • یک اسکریپت init قرار داده شده تا Tor در حالت بوت اجرا شود.
  • Tor با --verify-config اجرا می شود، بدین شکل بیشتر مشکلات فایل کانفیگ شما گرفته می شود.
  • Tor می تواند به درگاه‌های سطح پایین متصل شود، سپس حق‌های ویژه خود را از دست دهد.

اگر اتصال‌های خروجی را مجاز کنید، برخی از سرویس‌هایی که افراد از رلهٔ شما به آن‌ها متصل می‌شوند برای جمع‌آوری اطلاعات بیشتر در مورد شما، دوباره به رله وصل می‌شوند. برای مثال، برخی از سرورهای IRC دوباره به درگاه identd شما متصل می‌شوند تا ثبت کنند که کدام کاربر اتصال را ساخته است. (این برای آن‌ها واقعاً کارساز نیست، چون Tor این اطلاعات را ندارد، اما آن‌ها به هر حال سعی می‌کنند.) همچنین، کاربرانی که از رلهٔ شما خارج می‌شوند ممکن است توجه سایر کاربران را روی سرور IRC، وب‌سایت و جز آن‌ها که مایل هستند دربارهٔ میزبانی که آن‌ها از آن عبور می‌کنند بیشتر بدانند. به خود جلب کند.

یک دلیل دیگر این است که گروه هایی که برای پروکسی های باز روی اینترنت پویش می کنند یاد گرفته اند که گاهی اوقات رله های Tor درگاه ساکس آن ها را به همه آشکار می کنند. ما توصیه می کنیم که شما درگاه ساکس خود را تنها به شبکه های محلی مقید کنید.

به هر حال، شما باید امنیت خود را به روز نگه دارید.این مقاله را روی امنیت برای رله های Tor به منظور توصیه های بیشتر ببینید.

درگاه‌های باز پیش‌فرض در پایین فهرست شدند، اما به یاد داشته باشید اپراتور رله می‌تواند هر درگاهی را با پیکربندی آن در torrc یا تغییردادن کد منبع، باز کند. پیش‌فرض مطابق با src/or/policies.c (سطر ۸۵ و سطر ۱۹۰۱) از نسخهٔ کد منبع release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB شش سازوکار را برای توزیع پل‌ها پیاده‌سازی می‌کند: HTTPS ،Moat، ایمیل، تلگرام، تنظیمات و رزروشده‌ها. اپراتورهای پل می‌توانند در جستجوی رله بررسی کنند که پل آن‌ها از کدام مکانیسم استفاده می‌کند. <HASHED FINGERPRINT> پل را در فرم وارد کنید و روی "جستجو" کلیک کنید.

اپراتورها همچنین می‌توانند انتخاب کنند که پل آن‌ها از کدام روش توزیع استفاده کند. برای تغییر روش، تنظیمات BridgeDistribution در پوشهٔ torrc را به یکی از این‌ها تغییر دهید: https, moat, email, telegram, settings, none, any.

در راهنمای پس از نصب پل بیشتر بخوانید.

Tor می‌تواند رله‌های با نشانی‌های IP پویا را بدون هیچ مشکلی کنترل کند. فقط سطر "Address" را در torrc خود خالی بگذارید و Tor نشانی را حدس خواهد زد.

پارامتر های تخصیص یافته در AccountingMax و BandwidthRate هم برای کلاینت و هم برای کار های رله فرآیند Tor اعمال می‌شوند. بنابراین ممکن است زمانی که Tor به خواب می‌رود متوجه شوید که قادر به مرورگری نیستید، این مسئله بوسیلهٔ این مدخل در رویدادنگاری علامت داده می‌شود:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

راه حل این است که دو پردازش Tor را اجرا کنید - یک رله و یک کلاینت، هر کدام با کانفیگ خود. یک راه برای انجام این کار (اگر در حال شروع از یک تنظیم رله در حال کار) به این شکل است:

  • در فایل torrc رله Tor، مقدار SocksPort را روی 0 قرار بدهید.
  • یک فایل torrc کلاینت جدید از torrc.sample ایجاد کنید و مطمئن شوید که یک از یک فایل رویدادنگاری متمایز از رله استفاده می‌کند. یک قرارداد نامگذاری می‌تواند torrc.client و torrc.relay باشد.
  • کلاینت Tor و اسکریپت‌های راه‌اندازی رله را به نحوی تغییر دهید که حاوی -f /path/to/correct/torrc باشند.
  • در Linux/BSD/macOS، تغییر اسکریپت‌های راه‌اندازی به Tor.client و Tor.relay می‌تواند به تفکیک پیکربندی‌ها کمک کند.

از آنجایی که اکنون یک گارد است، کلاینت ها از آن در موقعیت های دیگر کمتر استفاده می کنند اما بسیاری کلاینت ها هنوز گارد های موجود خود تغییر نداده اند تا از به عنوان گارد استفاده کنند. جزییات بیشتر را در این پست وبلاگ یا تغییر گاردها: یک فریمورک برای فهم و ارتقا انتخاب گارد ورودی در Tor بخوانید.

با دنبال‌کردن این آموزش‌ها می‌توانید یک رله در Windows اجرا کنید:

شما فقط در صورتی یک رلهٔ WIndows را اجرا کنید که می‌توانید آن را ۲۴/۷ اجرا کنید. اگر نمی‌توانید آن را تضمین کنید، Snowflake راه بهتری برای اهدای منابع خود به شبکهٔ Tor است.

اگر رله Tor شما از مقداری بیشتر از آنچه تمایل دارید از حافظه استفاده می کنید، اینها نکاتی برای کاهش جاگیری آن میباشد:

  • اگر روی لینوکس هستید، شاید با باگ های پارگی حافظه در پیاده سازی کتابخانه سی malloc روبرو باشید. این یعنی، زمانی که Tor حافظه را دوباره به سیستم بر می گرداند، قطعاتی از حافظه دچار پارگی می شوند بنابراین استفاده مجدد از آن ها سخت خواهد بود. فایل تار Tor همراه با پیاده‌سازی malloc سیستم OpenBSD می‌آید، که اشکال‌های گسستگی کمتری دارد (درعوض بار CPU بیشتر است). شما می توانید به Tor بگویید تا از این پیاده سازی malloc در عوض استفاده کند: ./configure --enable-openbsd-malloc.
  • اگر در حال اجرا یک رله سریع می باشید، به این معنا که اتصال های TLS زیادی را باز دارید، شما احتمالا در حال از دست دادن حافظه زیادی به بافر های داخلی OpenSSL (38KB+ در هر ساکت) می باشید. ما OpenSSL را برای انتشار حافظه بافر استفاده نشده به صورت پویا‌‌‌‌‌‌‌‌‌‌‌‌تر پچ کرده ایم. اگر به OpenSSL 1.0.0 یا جدید تر به روز رسانی کنید، فرآیند ساخت Tor به صورت خودکار این ویژگی را شناسایی کرده و از آن استفاده خواهد کرد.
  • اگر همچنان قادر به کنترل بار حافظه نیستید، می توانید مقدار پهنای باندی که رله شما اعلان می کند را کاهش دهید. اعلان پهنای پاند کمتر به این معناست که شما کاربران کمتری را جذب خواهید کرد، بنابراین رله شما نباید به آن اندازه بزرگ شود. گزینه MaxAdvertisedBandwidth در صفحه man را ببینید.

با وجود همه این ها، رله های سریع Tor از مقدار زیادی ram استفاده می کنند. برای یک رله خروجی سریع غیرعادی نیست که 500-1000 مگابایت حافظه استفاده کند.

سرویس‌های Onion

چگونه بفهمم که از سرویس های پیازی v2 یا v3 استفاده می‌کنم؟

می‌توانید آدرس‌های پیازی v3 را با طول 56 کاراکتری آن‌ها شناسایی کنید، به عنوان مثال. آدرس نسخه ۲ پروژه Tor: http://expyuzz4wqqyqhjn.onion/ ، و آدرس نسخه 3 Tor پروژه: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

اگر مدیر سرویس پیازی هستید، باید در اسرع وقت به سرویس‌های پیاز v3 ارتقا دهید. اگر کاربر هستید، لطفا مطمئن شوید که نشانک‌های خود را به آدرس‌های پیازی v3 وب‌سایت به‌روزرسانی می‌کنید.

جدول زمانی منسوخ شدن نسخه 2 چیست؟

در سپتامبر ۲۰۲۰، Tor به اپراتورها و کلاینت‌های سرویس onion هشدار داد که v2 در نسخهٔ 0.4.6 منسوخ و کنار گذاشته می‌شود. مرورگر Tor در ژوئن ۲۰۲۱ به کاربران هشدار داد.

در جولای 2021، 0.4.6 Tor دیگر نسخه 2 را پشتیبانی نخواهد کرد و پشتیبانی از کد پایه حذف خواهد شد.

در اکتبر 2021، نسخه‌های پایدار کلاینت Tor جدید را برای همه سری‌های پشتیبانی‌شده که نسخه 2 را غیرفعال می‌کنند منتشر می‌کنیم.

می‌توانید در پست وبلاگ Tor Project بیشتر بخوانید: خط زمانی منسوخ شدن سرویس پیازی نسخه 2.

آیا می‌توانم به استفاده از آدرس پیازی v2 خود ادامه دهم؟ آیا می‌توانم بعد از سپتامبر به پیاز v2 خود دسترسی داشته باشم؟ آیا این یک تغییر ناسازگار است؟

آدرس‌های onion نسخهٔ V2 اساساً ناامن هستند. اگر onion نسخهٔ v2 دارید، توصیه می‌کنیم همین حالا کوچ کنید. این یک تغییر ناسازگار است: خدمات پیازی v2 پس از سپتامبر 2021 قابل دسترسی نخواهد بود.

توصیه به توسعه‌دهندگان در خصوص کوچ‌کردن چیست؟ آیا راهنمایی‌هایی در مورد نحوهٔ پخش آدرس‌های v3 جدید به مردم دارید؟

در torrc، برای ایجاد یک آدرس نسخهٔ 3، فقط کافی است شبیه سرویس v2 یک سرویس جدید ایجاد کنید، با این دو خط:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

نسخه پیش‌فرض اکنون روی 3 تنظیم شده است، بنابراین نیازی به انجام تنظیمات دیگری ندارید. Tor را دوباره راه‌اندازی کنید و آدرس جدید را در دایرکتوری خود جستجو کنید. اگر می‌خواهید تا زمانی که برای ارائه یک مسیر انتقال به کاربران خود منسوخ شود به اجرای سرویس نسخه 2 خود ادامه دهید، این خط را به بلوک پیکربندی سرویس نسخه 2 خود اضافه کنید:

HiddenServiceVersion 2

این به شما امکان می‌دهد در فایل پیکربندی خود تشخیص دهید که کدام نسخه کدام است.

اگر Onion-Location را در وب‌سایت خود پیکربندی کرده‌اید، باید هدر را با آدرس نسخه 3 جدید خود تنظیم کنید. برای مستندات فنی در مورد اجرای سرویس onion، لطفاً صفحهٔ سرویس‌های onion را در درگاه جامعهٔ ما بخوانید.

من اطلاعیه را ندیدم، آیا می‌توانم زمان بیشتری برای کوچ‌‌کردن داشته باشم؟

نه، اتصالات پیازی v2 ابتدا به آرامی و سپس ناگهان منسوخ خواهند شد. دیگر وقت تغییر است.

