پرسش‌های متداول

حتما! ما فهرستی از سازمان‌هایی داریم که رله‌های Tor را اجرا می‌کنند و خوشحال می‌شوند کمک‌های شما را به سرعت و ناشناس بودن بهتر برای شبکه Tor تبدیل کنند.

این سازمان ها مشابه The Tor Project, Inc نیستند، اما ما این را یک چیز خوب تلقی می‌کنیم. توسط افراد بسیار خوبی که بخشی از انجمن تور هستند گردانده می شود.

توجه داشته باشید که در اینجا ممکن است بین ناشناس بودن و عملکرد یک بده و بستان وجود داشته باشد. ناشناس بودن شبکه Tor تا حدی ناشی از تنوع است، بنابراین اگر در موقعیتی هستید که بتوانید رله خود را اجرا کنید، ناشناس بودن Tor را بیشتر از اهدا کردن بهبود خواهید بخشید. در عین حال، صرفه‌جویی در مقیاس برای پهنای باند به این معنی است که ترکیب بسیاری از کمک‌های مالی کوچک در چندین رله بزرگتر، در بهبود عملکرد شبکه کارآمدتر است. بهبود ناشناس بودن و بهبود عملکرد هر دو اهداف ارزشمندی هستند، بنابراین، هرگونه که بتوانید کمک کنید عالی است!

مرورگر تور به کسی اجازه نمی دهد تا بفهمد چه سایت هایی را می بینید. برخی نهادها، مثل ارائه دهنده خدمات اینترنتی شما (ISP)، ممکن است بفهمند که شما به مرورگر تور وصل شده‌اید، ولی نمی‌فهمند پس از اتصال، از چه سایت هایی بازدید می کنید یا چه کارهایی انجام می دهید.

مرورگر تور حتما می‌تواند به افراد در مکان هایی که وبسایت شما سانسور شده است ، کمک کند تا به وبسایت شما متصل شوند. در بیشتر مواقع، به سادگی با دانلود مرورگر Tor و استفاده از آن، امکان دسترسی به سایت مسدود شده فراهم خواهد شد. در جاهایی که سانسور سنگین وجود دارد، ما تعدادی روش برای دور زدن سانسور در دسترس کاربران قرار داده ایم. از جمله این روش ها، می توان به Pluggable Transport ها اشاره کرد.

برای اطلاعات بیشتر، لطفا به بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور مراجعه کنید.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر تور خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می تواند تاثیرات پیشبینی نشده ای بر مرورگر تور بگذارد و شاید اثر انگشت مرورگر تور شما را یکتا کند. اگر مرورگر تور شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر تور، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

اساسا تنظیمات و ویژگی های هر مرورگر یک اثر انگشت برای آن می سازد. بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می سازند که می تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. بدین معنا هر کاربر مرورگر تور شبیه همه‌ی دیگر کاربران مرورگر تور است و بدین ترتیب ردیابی هر یک کاربر دشوار می شود.

همچنین یک افزونه ی جدید می تواند خطر حمله روی مرورگر تور را بیشتر کند. این امر می تواند باعث افشای داده های حساس یا آلوده شدن مرورگر تور به دست حمله کنندگان شود. شاید حتی خود آن افزونه با بدجنسی برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می خواهید درباره انگشت نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ تور درباره آن می باشد.

مرورگر تور هم اکنون روی ویندوز، لینوکس و مک موجود می باشد.

یک نسخه از مرورگر Tor برای اندروید می باشد و پروژه گاردین هم برنامه Orbot را فراهم می کند که اجازه می دهد ترافیک برنامه های دیگر روی دستگاه اندروید خود را از شبکه Tor عبور دهید.

There is no official version of Tor Browser for iOS yet, though we recommend Onion Browser.

به طور کلی ناشناس بودن کامل غیرممکن است، حتی با تور. هرچند کارهایی هستند که می‌توانید انجام دهید تا ناشناس بودن خود را در هنگام استفاده از تور و به صورت آفلاین بهبود ببخشید.

از مرورگر Tor و نرم افزاری که به طور خاص برای Tor پیکربندی شده است استفاده کنید

تور از تمام ترافیک اینترنت کامپیوتر شما در هنگام اجرا آن محافظت نمی کند. تور تنها از برنامه‌هایی که به درستی پیکربندی شده‌ اند تا ترافیک اینترنت خود را از طریق تور ارسال کنند محافظت می‌کند.

گردش وب:

اشتراک‌گذاری فایل:

اطلاعاتی را که از طریق فرم‌های وب ارائه می‌کنید کنترل کنید

اگر با مرورگر تور از یک سایت دیدن کنید، آن‌ها متوجه هویت یا موقعیت مکانی واقعی شما نخواهند شد. متاسفانه بسیاری سایت‌ها اطلاعات خصوصی بیشتر از آنچه به آن نیاز دارند از طریق فرم های وب می خواهند. اگر وارد آن سایت شدید، آن ها همچنان از موقعیت مکانی واقعی شما آگاه نیستند اما می دانند که هستید. به علاوه، اگر نام، پست الکترونیکی، نشانی، شماره تلفن، یا هر اطلاعات شخصی دیگری را فراهم کنید دیگر برای آن سایت ناشناس نیستید. بهترین دفاع هوشیاری و احتیاط کامل در هنگام پر کردن فرم های سایت‌ها می باشد.

از تور برای تورنت استفاده نکنید

مشاهده شده است که برنامه‌های اشتراک‌گذاری فایل تورنت تنظیمات پروکسی را نادیده می گیرند و ارتباط مستقیم برقرار می کنند حتی وقتی که به آن‌ها گفته می شود از تور استفاده کنند. حتی اگر برنامه تورنت شما فقط از طریق تور وصل می‌شود، شما اغلب نشانی IP واقعی خود را در درخواست GET ترکر ارسال می کنید، این شکل کار کردن تورنت می باشد. نه تنها شما به این شکل ترافیک تورنت و دیگر ترافیک وب تور شما از ناشناس بودن خارج می شود، شما کل شبکه تور را برای دیگران نیز کند می کنید.

افزونه مرورگر نصب یا فعال نکنید

مرورگر تور افزونه های مرورگر مانند فلش، ریئل پلیر، کوئیک‌تایم، غیره را مسدود خواهد کرد: این ها میتوانند باعث آشکار شدن نشانی IP شما شوند. به همین ترتیب، ما نصب افزونه‌های اضافی را در مرورگر Tor توصیه نمی‌کنیم، زیرا ممکن است Tor را دور بزنند یا به ناشناس بودن و حریم خصوصی شما آسیب وارد کنند.

از نسخه‌های HTTPS سایت استفاده کنید

Tor ترافیک شما را در داخل شبکه Tor رمزگذاری می‌کند، اما رمزگذاری ترافیک شما در وب‌سایت مقصد به آن وب‌سایت بستگی دارد. برای اطمینان از رمزگذاری خصوصی در وب‌سایت‌ها، مرورگر Tor حالت فقط HTTPS را برای استفاده از رمزگذاری HTTPS در وب‌سایت‌هایی که از این امکان پشتیبانی می‌کنند، در نظر می‌گیرد. با این حال، همچنان بایدبه نوار آدرس مرورگر دقت کنید تا مطمئن شوید که وب‌سایت‌هایی که اطلاعات حساسی در آن‌ها به ارائه می‌دهید، نماد قفل یا پیاز در نوار آدرس نمایش داده و https:// را در آدرس قرار داده باشند، همچنین نام مورد انتظار مناسب وب‌سایت نمایش داده شده باشد.. همچنین، گرافیک تعاملی EFF را ببینید که توضیح می‌دهد چگونه Tor و HTTPS با هم ارتباط دارند.

اسناد دانلود شده از طریق تور را هنگام آنلاین بودن باز نکنید

مرورگر تور قبل از باز کردن اسنادی که توسط برنامه های خارجی به صورت خودکار کنترل می شوند به شما هشدار می دهد. این هشدار را نادیده نگیرید. در هنگام دریافت اسناد با تور باید به شدت مراقب باشید (مخصوصاً فایل های DOC و PDF، مگر اینکه از یک نمایش‌گر PDF که داخل مرورگر تور می باشد استفاده می کنید) چون این اسناد می توانند دارای منابع اینترنتی باشند که خارج از تور توسط برنامه‌هایی که آن را باز می‌کنند دریافت می‌شوند. این باعث آشکار شدن نشانی IP غیر-تور می شود. اگر باید با فایل‌های دانلود شده با تور کار کنید، به شدت توصیه می کنیم تا از یک کامپیوتری که اتصال اینترنت آن قطع است استفاده کنید، یا از dangerzone برای ایجاد فایل‌های PDF که می توانید آن‌ها را باز کنید استفاده کنید. تحت هیچ شرایطی استفاده از بیت‌تورنت و تور با یکدیگر امن نمی باشد.

استفاده از پل‌ها و/یا پیدا کردن شرکت

تور سعی می کند تا از اینکه مهاجمان بفهمند از چه سایت هایی دیدن می کنید جلوگیری کند. هرچند، به صورت پیش‌فرض، از اینکه شخصی پس از تماشای ترافیک شما متوجه شود از تور استفاده می کنید جلوگیری نمی کند. اگر این برای شما حائز اهمیت است، می‌توانید این خطر را با پیکربندی تور در استفاده از یک پل به جای اتصال مستقیم به شبکه تور کاهش دهید. در نهایت بهترین محافظت یک رویکرد اجتماعی می باشد: هرچند کاربران تور بیشتری در نزدیک شما باشند و علایق آن ها متنوع تر باشد، خطر اینکه شما یکی از آن ها باشید کمتر است. دیگران را متقاعد کنید تا آن‌ها هم از تور استفاده کنند!