آیا قطع دسترسی به خدمات در ماه سپتامبر آغاز می‌شود، یا قبل از آن؟

در حال حاضر، نقاط معرفی دیگر در Tor 0.4.6 نیستند، بنابراین اگر اپراTorهای رله به‌روز‌رسانی شوند، قابل دسترسی نخواهند بود.

به عنوان یک مدیر وب‌سایت، آیا می‌توانم کاربران را از پیاز v2 خود به v3 هدایت کنم؟

بله، تا زمانی که آدرس پیازی v2 غیرقابل دسترسی باشد کار خواهد کرد. ممکن است بخواهید کاربران را تشویق کنید که نشانک‌های خود را به‌روز کنند.

آیا سرویس‌های پیازی v3 به کاهش مشکلات DDoS کمک می‌کنند؟

بله، ما به طور مداوم در حال کار بر روی بهبود امنیت خدمات پیازی هستیم. برخی از کارهایی که ما در نقشهٔ راه خود داریم عبارتند از افزونهٔ دفاع در برابر حمله‌های محروم‌سازی از سرویس (DoS) سلول ESTABLISH_INTRO، توکن‌های Res: اعتبارنامه‌های ناشناس برای تاب‌آوری سرویس onion در برابر حمله‌های محروم‌سازی از سرویس (DoS)، و اولین تلاش برای پروتکل اثبات کار (PoW) روی مدارهای معرفی. برای مروری بر این پیشنهادات، پست وبلاگ مفصل در مورد نحوه جلوگیری از منع ارائه (خدمات) پیازی را بخوانید.

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. اگر وب‌سایتی که از آن بازدید می‌کنید یک سایت onion فعال داشته باشد، یک کپسول بنفش در نوار URL با عبارت «onion. دردسترس است» به‌صورت پیشنهاد ظاهر می‌شود. هنگامی که روی «onion. دردسترس است» کلیک می‌کنید، وب‌سایت مجدداً بارگذاری و به همتای پیازی خود بازهدایت می‌شود. در حال حاضر، Onion-Location برای مرورگر Tor ویژهٔ دسکتاپ (ویندوز، macOS، و گنو/لینوکس) دردسترس است. می توانید دربارهٔ Onion-Location در راهنمای مرورگر Tor اطلاعات بیشتری کسب کنید. اگر یک اپراتور سرویس onion هستید چگونگی پیکربندی Onion-Location را در سایت خود یاد بگیرید.

سرویس onion اصالت‌سنجی‌شده، یک سرویس onion است که از شما می‌خواهد قبل از دسترسی به سرویس، یک توکن اصالت‌سنجی (در این مورد، یک کلید خصوصی) ارائه دهید. کلید خصوصی به سرویس ارسال نمی‌شود و فقط به صورت محلی برای رمزگشایی توصیفگر آن استفاده می‌شود. شما می‌توانید اعتبارنامهٔ دسترسی را از اپراتور سرویس onion دریافت کنید. با اپراتور تماس برقرار کنید و درخواست دسترسی کنید. دربارهٔ نحوهٔ استفاده از اصالت‌سنجی onion در مرورگر Tor بیشتر بیاموزید. اگر می‌خواهید یک سرویس onion با اصالت‌سنجی کلاینت ایجاد کنید، لطفاً مجازشناسی کلاینت را در درگاه جامعه ببینید.

هنگام مرور یک سرویس Onion، مرورگر Tor در نوار آدرس، آیکون‌های پیازی متفاوتی را نشان می‌دهد که نمایانگر امنیت صفحهٔ وب کنونی هستند.

Image of an onion یک پیاز یعنی:

  • سرویس Onion از طریق HTTP یا HTTPS با گواهی صادر‌شده از CA ارائه می‌شود.
  • سرویس پیازی از طریق HTTPS با گواهی امضا شده ارائه می‌شود.

Image of an onion with a red slash پیاز با خط قرمز یعنی:

  • سرویس پیازی با یک اسکریپت از یک آدرس ناامن ارائه می‌شود.

Image of an onion with a caution sign پیاز با علامت احتیاط یعنی:

  • سرویس پیازی از طریق HTTPS با گواهی منقضی شده ارائه می‌شود.
  • سرویس پیازی از طریق HTTPS با دامنه اشتباه ارائه می‌شود.
  • سرویس پیازی با یک فرم روی یک آدرس ناامن ارائه می‌شود.

سایت‌هایی که فقط از طریق Tor دسترس‌پذیر هستند «onion» نام دارند و به onion. ختم می‌شوند. مثلاً نشانی onion برای DuckDuckGo‏ https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ است. شما می‌توانید با استفاده از مرورگر Tor به این وبسایت‌ها دسترسی پیدا کنید. نشانی‌ها باید از طریق میزبان وب‌سایت با شما به اشتراک گذاشته شوند، از آنجایی که onionها در موتورهای جستجو مثل وب‌سایت‌های عادی نمایه‌سازی نمی‌شوند.

اگر نمی‌توانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس onion‏ ۵۶-نویسه‌ای را به‌درستی وارد کرده‌اید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت می‌شود. اگر هنوز هم نمی‌توانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است موقتاً مشکلی در اتصال بوجود آمده باشد، یا اپراتورهای سایت بدون اطلاع به آن اجازه دادند آفلاین شود.

همچنین می‌توانید با اتصال به سرویس DuckDuckGo ،onion مطمئن شوید که می‌توانید به سایر سرویس‌های پیازی دسترسی داشته باشید.

سرویس‌های onion به افراد اجازه می‌دهند تا نه‌تنها به‌صورت ناشناس وب‌گردی کنند بلکه به‌صورت ناشناس منتشر کنند، از جمله انتشار وب‌سایت‌های ناشناس.

سرویس‌های onion همچنین برای گفتگو و اشتراک‌گذاری فایل‌ها عاری از فراداده، تعامل امن‌تر میان روزنامه‌نگاران و منابع آن‌ها مانند SecureDrop یا OnionShare، به‌روزرسانی‌های امن‌تر نرم‌افزار، و راه‌های امن‌تر برای دسترسی به سایت‌های محبوب مانند فیسبوک استفاده می‌شوند.

این سرویس‌ها از دامنهٔ سطح بالا (TLD) با کاربرد ویژهٔ .onion (به‌جای com ،.net ،.org. و جز آن) استفاده می‌کنند و فقط از راه شبکهٔ Tor دسترس‌پذیر هستند.

آیکون پیاز

هنگام دسترسی به وب‌سایتی که از سرویس onion استفاده می‌کند، مرورگر Tor در نوار آدرس یک آیکون پیاز نشان می‌دهد که وضعیت اتصال شما را نمایش می‌دهد: ایمن و در حال استفاده از یک سرویس onion.

برای کسب اطلاعات بیشتر در مورد سرویس‌های onion، سرویس‌های Onion چگونه کار می‌کنند؟ را بخوانید.

متفرقه

ما استفاده از Tor با BitTorrent را توصیه نمی‌کنیم. برای جزئیات بیشتر، لطفاً پست وبلاگ ما را در اینباره ببینید.

متأسفیم، اما شما به بدافزار مبتلا شده‌اید. پروژهٔ Tor این بدافزار را ایجاد نکرده است. طراحان بدافزار از شما می خواهند تا شما مرورگر Tor را بارگیری کنید تا احتمالاً به این شیوه برای پرداخت باج به‌صورت ناشناس با آن‌ها تماس برقرار کنید.

اگر این اولین آشنایی شما با مرورگر Tor است، ما متوجهیم که شما ممکن است فکر کنید ما افراد بدی هستیم که حتی به افراد بدتر امکانات می‌دهیم.

اما لطفاً این نکته را در نظر داشته باشید که نرم‌افزار ما روزانه برای اهداف متعددی توسط فعالان حقوق بشر، روزنامه‌نگاران، بازماندگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر استفاده می‌شود. متأسفانه، محافظتی که نرم‌افزار ما برای این گروه از افراد فراهم می‌کند می تواند توسط مجرمان و نویسندگان بدافزارها مورد سوء استفاده قرار گیرد. پروژه Tor استفاده از نرم افزار خود را برای اهداف مخرب پشتیبانی نکرده و آن را غیر قابل قبول می داند.

هم اکنون طول مسیر در 3 کد نویسی شده است به اضافه تعداد گره هایی که در مسیر شما هستند که حساس هستند. در حالت های عادی 3 است، اما برای نمونه شما در حال دسترسی به یک سرویس پیازی یا یک نشانی "exit." هستید می تواند بیشتر باشد.

ما نمی خواهیم به افراد توصیه کنیم تا از مسیر های طولانی تر استفاده کنند از آنجایی که چنین کاری باعث بار روی شبکه را بدون (تا آنجایی که ما می دانیم) فراهم کردن امنیت بیشتر افزایش می دهد. همچنین، استفاده از مسیر های طولانی تر از 3 می تواند باعث آسیب به ناشناس بودن شود، اولاً چون حملات منع امنیت را آسان تر می کند، دوماً چون می تواند به عنوان یک شناسه عمل کند اگر فقط تعداد کوچکی از کاربران دارای طول مسیر یکسان با شما هستند.

توسعه‌دهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان تمهیدات محافظتی که نمی‌گذارد بزهکاران به گمنامی در Tor آسیب بزنند، از ردیابی کاربرانمان جلوگیری می کند.

Tor طراحی شده است تا از حقوق انسانی و حریم خصوصی دفاع کند و از اینکه کسی بتواند چیزی را سانسور کند، حتی ما، جلوگیری کند. اینکه افرادی هستند که از Tor برای انجام کار های ناشایست استفاده می کنند ما را بیزار می کند، اما ما نمی توانم کاری برای خلاص شدن از آن ها بدون به خطر انداختن مدافعان حقوق بشر، روزنامه نگاران، نجات یافتگان کسانی که مورد آزار و اذیت قرار گرفته اند، و دیگر افرادی که از Tor برای کارهای خوب استفاده می کنند انجام دهیم. اگر می خواستیم جلوی تعداد افراد خاصی را از استفاده Tor بگیریم، عملاً باید یک در پشتی داخل نرم افزار قرار می دادیم، که باعث می شد کاربران در برابر رژیم های بد و دیگر مخالفان آسیب پذیر شوند.

Tor متکی به پشتیبانی کاربران و داوطلبان در سرتاسر جهان است تا در بهبود نرم افزار و منابع به ما کمک کنند، بنابراین بازخورد شما بسیار برای ما (و تمام کاربران Tor) ارزشمند است.

قالب بازخورد

در هنگام ارسال یک بازخورد یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ موارد زیر را پیوست کنید:

  • سیستم‌عامل مورد استفادهٔ شما
  • نسخهٔ مرورگر Tor
  • سطح امنیتی مرورگر Tor
  • قدم‌به‌قدم از اینکه چگونه با این مشکل برخورد کردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی علامت (i) کلیک کردم، سپس مرورگر من از کار افتاد)
  • یک عکس از صفحه از مشکل
  • گزارش

نحوهٔ دسترسی به ما

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

We recommend asking for help on the Tor Forum. برای ارسال موضوع جدید باید یک حساب کاربری ایجاد کنید. Before you ask, please review our discussion guidelines. در حال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.

GitLab

ابتدا بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب‌کردن یا عیب‌یابی مرورگر Tor نیاز به کمک دارید و فروم Tor در جایی که هستید سانسور شده، می‌توانید از طریق تلگرام https://t.me/TorProjectSupportBot به ما دسترسی داشته باشید. یک پشتیبان متخصص Tor شما را کمک خواهد‌کرد.

WhatsApp

شما می‌توانید از طریق پیام متنی به شماره‌ واتس‌اپ ما به تیم پشتیبان ما دسترسی داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

Signal

می‌توانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org ارسال کنید

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفا در صورت امکان به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات پست وبلاگ

شما همیشه می‌توانید در بخش نظرات وبلاگ در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید، نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفا از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا مشکلات را گزارش کنید. ممکن است فورا پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و در صورت امکان با شما تماس خواهیم گرفت.

نحوهٔ اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از لیست‌های پستی ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با مرورگر Tor، شبکه‌ی Tor یا سایر پروژه های توسعه یافته توسط Tor: tor-talk

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرا یک رله Tor: tor-relays

برای بازخورد روی محتوا مرتبط به راهنما مرورگر Tor یا سایت پشتیبانی: tor-community-team

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمز‌گذاری کنید،می‌توانید کلید عمومی OpenPGP را برای این نشانی از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

اگر تمایل به مشارکت در برنامه‌ی جایزهٔ کشف اِشکال را دارید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وبسایت شخص-ثالث خطرات مشخصی را به همراه دارد که نمی‌توانیم آن‌را کنترل کنیم، در نتیجه ما گزارش را به صورت مستقیم ترجیح می‌دهیم.

حتی اگر برنامه شما از نوع صحیح پروتکل SOCKS استفاده کند، همچنان این خطر وجود دارد که درخواست‌های DNS نشت کنند. این مشکل در افزونه‌های فایرفاکس رخ می‌دهد که نام میزبان مقصد را خودشان حل می‌کنند، مثلا آدرس IP، کشوری که در آن قرار دارد و غیره را به شما نشان می‌دهند. اگر مشکوک هستید که برنامه شما ممکن است اینگونه عمل کند، دستورالعمل‌های زیر را دنبال کنید.

  1. TestSocks 1 را به فایل torrc‏ خود اضافه کنید.
  2. Tor را راه‌اندازی کنید و تنظیمات پروکسی SOCKS برنامهٔ خود را روی سرور SOCKS5 Tor (به‌صورت پیش‌فرض socks5://127.0.0.1:9050) قرار دهید.
  3. هنگام استفاده از برنامه، گزارش‌های خود را مشاهده کنید. برای هر اتصال SOCKS، Tor یک اخطار برای اتصالات ایمن، و یک اخطار برای اتصالاتی که درخواست‌های DNS را نشت می‌دهند ثبت می‌کند.

اگر می‌خواهید به‌طور خودکار تمام اتصال‌هایی را که درخواست‌های DNS فاش می‌کنند غیرفعال کنید، SafeSocks 1 را در فایل torrc خود تنظیم کنید.

سپاس از پشتیبانی شما! شما می‌توانید اطلاعات بیشتری دربارهٔ حمایت‌کردن در قسمت پرسش‌های متداول حمایت‌کنندگان ما پیدا کنید.

OnionShare برای اشتراک‌گذاری فایل‌ها روی‏Tor ‎ گزینهٔ خوبی است. OnionShare یک ابزار متن باز برای ارسال و دریافت فایل ها به صورت امن و ناشناس از طریق سرویس های پیازی است. این کار را با شروع کردن یک وب سرور به صورت مستقیم روی کامپیوتر شما و قابل دسترس قرار دادن آن به صورت یک نشانی وب Tor که غیر قابل حدس است و دیگران می توانند در مرورگر Tor آن را برای دانلود کردن فایل ها از شما، یا آپلود فایل ها به شما باز کنند. نیاز به برپا کردن یک سرور جداگانه، استفاده از یک سرویس اشتراک‌گذاری فایل شخص ثالث، یا وارد شدن به حساب کاربری نیست.

بر خلاف سرویس هایی مانند ایمیل، گوگل درایو، دراپ باکس، وی ترنسفر، یا تقریباً هر راه دیگری که افراد فایل ها را برای یکدیگر ارسال می کنند، زمانی که از OnionShare استفاده می کنید شما به هیچ شرکتی دسترسی به فایل های به اشتراک گذاشته شده نمی دهید. تا زمانی که شما نشانی وب غیر قابل حدس را به یک روش امن (نوشتن آن در یک برنامه پیام رسان رمزگذاری شده) به اشتراک بگذارید، هیچکس غیر از شما و شخصی که با او آن را به اشتراک می گذارید قادر به دسترسی به فایل ها نیست.

OnionShare توسط Micah Lee توسعه یافته است.

بسیاری از گره های خروج به طوری پیکربندی شده اند تا انواع مشخصی از ترافیک اشتراک گذاری فایل مانند BitTorrent را مسدود کنند. BitTorrent به طور خاص روی Tor ناشناس نیست.

خیر. پس از یازده انتشار بتا، ما پشتیبانی از پیام‌رسان Tor را متوقف کردیم. ما همچنان باور داریم Tor می‌تواند در یک برنامهٔ پیام‌رسان استفاده شود، اما فعلاً منابع کافی برای انجام آن در اختیار نداریم. شما چطور؟ با ما تماس بگیرید.

Vidalia دیگر پشتیبانی و یا نگهداری نمی‌شود. بخش زیادی از ویژگی‌هایی که Vidalia ارائه می‌داد اکنون در خود مرورگر Tor ادغام شده‌اند.

Tor از سوی حامیان متفاوتی، شامل سازمان‌های فدرال ایالات متحده، بنیادهای خصوصی، و حمایت‌کنندگان شخصی تأمین مالی می‌شود. فهرستی از همهٔ حامیان مالی ما و دنباله‌ای از پست‌های وبلاگ را در مورد گزارش‌های مالی ما بررسی کنید.

ما باور داریم که بی‌پرده صحبت‌کردن دربارهٔ حامیان و مدل تأمین مالی بهترین راه برای حفظ اعتماد جامعهٔ ماست. ما همیشه به‌دنبال تنوع بیشتر در تأمین منابع مالی خود هستیم، به‌خصوص از بنیادها و اشخاص.

چند کار که همه الآن می‌توانند انجام دهند:

  1. لطفاً برای کمک به رشد شبکهٔ Tor اجرای یک رله را در نظر بگیرید.
  2. به دوستان خود بگویید! آن‌ها را تشویق به اجرای رله کنید. آن‌ها را تشویق به اجرای خدمات پیازی کنید. از آن‌ها بخواهید که به دوستان خود بگویند.
  3. اگر اهداف Tor را دوست دارید، لطفاً لحظه‌ای را برای حمایت از توسعهٔ بیشتر Tor اختصاص دهید. ما همچنین به دنبال حامیان مالی بیشتری هستیم - اگر شرکت‌ها، سازمان‌های غیردولتی، آژانس‌ها یا سازمان‌های دیگری را می‌شناسید که خواهان ناشناس ماندن/حریم خصوصی/امنیت ارتباطات هستند، به آن‌ها در مورد ما اطلاع دهید.
  4. ما به دنبال نمونه‌های خوب بیشتری از کاربران Tor و موارد استفاده Tor هستیم. اگر از Tor برای سناریو یا هدفی استفاده می‌کنید که هنوز در آن صفحه توضیح داده نشده است، و اشتراک‌گذاری آن با ما راحت هستید، خوشحال می‌شویم از شما بشنویم.

مستندات

  1. به بومی‌سازی مستندات به زبان‌های دیگر کمک کنید. اگر می‌خواهید کمک کنید، مترجم Tor شدن را ببینید. ما برای بسیاری از کاربران Tor تحت سانسور به طور ویژه به ترجمه عربی یا فارسی نیاز داریم.

حمایت

  1. جامعه Tor از تالار گفتگوی Tor، IRC/Matrix و لیست‌های ایمیل عمومی استفاده می‌کند.
  2. ارائه‌ای ایجاد کنید که بتوان از آن برای دیدارهای گروهی کاربران مختلف در سراسر جهان استفاده کرد.
  3. پوستری حول یک مضمون، مانند «Tor برای حقوق بشر!» ایجاد کنید.
  4. در یک سمپوزیوم یا کنفرانس در مورد Tor صحبت کنید و از این بروشورهای Tor برای شروع گفتگو استفاده کنید.

چند دلیل وجود دارد که خود ما این کار را نمی‌کنیم:

  1. ما نمی‌توانیم اطلاعات را در دسترس قرار دهیم، زیرا کلاینت‌های Tor باید از آن برای انتخاب مسیرهای خود استفاده کنند. بنابراین اگر "مسدود کننده‌ها" آن را بخواهند، می‌توانند آن را دریافت کنند. بعلاوه، حتی اگر به طور مستقیم لیست رله‌ها را به کلاینت‌ها نگفتیم، باز هم کسی می‌تواند از طریق Tor برای آزمایش یک سایت اتصالات زیادی برقرار کند و فهرستی از آدرس‌هایی که می‌بیند بسازد.
  2. اگر افراد بخواهند ما را مسدود کنند، ما معتقدیم که باید اجازهٔ این کار را داشته باشند. بدیهی است که ما ترجیح می‌دهیم که همه به کاربران Tor اجازه اتصال را بدهند، اما افراد این حق را دارند که تصمیم بگیرند خدمات آن‌ها در دسترس چه کسانی باشد و اگر می‌خواهند کاربران ناشناس را مسدود کنند، بتوانند.
  3. مسدودپذیری مزایای تاکتیکی نیز دارد: می‌تواند پاسخی مجاب‌کننده برای نگهدارندگان وب‌سایت‌ها باشد که از جانب Tor احساس خطر می‌کنند. دادن این گزینه به آن‌ها می‌توانند آن‌ها را به فکر وادار کند که آیا واقعا نیاز به قطع دسترسی خصوصی به سیستم آن‌ها وجود دارد؟ اگر نه، چه راه‌حل‌های دیگری را دارند؟ زمانی که صرف مسدود کردن Tor می‌کنند را می‌توانند روی بازنگری رویکرد خود در قبال حریم خصوصی و ناشناسی بگذارند.

خیر، نه، ما هیچ خدمات آنلاینی ارائه نمی‌دهیم. یک فهرست از تمام پروژه های نرم افزاری ما روی صفحه پروژه ها است.

Tor هیچ لاگی را ثبت نمی کند که بتواند برای شناسایی یک کاربر خاص به کار برود. ما برخی اندازه گیری های ایمن از اینکه شبکه چگونه فعالیت می کند را انجام می دهیم، شما می توانید آن را در متریک Tor ببینید.

درباره مستندات مطبوعات شغل‌ها وبلاگ خبرنامه تماس حمایت پشتیبانی جامعه پرسش‌های متداول دربارهٔ Tor مرورگر Tor پیام‌رسان Tor Tor همراه GetTor در حال اتصال به Tor سانسور HTTPS اپراتورها سرویس‌های Onion مخزن Debian مخزن RPM طراحی‌های دیگر tor با t کوچک متفرقه پرسش‌های متداول سوءاستفاده تماس با ما

تماس با ما

کانال tor-project# جایی است که در آن افراد Tor در مورد کارهای روزانهٔ Tor بحث و هماهنگی می‌کنند. کانال اعضای کم‌تری نسبت به tor# دارد و بیش‌تر روی کارهای در دست رسیدگی متمرکز است. شما هم می‌توانید به این کانال بپیوندید. برای دسترسی به tor-project#، نام مستعارتان (لقب) باید ثبت‌شده و تأییدشده باشد.

این نحوه دسترسی به #tor-project و دیگر کانال های ثبت شده است.

نام مستعار خود را ثبت کنید

  1. وارد tor# شوید. چگونه می‌توانم با تیم پروژهٔ Tor گفتگو کنم؟‏ را ببینید.

  2. سپس، روی کلمهٔ "Status" در بالای صفحه سمت چپ کلیک کنید.

  3. در پنجرهٔ پایین صفحه، بنویسید: /msg nickserv REGISTER yournewpassword youremailaddress

  4. روی ورود بزنید.

اگر همه‌چیز خوب پیش برود، یک پیام دریافت خواهید کرد که شما ثبت‌نام شدید.

سیستم ممکن است به جای نام مستعارتان nick (بدون زیرخط) شما را با _nick ثبت‌نام کند.

در اینصورت، فقط لازم است به یاد داشته باشید که شما _user و نه user هستید.

هر بار که وارد IRC می شوید برای شناسایی نام مستعار ثبت‌‌نام‌شدهٔ خود را بنویسید:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

نحوهٔ تایید نام مستعار خود

پس از ثبت نام مستعار، برای دسترسی به #tor-project و سایر کانال‌های محافظت‌شده، نام مستعار شما باید تأیید شود.

  1. به https://services.oftc.net/ رفته و مراحل موجود در بخش 'برای تأیید حساب خود' را دنبال کنید.

  2. به صفحهٔ وب IRC که در آن وارد شدید برگردید و بنویسید:

    /msg nickserv checkverify

  3. روی ورود کلیک کنید

  4. اگر همه‌چیز خوب پیش رفته باشد، پیامی دریافت خواهید کرد که می‌گوید:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

نام مستعار شما تاییدشده است!

اکنون، برای پیوستن به tor-project#، تنها می‌توانید بنویسید:

/join #tor-project و سپس روی ورود کلیک کنید.

شما اجازه وارد شدن را خواهید داشت. اگر چنین شد، تبریک می گوییم!

هرچند، اگر با مشکلی روبرو شدید، می توانید در کانال tor# کمک بخواهید.

شما می توانید با کلیک روی نام های متفاوت کانال ها در سمت چپ بالای پنجره IRC بین آن ها جابجا شوید.

مدت مدیدی است، که جامعهٔ Tor بسیاری از فعالیت‌های روزانه را با استفاده از شبکهٔ IRC معروف به OFTC انجام می‌دهد. IRC عملکرد خوبی برای ما داشته است، طی سال‌ها با پیوستن افراد جدید و ظاهرشدن کانال‌های جدید برای نیازهای خاص سازمان، در حال تکامل بوده است.

پل Matrix

The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. برای کاربران عادی Tor، به این معنی است که می‌توانید با استفاده از یک برنامهٔ دوستانه مانند Element با ما گفتگو کنید. اتاق #tor:matrix.org یا کانال #tor IRC متصل هستند: هر پلتفرمی را که انتخاب کنید، پیام شما در هر دو پلتفرم به اشتراک گذاشته خواهد شد.

برای پیوستن به مشارکت‌کنندگان Tor در Matrix، به یک حساب Matrix نیاز دارید. چندین ارائه‌دهنده می‌توانند یک حساب کاربری را برای شما تهیه کنند. یکی از این‌ها بنیاد Matrix.org است که به افراد اجازه می‌دهد تا به صورت رایگان یک حساب‌کاربری ثبت کنند. شما می‌توانید یک حساب کاربری در app.element.io ثبت کنید.

هنگامی که یک حساب Matrix دارید، می‌توانید برای مرور اتاق‌های Tor به فضای Tor Matrix بپیوندید یا به طور مستقیم به اتاق پشتیبانی کاربر #tor:matrix.org user support بپیوندید.

شبکهٔ OFTC IRC

به‌عنوان جایگزین، اگر می‌خواهید از IRC استفاده کنید، می‌توانید از کلاینت IRC ویژهٔ وب شبکهٔ OFTC استفاده کنید:

  1. OFTC webchat را باز کنید

  2. جاهای خالی را پر کنید:

    نام مستعار: می‌تواند هرچه می‌خواهید باشد، اما هر بار که از IRC برای صحبت با افراد روی Tor استفاده می‌کنید همان نام مستعار (nick) را انتخاب کنید. اگر نام مستعار شما از قبل مورد استفاده باشد، یک پیام از سامانه دریافت خواهید کرد و باید نام مستعار دیگری را انتخاب کنید.

    کانال: #tor

  3. روی ورود کلیک کنید

تبریک! شما روی IRC هستید.

بعد از چند ثانیه، شما به صورت خودکار وارد tor# می شوید، که یک اتاق گفتگو با توسعه‌دهندگان Tor، اپراتورهای رله و سایر اعضای جامعه است. برخی افراد متفرقه هم در tor# حضور دارند.

شما می توانید در نوار پایین صفحه نمایش سوال بپرسید. لطفا، برای پرسیدن سوال اجازه نخواهید، فقط سوالتان را بپرسید.

ممکن است افراد پرسش شما را بلافاصله پاسخ دهند، یا ممکن است کمی تأخیر وجود داشته باشد (برخی افراد در کانال فهرست شده‌اند اما به صفحه‌کلید نزدیک نیستند و فعالیت‌های کانال را ضبط می‌کنند تا بعداً آن‌ها را بخوانند).

اگر می‌خواهید با شخصی گفتگو کنید، دیدگاه‌ خود را با نام مستعار آن‌ها شروع کنید و آن‌ها معمولاً اعلانی دریافت می‌کنند که کسی در حال تلاش برای برقراری تماس با آن‌هاست.

OFTC اغلب به افراد اجازه نمی‌دهد تا گفتگوی وب خود را روی Tor انجام دهند. به همین دلیل و چون بسیاری در نهایت OFTC را ترجیح می‌دهند، شما همچنین می‌توانید استفاده از یک کلاینت IRC را در نظر بگیرید.

Tor متکی به پشتیبانی کاربران و داوطلبان در سرتاسر جهان است تا در بهبود نرم افزار و منابع به ما کمک کنند، بنابراین بازخورد شما بسیار برای ما (و تمام کاربران Tor) ارزشمند است.

قالب بازخورد

در هنگام ارسال یک بازخورد یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ موارد زیر را پیوست کنید:

  • سیستم‌عامل مورد استفادهٔ شما
  • نسخهٔ مرورگر Tor
  • سطح امنیتی مرورگر Tor
  • قدم‌به‌قدم از اینکه چگونه با این مشکل برخورد کردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی علامت (i) کلیک کردم، سپس مرورگر من از کار افتاد)
  • یک عکس از صفحه از مشکل
  • گزارش

نحوهٔ دسترسی به ما

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

We recommend asking for help on the Tor Forum. برای ارسال موضوع جدید باید یک حساب کاربری ایجاد کنید. Before you ask, please review our discussion guidelines. در حال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.

GitLab

ابتدا بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب‌کردن یا عیب‌یابی مرورگر Tor نیاز به کمک دارید و فروم Tor در جایی که هستید سانسور شده، می‌توانید از طریق تلگرام https://t.me/TorProjectSupportBot به ما دسترسی داشته باشید. یک پشتیبان متخصص Tor شما را کمک خواهد‌کرد.

WhatsApp

شما می‌توانید از طریق پیام متنی به شماره‌ واتس‌اپ ما به تیم پشتیبان ما دسترسی داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

Signal

می‌توانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org ارسال کنید

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفا در صورت امکان به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات پست وبلاگ

شما همیشه می‌توانید در بخش نظرات وبلاگ در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید، نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفا از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا مشکلات را گزارش کنید. ممکن است فورا پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و در صورت امکان با شما تماس خواهیم گرفت.

نحوهٔ اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از لیست‌های پستی ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با مرورگر Tor، شبکه‌ی Tor یا سایر پروژه های توسعه یافته توسط Tor: tor-talk

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرا یک رله Tor: tor-relays

برای بازخورد روی محتوا مرتبط به راهنما مرورگر Tor یا سایت پشتیبانی: tor-community-team

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمز‌گذاری کنید،می‌توانید کلید عمومی OpenPGP را برای این نشانی از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

اگر تمایل به مشارکت در برنامه‌ی جایزهٔ کشف اِشکال را دارید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وبسایت شخص-ثالث خطرات مشخصی را به همراه دارد که نمی‌توانیم آن‌را کنترل کنیم، در نتیجه ما گزارش را به صورت مستقیم ترجیح می‌دهیم.

مخزن Debian

بله، deb.torproject.org از طریق یک سرویس Onion نیز میزبانی می‌شود: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

برای استفاده از Apt روی Tor، حامل apt باید نصب شده باشد:

   # apt install apt-transport-tor

سپس باید مدخل‌های زیر را به /etc/apt/sources.list یا یک فایل جدید در /etc/apt/sources.list.d/ اضافه کنید:

   # برای نسخهٔ پایدار.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # برای نسخهٔ ناپایدار.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

به جای <DISTRIBUTION>، کد نام سیستم‌عامل خود را وارد کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخهٔ سیستم‌عامل، اجرا کنید.

با اجرای دستور زیر در خط فرمان خود کلید gpg مورد استفاده برای امضای بسته‌ها را اضافه کنید:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

نصب Tor و دسته‌کلید Tor برای دبیان

حال منابع خود را تازه‌سازی کرده و تلاش کنید تا کلید Tor و دسته کلید Tor برای Debian را نصب کنید:

   # apt update
   # apt install tor deb.torproject.org-keyring

پروژهٔ Tor از مخزن بستهٔ Debian خود نگهداری می‌کند. از آنجا که Debian نسخهٔ LTS از Tor را ارائه می‌دهد، ممکن است همیشه آخرین نسخهٔ پایدار Tor را در اختیار شما قرار ندهد. بنابراین، توصیه می‌شود tor را از مخزن ما نصب کنید.

در اینجا نحوهٔ فعال‌سازی مخزن بستهٔ Tor در توزیع‌های مبتنی بر Debian آورده شده‌ است:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

پیش‌نیاز: تایید معماری CPU

مخزن بسته، دودویی‌های amd64 ،arm64 و i386 را عرضه می‌کند. با بررسی خروجی فرمان زیر تایید کنید که سیستم‌عامل شما قادر به اجرای دودویی است:

  # dpkg --print-architecture

خروجی باید amd64، arm64 یا i386 باشد. این مخزن از دیگر معماری‌های CPU پشتیبانی نمی‌کند.

توجه: مخزنِ بسته، هنوز تصاویر معماری ARM‏ ۳۲-بیتی (‏armhf) را ارائه نمی‌دهد. شما یا باید نسخه‌‌ای را که Debian ارائه می‌دهد، نصب کنید (از بررسیDebian Backports نیز اطمینان حاصل کنید، چرا که اغلب، بسته‌های به‌روزتری دارد)، و یا Tor را از منبع بسازید.

۱. apt-transport-https را نصب کنید

جهت فعال‌سازی تمام مدیران بسته‌ که از کتابخانه libapt-pkg برای دسترسی به فراداده و بسته‌های موجود در منابع قابل دسترس روی HTTPS (پروتکل امن انتقال ابرمتن) استفاده می‌کنند.

   # apt install apt-transport-https

۲. یک فایل جدید در /etc/apt/sources.list.d/ با نام tor.list ایجاد کنید. ورودی‌های زیر را اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

اگر می‌خواهید بسته‌های آزمایشی را امتحان کنید، این‌ها را علاوه بر خطوط بالا اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

یا ساخت‌های شبانه:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

به جای <DISTRIBUTION>، کد نام سیستم‌عامل خود را وارد کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخهٔ سیستم‌عامل، اجرا کنید.

توجه: Ubuntu Focal پشتیبانی از ۳۲ بیت را قطع کرد، بنابراین به جای آن استفاده کنید از:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

<ARCHITECTURE> را با معماری سیستم خود جایگزین کنید (شما قبلا آن را با نوشتن dpkg --print-architecture پیدا نمودید).

علامت هشدار هنگام اجرای sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

۳. سپس کلید gpg مورد استفاده برای امضای بسته‌ها را، با اجرای فرمان زیر در خط فرمان خود اضافه کنید:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

۴. Tor و Tor debian keyring را نصب کنید.

ما یک بسته‌ٔ Debian ارائه می‌دهیم تا به شما کمک کنیم تا کلید امضای ما را به‌روز نگاه دارید. به شما توصیه می‌کنیم که از آن استفاده کنید. آن را با دستورهای زیر نصب کنید:

   # apt update
   # apt install tor deb.torproject.org-keyring

خیر. از بسته‌های universe در Ubuntu استفاده نکنید. آن‌ها در گذشته به‌طرزی قابل‌اعتماد به‌روزرسانی نشده‌اند. این بدان معناست که ممکن است اصلاحات پایداری و امنیت را از دست بدهید. در عوض، لطفاً از مخزن Tor Debian استفاده کنید.

بسته‌های rpm برنامهٔ Tor

پروژه‌ٔ Tor مخزن بستهٔ RPM خودش را برای CentOS و RHEL و Fedora نگهداری می‌کند.

توجه: نماد # اشاره به اجرای کد با دسترسی ریشه دارد. این یعنی شما باید به یک حساب کاربری با حق امتیاز مدیریت سیستم دسترسی داشته باشید، نمونه: کاربر شما باید در گروه sudo قرار داشته باشد، برای مثال کاربر شما باید در گروه sudo باشد.

این نحوهٔ فعال‌سازی مخزن بستهٔ Tor برای CentOS و RHEL و Fedora است:

۱. مخزن epel را فعال کنید (فقط برای CentOS و RHEL)

‪# dnf install epel-release -y

2. بخش زیر را به /etc/yum.repos.d/tor.repo اضافه کنید

برای CentOS یا RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

برای Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

۳. بستهٔ Tor را نصب کنید

سپس می‌توانید آخرین بستهٔ Tor را نصب کنید.

‪# dnf install tor -y

اگر اولین بار است که از آن استفاده می‌کنید، باید کلید عمومی GPG را وارد کنید.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

سؤال‌های متداول سوءاستفاده

عالی. دقیقاً به همین خاطر ما سیاست‌های خروج را پیاده‌سازی کردیم.

هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. سیاست‌های خروج به کلاینت‌های Tor از طریق دایرکتوری منتشر می‌شوند، بنابراین کلاینت‌ها به صورت خودکار رله‌های خروجی را که به مقصد دلخواه آن‌ها نمی‌رود انتخاب نمی‌کنند. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. اگر از سیاست خروج پیش‌فرض استفاده می‌کنید، مدخل پشتیبانی را در مورد مشکلات احتمالی‏ بخوانید و سپس راهنمایی‌های مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.

سیاست خروج پیش‌فرض به بسیاری از سرویس‌های محبوب اجازهٔ دسترسی می‌دهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده محدود می‌کند (مانند ایمیل) و برخی را چون شبکه‌ٔ Tor نمی‌تواند بار آن‌ها را کنترل کند (مانند درگاه‌های پیش‌فرض اشتراک‌گذاری فایل) را ممنوع می‌کند. شما می‌توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که رله شما برای رله ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می‌دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می‌کند (یعنی کامپیوتر شما می‌تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران Tor نیز تحت تاثیر قرار می‌گیرند.

مجرمان همین الان هم می‌توانند کارهای بدی انجام دهند. از آنجایی که آن‌ها مایل به شکستن قوانین هستند، در همین حال هم گزینه‌های زیادی در دسترس دارند که حریم خصوصی بهتری نسبت به Tor ارائه می‌دهد. آن‌ها می‌توانند تلفن‌های همراه را بدزدند، از آن‌ها استفاده کنند و آن‌ها را در گودالی بیندازند؛ آن‌ها می‌توانند به کامپیوترها در کره و برزیل نفوذ کنند و از آن‌ها برای راه‌اندازی فعالیت‌های مخرب استفاده کنند؛ آن‌ها می‌توانند از جاسوس‌افزار، ویروس‌ها و دیگر شگردها برای در کنترل گرفتن میلیون‌ها ماشین ویندوز در سراسر جهان استفاده کنند .

هدف Tor فراهم ساختن حفاظی برای مردم عادی است که می‌خواهند از قانون پیروی کنند . در حال حاضر تنها مجرمان حریم خصوصی دارند و ما باید آن را درست کنیم.

برخی مدافعان ناشناسی ‌می‌گویند که این فقط یک بده‌بستان است — پذیرفتن استفاده‌های بد در عوض استفاده‌های خوب — اما این همهٔ ماجرا نیست. مجرمان و دیگر افراد شرور انگیزهٔ کافی برای یادگیری نحوهٔ کسب ناشناسی مطلوب را دارند، و بسیاری انگیزهٔ پرداخت مبلغی خوب برای دستیابی به آن را دارند. توانایی دزدیدن و استفادهٔ مجدد از هویت‌های قربانی‌های بی‌گناه (سرقت هویت) این کار را حتی آسان‌تر می‌کند. افراد عادی، در مقابل، زمان و پول کافی را برای بدست آوردن حریم خصوصی آنلاین ندارند. این بدترین دنیاهای ممکن است.

بنابرین بله، مجرمان می توانند از Tor استفاده کنند، ولی آن‌ها هم‌اکنون گزینه‌های بهتری در دسترس دارند، و بعید به نظر می‌رسد که گرفتن Tor از جهان آن‌ها را از انجام کارهای بدشان بازدارد. در عین حال، Tor و سایر تدابیر حریم خصوصی می‌توانند با سرقت هویت، جرایم فیزیکی مانند تعقیب آزاردهنده و ... مبارزه کنند.

حمله‌های بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال می‌کنند. از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آن‌ها معمولا بسته‌های UDP را ارسال می‌کنند، زیرا این بسته‌ها نیازی به دست‌دهی یا هماهنگی ندارند.

اما چون Tor نه همهٔ بسته‌های IP بلکه تنها جریان‌های TCP به‌درستی شکل‌گرفته را منتقل می‌کند، شما نمی‌توانید بسته‌های UDP را از طریق Tor ارسال کنید. (شما نمی‌توانید فرم‌های تخصصی این حمله مانند انتشار SYN را انجام دهید.) بنابراین حمله‌های بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حمله‌های تقویت پهنای باند علیه وب‌سایت‌های خارجی را نمی‌دهد: در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال می‌کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راه‌اندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor می‌توانند به‌خوبی این کار را انجام دهند.

اولاً، خط‌مشی پیش‌فرض خروج Tor تمام ترافیک خروجی درگاه ۲۵ (SMTP) را دفع می‌کند. بنابرین، ارسال ایمیل هرز از طریق Tor به طور پیش‌فرض کار نمی‌کند. ممکن است برخی از متصدیان رله‌ها، درگاه ۲۵ را روی گرهٔ خروج خاص خودشان فعال کنند، که در آن حالت کامپیوتر به ایمیل‌های خروجی اجازهٔ عبور خواهد داد؛ اما آن فرد همچنین می‌تواند به سادگی یک رلهٔ ایمیل باز و مستقل از Tor برپا کند. به طور خلاصه، Tor برای انتشار هرزنامه مفید نیست، چون تقریباً همهٔ رله‌های Tor از تحویل دادن ایمیل خودداری می‌کنند.

البته، همه‌چیز به تحویل دادن ایمیل محدود نمی‌شود. هرزفرستان می‌توانند از Tor برای اتصال به پروکسی‌های باز HTTP (و از آنجا به سرورهای SMTP)؛ اتصال به اسکریپت‌های CGI (واسط دروازهٔ مشترک) ارسال‌کنندهٔ ایمیل که با اهداف مخرب نوشته شده‌اند؛ و کنترل بات‌نت‌هایشان استفاده کنند — یعنی، به صورت پنهان با ارتشی از کامپیوترهای تحت نفوذ درآمده که هرزنامه‌ها را تحویل می‌دهند ارتباط برقرار کنند.

این شرم‌آور است، اما توجه داشته باشید که هرزفرستان هم‌اکنون هم بدون Tor کارشان را بخوبی انجام می‌دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم‌های ارتباطی نامحسوس (مانند بسته‌های UDP جعل‌شده) نمی‌توانند روی Tor استفاده شوند، چون Tor فقط اتصال‌های TCP صحیح‌شکل‌گرفته را انتقال می‌دهد.

من حیث المجموع زیاد نیست. شبکه از اکتبر 2003 در حال اجراست، تنهاتعداد انگشت‌شماری شکایت ایجاد شده‌است. البته، مانند همهٔ شبکه‌های با محوریت حریم خصوصی بر روی نت، عده‌ای سفیه را هم جذب می‌کند. سیاست‌های خروج Tor به جداسازی نقش «تمایل به اهدای منابع به شبکه» از نقش «تمایل به سروکارداشتن با شکایت‌های سوءاستفاده از خروج» کمک می‌کنند، بنابراین ما امیدواریم که شبکهٔ ما نسبت به تلاش‌های گذشته برای شبکه‌های ناشناس پایدارتر باشد.

از آنجا که Tor کاربردهای خوب بسیاری نیز دارد، ما احساس می‌کنیم که درحال‌حاضر در ایجاد تعادل بسیار خوب عمل می‌کنیم.

اگر شما یک رلهٔ Tor را اجرا می‌کنید که که به اتصال‌های خارج‌شونده اجازهٔ عبور می‌دهد (نظیر سیاست خروج پیش‌فرض)، با احتمال خوبی می‌توان گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت‌های سوءاستفاده ممکن است به شکل‌های متفاوت باشد. برای نمونه:

  • شخصی به Hotmail وصل می‌شود و از شرکت اخاذی می‌کند. FBI به شما یک نامهٔ مؤدبانه می‌فرستد، شما توضیح می‌دهید که یک رلهٔ Tor اجرا می‌کنید، آن‌ها می‌گویند «اوه بسیار خوب» و شما را به حال خودتان می‌گذارند. [درگاه ۸۰]
  • شخصی سعی می‌کند با استفاده از Tor به گروه‌های Google وصل شود و در Usenet هرزنامه پخش کند، و سپس یک ایمیل عصبانی به ISP شما در مورد اینکه چگونه در حال تخریب جهان هستید، ارسال می‌کند تا شما را ببندد. [درگاه 80]
  • شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش می‌شود. ISP شما یک ایمیل مؤدبانه دربارهٔ چگونگی لورفتن رایانهٔ شما دریافت می‌کند؛ و/یا رایانهٔ شما مورد حملهٔ محروم‌سازی از سرویس قرار می‌گیرد. [درگاه 6667]
  • شخصی از Tor برای بارگیری فیلمی از Vin Diesel استفاده می‌کند، و ISP شما یک اخطار حذف قانون حق نشر هزارهٔ دیجیتال (DMCA) دریافت می‌کند. لطفاً قالب پاسخ Tor برای DMCA بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح می‌دهد چرا ISP شما احتمالاً می‌تواند از این اخطار بدون هیچ مسئولیتی چشم‌پوشی کند. [درگاه‌های دلخواه]

برخی از ارائه‌دهندگان میزبانی نسبت به سایرین رفتار دوستانه‌تری در قبال خروجی‌های Tor دارند. برای فهرست، ویکی ISPهای خوب و بد را ببینید.

برای دیدن یک دستهٔ کامل از پاسخ‌های آماده به انواع مختلف شکایت‌های سوءاستفاده، لطفاً مجموعهٔ قالب‌ها را ببینید. همچنین شما می‌توانید به‌صورت پیش‌نگرانه میزان سوءاستفادهٔ دریافتی را با دنبال‌نمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ به‌ستوه‌آوری و اجرای یک سیاست خروج تقلیل‌یافته کاهش دهید.

شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویس‌ها یا وب‌سایت‌های اینترنتی مسدودشده است. این ممکن است صرف‌نظر از سیاست خروج شما اتفاق بیفتد، زیرا به‌نظر می‌رسد که برخی از گروه‌ها نمی‌دانند یا اهمیتی نمی‌دهند که Tor سیاست‌های خروج دارد. (اگر یک IP یدک دارید که برای فعالیت‌های دیگر استفاده نمی‌شود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.) در کل توصیه می‌شود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.

مجموعه‌ای از قالب‌ها برای پاسخ‌دهی موفق به ارائه‌دهندگان خدمات اینترنتی در اینجا گردآوری شده است.

گاهی اوقات افراد فرومایه از Tor برای ترول کانال‌های IRC استفاده می‌کنند. این سوء استفاده منجر به ممنوعیت‌های موقت مخصوص IP («klines» در زبان IRC) می‌شود، زیرا اپراتورهای شبکه سعی می‌کنند ترول را از شبکهٔ خود دور نگه دارند.

این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته می‌کند: آن‌ها فرض می‌کنند که نشانی‌های IP معادل با انسان‌ها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند. درواقع، این‌گونه نیست — بسیاری از ترول‌های این‌چنینی به‌طور معمول از میلیون‌ها پروکسی باز و رایانه‌های در معرض خطر در اینترنت استفاده می‌کنند. شبکه‌های IRC مشغول نبردی شکست‌خورده برای مسدود کردن همهٔ این گره‌ها هستند. یک صنعت خانگی از فهرست‌های مسدودیت و ضدترول‌ها بر اساس این مدل امنیتی معیوب (نه چندان متفاوت با صنعت آنتی‌ویروس) شکل گرفته است. شبکهٔ Tor در اینجا تنها قطره‌ای در اقیانوس است.

از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست. با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد. و اکثر نشانی‌های IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است. استثناها شامل دروازه‌های NAT است که ممکن است به‌عنوان موارد خاص به آن‌ها دسترسی تخصیص داده شود. درحالی‌که تلاش برای توقف استفاده از پروکسی‌های باز یک نبرد شکست‌خورده است، اما به‌طور کلی جلوگیری از دسترسی (k-lining) یک کاربر بدرفتار IRC تا زمانی که آن کاربر خسته شود و دست از این کار بردارد، یک نبرد شکست‌خورده نیست.

اما پیاده‌سازی سیستم‌های اصالت‌سنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوش‌رفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند. این باید مبتنی بر برخی ویژگی‌های انسان (مانند گذرواژه‌ای که می‌دانند) باشد، نه ویژگی‌هایی از شیوه‌ای که بسته‌ها منتقل می‌شوند.

البته تمام شبکه‌های IRC سعی در ممنوع‌ کردن گره‌های Tor ندارند. از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده می‌کنند تا ارتباط‌های مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند. هر شبکهٔ IRC باید به‌صورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیون‌ها IP که افراد بد می‌توانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوش‌رفتار Tor را دارد.

اگر مسدود شده‌اید، با اپراتور‌های شبکه گفتگویی داشته باشید و مشکل را به آن‌ها توضیح دهید. آن‌ها ممکن است اصلاً از وجود Tor باخبر نباشند، یا ممکن است آگاه نباشند که نام میزبان‌هایی را که از بین می‌برند گره‌های خروجی Tor هستند. اگر مشکل را توضیح دهید، و آن‌ها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکه‌ای بروید که در آزادی بیان گشوده‌تر است. شاید دعوت آن‌ها به tor# در irc.oftc.net به آن‌ها کمک کند که نشان دهیم همهٔ ما آدم‌های بدی نیستیم.

سرانجام، اگر از یک شبکهٔ IRC باخبر شدید که بنظر می‌رسد در حال مسدود کردن Tor یا یک گرهٔ خروجی Tor است، لطفاً آن اطلاعات را روی ردیاب مسدودیت IRC Tor قرار دهید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه IRC با آن صفحه مشورت می‌کند تا گره‌های خروجی را که به‌طور سهوی مسدود شده‌اند، رفع انسداد کند.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان افراطی فهرست مسدودیت فکر می‌کنند که همهٔ شبکه‌های مشابه Tor، شرور هستند — آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این فهرست‌های مسدودیت برای نپذیرفتن ایمیل‌های ورودی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و خط‌مشی‌های خروج آن توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد. اما در بسیاری از موارد، راهکارهای ساده‌تری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وب‌سایت شما را می‌دهد.

اول، از خود بپرسید که آیا راهی برای تصمیم‌گیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد. برای نمونه، شما ممکن است محدوده‌های معینی از وب‌سایت یا حق ویژه‌ای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبت‌نام نموده‌اند در دسترس است. ایجاد یک فهرست به‌روز از نشانی‌های Tor IP که اجازهٔ اتصال به سرویس شما را می‌دهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید. به این ترتیب می توانید دسترسی چند‌رده‌ای داشته باشید و مجبور نباشید همه جنبه‌های سرویس خود را ممنوع کنید.

برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفاده‌کنندگان که به کانال‌ها می‌پیوندند و به طور زیرکانه‌ای مکالمه را کنترل می‌کنند، مشکل داشت.اما زمانی که آن‌ها همهٔ کاربرانی را که از گره‌های Tor می‌آمدند به عنوان «کاربران ناشناس» برچسب‌گذاری کردند، توانایی سوءاستفاده‌کنندگان را برای آمیختگی با جمع حذف کردند و سوء‌استفاده‌کنندگان به استفاده از پروکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از داده‌های خود استفاده می‌کنند — برای مثال، برای محافظت در برابر شرکت‌های تبلیغاتی جمع‌آوری داده هنگامی که فعالیت‌های عادی خود را انجام می‌دهند. دیگران از Tor استفاده می‌کنند چون این تنها راه آن‌ها برای عبور از فایروال‌های محدود‌کنندهٔ محلی است. هم اکنون برخی از کاربران Tor ممکن است به‌طور قانونی به سرویس شما متصل شوند تا فعالیت‌های معمول را انجام دهند. شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد. (اغلب افراد سنجهٔ خوبی از تعداد کاربران خوش‌خوی Tor در حال اتصال به سرویس خود ندارند — تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آن‌ها نمی‌شوید.)

در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویس‌هایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع می‌کنند، چه می‌کنید. Tor از این نظر تفاوت چندانی با AOL ندارد.

در آخر، لطفاً به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری از رله‌های Tor به هیچ وجه به اتصالات خارج‌شونده اجازهٔ عبور نمی‌دهند. بسیاری از رله‌هایی که برخی اتصالات خارج‌شونده اجازهٔ عبور می‌دهند ممکن است هم‌اکنون به اتصال‌ها به سرویس شما اجازهٔ عبور ندهند. هنگامی که قصد ممنوع‌نمودن گره‌ها را دارید، باید سیاست‌های خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصال‌ها را می‌دهند مسدود کنید؛ و باید در نظر داشته باشید که سیاست‌های خروج می توانند تغییر کنند (و نیز فهرست کلی گره‌ها در شبکه).

اگر شما خواهان انجام این کار هستید، ما یک فهرست از رله‌های خروج Tor یا یک فهرست مبتنی بر DNS که می‌توانید پرسمان کنید فراهم نموده‌ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوء‌استفاده، محدوده‌ای از نشانی‌های IP را مسدود می‌کنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستم‌‌های‌ خود تنها با استفاده از Tor هستند، در مورد اجازه به رله‌های خروج Tor نیز پرسیده‌اند. این کدنوشته‌ها برای فهرست مجاز نیز قابل‌استفاده هستند.)

توسعه‌دهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان محافظت‌هایی که افراد بد را از شکستن ناشناسی Tor باز می‌دارد، ما را نیز از دانستن آنچه در حال وقوع است باز می‌دارد.

برخی طرفداران پیشنهاد کرده‌اند که ما Tor را با یک در پشتی بازطراحی کنیم. این ایده دو مشکل دارد. اول، از نظر فنی سیستم را بسیار ضعیف می‌کند. داشتن یک راه مرکزی برای پیوند کاربران به فعالیت‌های‌ آن‌ها، حفره‌ای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حل‌نشده است. دوم، افراد بد در هر صورت گرفتار این موضوع نمی‌شوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط جهش و غیره).

این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکل‌های امنیتی که می‌تواند از هرکجا بیاید مسئولیت مالکان وب‌سایت است. این تنها پذیرفتن بخشی از هزینهٔ لازم برای استفاده از مزایای اینترنت است. شما باید آمادهٔ امن‌سازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید. ردیابی و نظارت مضاعف راه پیشگیری از سوءاستفاده نیست.

اما به یاد داشته باشید که این به‌معنی آسیب‌ناپذیری Tor نیست. شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربه‌های صفحه‌کلید و دیگر تحقیقات فیزیکی. پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروه‌های اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیت‌های ناشناس به‌صورت آنلاین خرسند است.

پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد. نشانی onion. یک نشانی از یک سرویس پیازی است. نامی که با onion. پایان می‌یابد یک توصیف‌گر سرویس پیازی است. این نامی است که به‌طور خودکار تولید شده و می‌تواند روی هر رله یا کلاینت Tor در هر جایی از اینترنت قرار گیرد. سرویس‌های پیازی برای محافظت از هم کاربر و هم ارائه‌دهندهٔ سرویس در برابر آشکار شدن اینکه چه کسی هستند و از کجا هستند طراحی شده‌اند. طراحی سرویس‌های پیازی به این معناست که مالک و موقعیت وب‌سایت onion. حتی از ما نیز پنهان است.

اما به یاد داشته باشید که این بدین معنی نیست که سرویس‌های پیازی آسیب‌ناپذیر هستند. شگردهای پلیسی مرسوم همچنان می‌تواند در برابر آن‌ها بسیار مؤثر باشد، مانند مصاحبه با مظنون‌ها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحه‌کلید و دیگر تحقیقات فیزیکی.

اگر شکایتی دربارهٔ موارد کودک‌آزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل می‌کند: http://www.missingkids.com/. ما لینک‌هایی را که شما گزارش می‌دهید مشاهده نمی‌کنیم.

ما سوءاستفاده را جدی می‌گیریم. فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده می‌کنند. ما با آن‌ها کار می‌کنیم تا به آن‌ها کمک کنیم که نحوهٔ یاری‌رسانی Tor به کارشان را بفهمند. در برخی موارد اشتباه‌های فنّاورانه‌ای انجام می‌شود و ما به اصلاح آن‌ها کمک می‌کنیم. چون برخی افرادی که در انجمن‌های بازماندگان هستند ننگ را به‌جای دلسوزی می‌پذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.

امتناع ما از ایجاد درهای پشتی و سانسور در Tor به‌دلیل عدم نگرانی نیست. ما از تضعیف Tor امتناع می‌کنیم، زیرا به تلاش‌ها برای مبارزه با کودک‌آزاری و قاچاق انسان در دنیای فیزیکی آسیب می‌رساند، درحالی‌که فضاهای امن را برای قربانیان برخط حذف می‌کند. در همین حال، مجرمان همچنان به بات‌نت‌ها، تلفن‌های سرقت‌شده، حساب‌های میزبانی هک‌شده، سیستم پستی، پیک‌ها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر می‌شود، دسترسی خواهند داشت. آن‌ها اولین پذیرندگان فناوری هستند. در مقابل این، برای سیاست‌گذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است. ما بیش‌تر برای کمک به تلاش‌ها جهت توقف و پیشگیری از کودک‌آزاری علاقه‌مندیم تا اینکه به سیاست‌مداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخاب‌کنندگان کسب کنند. نقش فساد به‌طور خاص موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد ببینید.

در نهایت، حائز اهمیت است که جهانی را که کودکان در آینده با آن روبرو خواهند شد هنگام سیاست‌گذاری به نام آن‌ها در نظر داشته باشیم. آیا اگر در بزرگ‌سالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟ اگر آن‌ها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟

معیار‌های Tor

ما کاربران را نمی‌شماریم، اما درخواست‌ها به دایرکتوری‌ها که کلاینت‌ها به‌طور دوره‌ای فهرست رله‌های خود را به‌روزرسانی می‌کنند و تعداد کاربران را به‌طور غیرمستقیم از آنجا تخمین می‌زنند را می‌شماریم .

نه، ولی ما می توانیم ببینیم چه کسری از دایرکتوری‌ها آن‌ها را گزارش کرده اند، سپس مقدار کل را از شبکه استخراج می کنیم.

ما این فرض را داریم که کلاینت به طور متوسط 10 درخواست از این قبیل را در روز انجام می‌دهد. یک کلاینت Tor که 24/7 متصل است حدود 15 درخواست در روز ارسال می‌کند، اما همه کلاینت‌ها 24/7 متصل نیستند، بنابراین ما عدد 10 را برای کلاینت متوسط انتخاب کردیم. ما درخواست‌های دایرکتوری را تقسیم بر 10 می‌کنیم و نتیجه را به عنوان تعداد کاربر در نظر می‌گیریم. روش دیگر بررسی این است که ما فرض کنیم که هر درخواست نشانگر کلاینتی است که یک دهم روز آنلاین می‌ماند، یعنی 2 ساعت و 24 دقیقه.

میانگین تعداد کاربران ‌هم‌زمان، از داده جمع‌آوری شده در طول روز تخمین زده شده است. ما نمی توانیم بگوییم چند کاربر متمایز وجود دارند.

نه، رله‌هایی که این آمار را گزارش می کنند درخواست‌ها را از کشور‌های مبدا و در یک دوره 24 ساعته جمع می‌کنند. آماری که نیاز به جمع‌آوری آن داریم تا بتوانیم تعداد کاربران در ساعت را بگوییم بسیار مشروح خواهد بود و ممکن است کاربران را به خطر بیاندازد.

اینطوری ما آن کاربران را یک کاربر در نظر می‌گیریم. ما در واقع کلاینت‌ها را می شماریم، ولی برای اکثر افراد اینکه فکر کنند آن‌ها کاربر هستند قابل درک‌تر است، برای همین است که می‌گوییم کاربر نه کلاینت.

نه، چون آن کاربر فهرست رله‌های خود را به اندازه کاربری که نشانی IP خود را در طول روز تغییر نمی دهد بروز‌رسانی می‌کند.

دایرکتوری‌ها نشانی‌های IP را به کد‌های کشورها تحلیل می کنند و این تعداد را در یک فرم جمع آوری گزارش می کنند. این یکی از دلایلی است که Tor همراه پایگاه داده GeoIP می‌آید.

تعداد کمی از پل‌ها داده روی نقل و انتقال یا نسخه‌های IP گزارش می کنند، و به صورت پیش‌فرض ما در نظر می‌گیریم که درخواست‌ها از پروتکل پیش‌فرض OR و IPv4 استفاده می کنند. هر وقت پل‌ها این داده ها را گزارش کردند، اعداد دقیق تر خواهند شد.

رله‌ها و پل‌ها برخی داده‌ها را در بازه‌های 24-ساعت گذشته گزارش کرده اند که ممکن است در پایان روز به اتمام برسد.
و پس از اینکه چنین بازه ای پایان یافت رله‌ها و پل‌ها ممکن است 18 است زمان ببرند تا داده‌ها را گزارش کنند.
ما دو روز آخر را از گراف‌ها حذف کردیم، چون می خواهیم جلوی آخرین مشاهده در گراف که نشان‌دهنده یک روند تغییر است که در واقع دست‌ساختی از الگوریتم است را بگیریم.

دلیل آن این است که ما زمانی تعداد کاربران را منتشر می کنیم که مطمئن باشیم به صورت قابل توجهی تغییر نخواهند کرد. اما همیشه این احتمال وجود دارد که یک دایرکتوری داده را چند ساعت پس از اینکه ما به اندازه کافی اطمنیان داشتیم گزارش کند، که این باعث تغییر گراف شده است.

ما آرشیوهای توصیفی پیش از این زمان را داریم، اما آن توصیف‌گر‌ها همهٔ داده‌های مورد استفادهٔ ما برای تخمین تعداد کاربران را دربر نداشتند. لطفاً تاربال زیر را برای جزئیات بیشتر پیدا کنید:

Tarball

برای کاربران مستقیم، ما همهٔ شاخه‌ها را در نظر می‌گیریم، که در رویکرد قدیمی در نظر نمی‌گرفتیم. ما از تاریخ هایی استفاده می‌کنیم که فقط حاوی بایت هستند تا بتوانند به درخواست‌های دایرکتوری پاسخ دهند، که از استفاده تاریخ‌های کلی بایت دقیق‌تر هستند.

اوه، این یک داستان کاملاً متفاوت است. ما یک گزارش فنی 13 صفحه ای در توضیح دلایل برای کنار گذاشتن رویکرد قبلی نوشتیم.
tl;dr: در رویکرد قبلی چیزی که اندازه گیری می گرفتیم صحیح نبود، ولی الان صحیح است

ما یک سامانه شناسایی سانسور مبتنی بر بی هنجاری که به تعداد کاربران تخمین زده شده در یک سری روز نگاه می کند و تعداد کاربران در روز‌های آتی را پیش‌بینی می‌کند را می گردانیم. اگر عدد واقعی بیشتر یا کمتر باشد، این ممکن است نشان‌دهنده یک اتفاق سانسور احتمالی یا آزاد سازی سانسور باشد. برای جزئیات بیشتر، گزارش فنی ما را ببینید.

tor با t کوچک

توجه: این دستورالعمل‌ها برای تایید کد منبع Tor است. لطفا دستورالعمل‌های صحیح را برای تایید امضای مرورگر Tor دنبال کنید.

امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعه‌دهندگان آن تولید کرده‌اند و دستکاری نشده است. در زیر توضیح می‌دهیم که چگونه می‌توان تایید کرد که کد منبع Tor که دانلود می‌کنید همان کدی است که ما ایجاد کرده‌ایم و توسط برخی از مهاجمان اصلاح نشده است، و چرا این موضوع مهم است.

هر فایل در صفحه دانلود ما با دو فایل همراه است که به ترتیب دارای برچسب "checksum" و "sig" با همان نام بسته و پسوند ".sha256sum" و ".sha256sum.asc" هستند.

فایل .asc تایید می‌کند که فایل .sha256sum (حاوی چک‌سام بسته) دستکاری نشده است. هنگامی که امضا تایید شد (در مورد نحوه انجام آن به زیر مراجعه کنید)، یکپارچگی بسته را می‌توان با موارد زیر تایید کرد:

$ sha256sum -c *.sha256sum

این فایل‌ها به شما اجازه می‌دهند تا تایید کنید فایلی که دانلود کرده‌اید دقیقا همان فایلی است که ما قصد داریم دریافت کنید. این مورد بسته به مرورگر وب متفاوت است، اما به طور کلی، می‌توانید با کلیک راست روی پیوندهای "sig" و "checksum" و انتخاب گزینه "save file as" این فایل را دانلود کنید.

برای مثال، tor-0.4.6.7.tar.gz با tor-0.4.6.7.tar.gz.sha256sum.asc همراه است. این اسامی فایل ها نمونه هستند و دقیقاً با اسامی فایلی که شما دریافت کرده اید تطابق نخواهند داشت.

اکنون ما به شما نشان می‌دهیم چگونه می‌توانید امضا دیجیتال فایلی که دانلود کرده اید را روی سیستم عامل های متفاوت تایید کنید. لطفا توجه داشته باشید که یک امضا زمانی که بسته امضا شده است تاریخ دار می‌شود. بنابراین هر بار که یک فایل جدید آپلود می‌شود یک امضا جدید با یک تاریخ متفاوت تولید می‌شود. تا زمانی که شما امضا را تایید کرده باشید نیازی به نگرانی در تفاوت تاریخ گزارش شده نیست.

نصب GnuPG

اول از هر چیز نیاز است تا GnuPG روی کامپیوتر شما نصب باشد تا بتوانید امضاها را تایید کنید.

برای کاربران Windows:

اگر در حال استفاده از ویندوز هستید، Gpg4win را دانلود کنید و نصب کننده آن را اجرا کنید.

برای تایید امضا لازم است چندین فرمان را در خط فرمان ویندوز cmd.exe تایپ کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می‌توانید GPGTools را نصب کنید.

برای تایید امضا لازم است چندین فرمان را در ترمینال (در "برنامه ها") تایپ کنید.

برای کاربران GNU/Linux:

اگر در حال استفاده از گنو/لینوکس می‌باشید، بنابراین احتمالا GnuPG روی سیستم شما موجود است، در اکثر توزیع های گنو/لینوکس از قبل نصب شده است.

برای تایید امضا، باید چند دستور را در پنجره ترمینال تایپ کنید. نحوه انجام این کار بسته به توزیع شما متفاوت است.

واکشی کلید توسعه‌دهندگان Tor

کلیدهای زیر می‌توانند tarball را امضا کنند. انتظار همه آن‌ها را نداشته باشید، چون بسته به اینکه چه کسی برای انتشار در دسترس است، می‌توانند متفاوت باشند.

می توانید کلید را با پیوندهای ارائه‌شده در بالا یا با دستورهای زیر دریافت کنید:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

باید چیزی به این شکل شما نشان دهد (برای nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

اگر پیغام خطایی دریافت کردید، مشکلی رخ داده است و تا زمانی که متوجه علت عدم کارکرد آن نشده‌اید، نمی‌توانید ادامه دهید. ممکن است بتوانید کلید را با استفاده از بخش راهکار موقت (با استفاده از کلید عمومی) وارد کنید.

پس از وارد کردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (در اینجا آن را با اثر انگشت شناسایی کنید):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

این دستور باعث می‌شود که کلید در فایلی که در مسیر ./tor.keyring، یعنی در فهرست فعلی ذخیره شود. اگر .‎/‎tor.keyring پس از اجرای این دستور وجود نداشت، اشتباهی رخ داده است و شما نمی توانید ادامه دهید تا زمانی که متوجه شوید چرا این کار نمی کند.

در حال تایید امضا

برای تأیید امضای بسته‌ای که بارگیری کردید، باید فایل امضای «‎‎.‎‎‎sha256sum.asc متناظر و خود فایل ‎.sha256sum را بارگیری کنید و آن را با دستوری که از GnuPG می‌خواهد فایلی را که بارگیری کردید تأیید کند، بررسی کنید.

نمونه های زیر فرض می‌کنند که شما این دو فایل را در پوشه "Downloads" دانلود کرده اید. توجه داشته باشید که این دستورات از نام هایی استفاده می‌کنند که نمونه است و با نام فایل شما تفاوت دارد: شما یک نسخه متفاوت از 9.0 را دریافت کرده اید و شاید نسخه انگلیسی (en-US) را انتخاب نکرده باشید.

برای کاربران Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

نتیجهٔ دستور باید چیزی شبیه این باشد (بسته به اینکه کدام کلید آن را امضا کرده است):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

اگر پیام خطایی دریافت کردید که می‌گفت 'هیچ فایل یا دایرکتوری وجود ندارد'، خطایی در یکی از مراحل گذشته رخ داده، یا شما فراموش کردید که اسامی فایل ها نمونه بودند و نام فایل های شما متفاوت است.

شما شاید بخواهید درباره GnuPG بیشتر یاد بگیرید.

تایید جمع‌آزما

اکنون که امضاهای جمع‌آزما را صحت‌سنجی کردیم، باید صحت بسته را تأیید کنیم.

برای کاربران Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

برای کاربران macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

طراحی‌های دیگری که (هنوز) انجام نمی‌دهیم

این کار به چند دلیل مفید خواهد بود: این باعث می‌شود Tor بتواند پروتکل‌‌های جدید مانند VoIP را بهتر مدیریت کند. این کار می‌تواند کل نیاز برنامه‌ها به استفاده از SOCKS را برطرف کند. رله‌های خروج نیز نیازی به تخصیص تعداد زیادی توصیفگر فایل برای تمامی اتصالات خروج نخواهند داشت.

ما در حال حرکت به این سو هستیم. برخی از مسائل دشوار عبارتند از:

  1. بسته‌های IP ویژگی‌های سیستم‌عامل را آشکار می‌کند. ما همچنان باید نرمال‌سازی بسته‌ها در سطح IP را انجام دهیم تا مواردی مانند حملات انگشت‌نگاری TCP را متوقف سازیم. این‌طور به نظر می‌رسد که با توجه به تنوع و پیچیدگی پشته‌های TCP همراه با حملات انگشت‌نگاری دستگاه، بهترین شرط ما ارسال پشتهٔ TCP در فضای کاربری خودمان باشد.

  2. جریان‌های در سطح برنامه هنوز نیاز به پاک‌سازی دارند. ما همچنان به برنامه‌های سمت کاربر مانند Torbutton نیاز خواهیم داشت. بنابراین موضوع تنها گرفتن بسته‌ها و ناشناس‌سازی آن‌ها در لایهٔ IP نخواهد بود.

  3. بعضی از پروتکل‌ها همچنان اطلاعات را نشت می‌دهند. برای مثال، ما باید درخواست‌های DNS را بازنویسی کنیم تا به‌جای سرور DNS در ISP کاربر، به یک سرور DNS غیرقابل پیوند به کاربر رسانده شوند؛ بنابراین، ما باید متوجه باشیم که چه پروتکل‌هایی را منتقل می‌کنیم.

  4. DTLS (داده‌نگار TLS) اساساً کاربر ندارد و IPsec قطعاً بزرگ است. اکنون که اجازهٔ دفع، ارسال مجدد، و غیره را می‌دهیم، هنگامی که یک سازوکار حامل را انتخاب کردیم، باید یک پروتکل Tor سرتاسری جدید برای جلوگیری از حملات برچسب‌گذاری و سایر مشکلات بالقوه ناشناسی و یکپارچگی طراحی کنیم.

  5. سیاست‌های خروج برای بسته‌های IP اختیاری به معنای ساختن یک سامانهٔ تشخیص نفوذ امن (IDS) است. اپراتورهای گرهٔ ما به ما می‌گویند که سیاست‌های خروج، یکی از دلایل اصلی است که آن‌ها مایل به اجرای Tor هستند. افزودن یک IDS به سیاست‌های خروج، پیچیدگی امنیتی Tor را افزایش خواهد داد و به هر حال , همانطور که در کل زمینهٔ IDS و اوراق ضد IDS مشهود است، احتمالاً عملی نخواهد بود . بسیاری از مشکلات بالقوه سوء استفاده با این واقعیت حل می‌شوند که Tor تنها جریان‌های TCP معتبر را منتقل می‌کند ( برخلاف IP اختیاری شامل بسته‌های معیوب و سیل‌ IP . ) در حالی که قابلیت انتقال بسته‌های IP را پیدا می‌کنیم، سیاست‌های خروج اهمیت بیشتری پیدا می‌کنند. ما همچنین باید سیاست‌های خروج را به‌طور فشرده در شاخهٔ Tor توصیف کنیم تا کلاینت‌ها بتوانند پیش‌بینی کنند که کدام گره‌ها به بسته‌هایشان اجازه خروج می‌دهند . کلاینت‌ها همچنین باید تمام بسته‌هایی را که می‌خواهند قبل از انتخاب گرهٔ خروجی خود در یک نشست ارسال کنند، پیش‌بینی نمایند!

  6. فضاهای نام داخلی Tor باید بازطراحی شوند. ما نشانی‌های سرویس پیازی «onion.» را هنگامی که به مشتری Tor ارسال می‌شوند، با رهگیری نشانی‌ها پشتیبانی می‌کنیم. انجام این کار در سطح IP به رابط پیچیده‌تری بین Tor و تحلیل‌گر DNS محلی نیاز دارد.

خیر، شما جهت انتخاب مسیر نمی‌توانید به شبکه اعتماد کنید. رله های مخرب می‌توانند شما را از طریق دوستان تبانی‌ کردهٔ خود هدایت کنند . این به متخاصم این توانایی را می‌دهد که تمام ترافیک شما را به‌طور سرتاسری ببیند.

ملزم ساختن هر کاربر به اجرای یک رله به مقیاس‌کردن شبکه برای مدیریت همهٔ کاربران ما کمک می‌کند، همچنین اجرای یک رلهٔ Tor ممکن است به ناشناسی شما کمک کند. بااین‌حال، بسیاری از کاربران Tor نمی‌توانند رله‌های خوبی باشند — برای مثال، برخی از کلاینت‌های Tor پشت فایروال‌های محدودکننده قرار دارند، از طریق مودم وصل می‌شوند یا در هرصورت در موقعیتی نیستند که بتوانند ترافیک رله کنند. ارائهٔ خدمات به این کلاینت‌ها، بخش مهمی از فراهم نمودن ناشناسی موثر برای همه است، زیرا بسیاری از کاربران Tor با این‌ موارد یا محدودیت‌های مشابه مواجه هستند و به حساب آوردن این کلاینت‌ها، میزان ناشناسی را افزایش می‌دهد.

همان‌طور که گفته شد، ما می‌خواهیم کاربران Tor را تشویق کنیم تا رله‌ها را اجرا کنند، بنابراین آنچه واقعا خواهان انجامش هستیم تسهیل فرآیند راه‌اندازی و نگهداری یک رله است. ما در چند سال گذشته با پیکربندی آسان پیشرفت زیادی را رقم زده‌ایم: Tor در تشخیص خودکار قابل‌دسترس بودن آن و میزان پهنای‌باندی که می‌تواند ارائه دهد خوب است.

با این وجود چهار مرحله وجود دارد که باید قبل از اینکه بتوانیم این کار را انجام دهیم به آن‌ها توجه کنیم :

  • اول، ما هنوز باید در برآورد خودکار مقدار مناسب پهنای‌باندی که اجازه می‌دهیم بهتر شویم. ممکن است سوئیچ به انتقال UDP ساده‌ترین پاسخ در اینجا باشد - که متأسفانه اصلاً پاسخ ساده‌ای نیست.

  • دوم، ما باید هم روی مقیاس‌پذیری شبکه (چگونگی توقف نیاز اتصال همهٔ رله‌های Tor به تمام رله‌های Tor) و هم مقیاس‌پذیری شاخه (چگونگی توقف نیاز به شناختن همهٔ رله‌های Tor توسط تمام کاربران Tor) کار کنیم. چنین تغییراتی می‌توانند تأثیر زیادی بر ناشناسی بالقوه و بالفعل داشته باشند. برای جزئیات بیشتر بخش ۵ مقالهٔ چالش‌ها را ببینید. باز هم، حامل UDP در اینجا کمک‌ می‌کند.

  • سوم، ما باید از خطرات ارسال ترافیک مهاجم از طریق رله شما را در زمانی که خود شما نیز ترافیک ناشناس خود را راه‌اندازی کرده‌اید، آگاه شویم. سه مقاله مقاله‌های تحقیقاتی مختلف روش‌هایی را برای شناسایی رله‌ها در مدار بوسیلهٔ ارسال ترافیک از طریق رله‌های کاندید و جستجوی افت در ترافیک هنگامی که مدار فعال است، شرح می‌دهند. این حملات انسداد در Tor چندان ترسناک نیستند تا زمانی که رله‌ها هیچ‌گاه همزمان کلاینت نباشند. اما اگر می‌خواهیم کلاینت‌های بیشتری را تشویق کنیم تا عملکرد رله را روشن کنند (چه به عنوان رله پل یا به عنوان رله معمولی)، باید این تهدید را بهتر درک کنیم و یاد بگیریم که چگونه آن را کاهش دهیم.

  • چهارم، ممکن است به نوعی طرح تشویقی نیاز داشته باشیم تا مردم را تشویق کنیم که ترافیک را برای دیگران انتقال دهند و یا تبدیل به گره‌های خروجی شوند. ایده‌های فعلی ما در مورد مشوق‌های Tor را در اینجا ببینید.

لطفاً در همهٔ این زمینه‌ها کمک کنید!

خوب است که به اپراتورهای رله اجازه دهیم مواردی مانند reject www.slashdot.org را در سیاست‌های خروج خود بگویند، به‌جای این‌که از آن‌ها بخواهیم تمام فضای نشانی IP را که می‌تواند توسط وب‌سایت پوشش داده شود، یاد بگیرند (و سپس وب‌سایت‌های دیگر را در آن نشانی‌های IP مسدود کنند).

هر چند دو مشکل وجود دارد. اول، کاربران هنوز می‌توانند این بلوک‌ها را دور بزنند. برای مثال، آن‌ها هنگام خروج از شبکهٔ Tor می‌توانند نشانی IP را به جای نام میزبان درخواست کنند. این بدین معناست که اپراتورها هنوز باید تمام نشانی‌های IP را برای مقاصد مدنظر یاد بگیرند .

مشکل دوم این است که به مهاجمان راه دور اجازهٔ سانسور وب‌سایت‌های دل‌خواه را می‌دهد . برای مثال، اگر یک اپراتور Tor دامنهٔ www1.slashdot.org را مسدود کند و سپس مهاجمی DNS رلهٔ Tor را آلوده کند یا به طریقی دیگر، آن نام میزبان را تغییر دهد تا به نشانی IP یک وب‌سایت خبری بزرگ ترجمه شود، آنگاه آن رلهٔ Tor یکباره سایت خبری را مسدود می‌کند.

مرورگر Mullvad

The Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

The Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that the Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While the Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, the Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

For any and all support inquiries, please email: support@mullvad.net. User support is currently only available via email.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

The Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as the Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of the Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing the Tor Browser for Android up to par with the desktop version's features.

The development of the Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Browser update (Mullvad)
  • به‌روزرسانی افزونهٔ مرورگر (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin update (Mozilla)
  • به‌روزرسانی گواهی‌ها و دامنه‌ها (Mozilla)
  • Ublock Origin filter lists update (various lists)