باهوش باشید و بیشتر یاد بگیرید. بفهمید تور چه چیزی را ارائه می دهد یا نمی دهد. فهرست مشکلات کامل نیست، ما به کمک شما در شناسایی و مستند‌سازی مشکلات نیاز داریم.

در حالت کلی توصیه نمی‌کنیم همراه با تور از VPN استفاده کنید، مگر این‌که بدانید چگونه باید هر دو را به نحوی پیکربندی کنید که حریم خصوصی‌تان به خطر نیفتد.

شما میتوانید اطلاعات بیشتری درباره تور + وی پی ان بر روی ویکی ببینید.

درباره‌ٔ Tor

همانطور که در بالا ذکر شد، برای ناظری که می‌تواند هم شما و هم وب‌سایت مقصد یا گره خروجی Tor شما را مشاهده کند، می‌تواند زمان‌بندی ترافیک شما را هنگام ورود به شبکه Tor و همچنین هنگام خروج آن، با هم مرتبط کند. Tor در برابر چنین مدل تهدیدی دفاع نمی‌کند.

در یک مفهوم محدودتر، توجه داشته باشید که اگر یک سازمان مجری قانون یا سانسور توانایی مشاهده دقیق بخش‌هایی از شبکه را داشته باشد، این امکان برای آن‌ها وجود دارد که با مشاهده ترافیک در هر دو طرف، احتمال صحبت شما به طور منظم با دوست خود و همبستگی زمانی ترافیک مربوط به آن را تأیید کند. این کار برای تایید افرادی که از قبل مشکوک به برقراری ارتباط با یکدیگر هستند مفید است. در بسیاری از کشورها، سوظن مورد نیاز برای دریافت حکم وزن بیشتری نسبت به همبستگی زمانی دارد.

علاوه بر این، از آنجایی که Tor از مدارها برای چندین اتصال TCP استفاده می‌کند، می‌توان ترافیک غیر ناشناس و ناشناس را در یک گره خروجی معین با هم مرتبط کرد، بنابراین مراقب باشید که چه برنامه‌هایی را همزمان روی Tor اجرا می‌کنید. شاید حتی کلاینت های Tor جداگانه‌ای را برای این برنامه‌ها اجرا کنید.

ارتباطات اینترنتی مبتنی بر مدل ذخیره و ارسال است که می‌توان آن را در قیاس با آدرس پستی فهمید: داده‌ها در بلوک‌هایی به نام datagram یا بسته‌های IP منتقل می‌شوند. هر بسته شامل یک آدرس IP مبدا (فرستنده) و یک آدرس IP مقصد (گیرنده) است، همانطور که نامه‌های معمولی حاوی آدرس‌های پستی فرستنده و گیرنده هستند. راه از فرستنده به گیرنده شامل پرش‌های متعدد روتر است، جایی که هر روتر آدرس IP مقصد را بررسی می‌کند و بسته را به مقصد نزدیکتر می‌فرستد. بنابراین، هر مسیریاب بین فرستنده و گیرنده یاد می‌گیرد که فرستنده در حال ارتباط با گیرنده است. به طور خاص، ISP محلی شما در موقعیتی است که می‌تواند نمایه کاملی از مصرف اینترنت شما ایجاد کند. علاوه بر این، هر سروری در اینترنت که بتواند هر یک از بسته‌ها را ببیند، می‌تواند رفتار شما را نمایه کند.

هدف Tor بهبود حریم خصوصی شما با ارسال ترافیک شما از طریق یک سری پراکسی است. ارتباطات شما در چندین لایه رمزگذاری شده و از طریق چندین پرش از طریق شبکه Tor به گیرنده نهایی هدایت می‌شود. جزئیات بیشتر در مورد این فرآیند را می توان در این تجسم یافت. توجه داشته باشید که تمام آن‌چه ISP محلی شما اکنون می‌تواند مشاهده کند این است که شما در حال ارتباط با گره‌های Tor هستید. به طور مشابه، سرورها در اینترنت فقط می‌بینند که توسط گره‌های Tor با آن‌ها تماس گرفته می‌شود.

به طور کلی، Tor قصد دارد سه مشکل حفظ حریم خصوصی را حل کند:

اول، Tor از یادگیری مکان شما توسط وب‌سایت‌ها و سایر سرویس‌ها جلوگیری می‌کند که می‌توانند از آن‌ها برای ایجاد پایگاه‌های اطلاعاتی در مورد عادات و علایق شما استفاده کنند. با Tor، اتصالات اینترنتی شما به طور پیش‌فرض شما را از دست نمی‌دهد - اکنون می‌توانید این توانایی را داشته باشید که برای هر اتصال، مقدار اطلاعاتی را که باید فاش کنید، انتخاب کنید.

دوم، Tor از افرادی که ترافیک شما را به صورت محلی تماشا می‌کنند (مانند ISP یا شخصی که به وای فای یا روتر خانگی شما دسترسی دارد) را از یادگیری ماهیت و محل دریافت اطلاعات، جلوگیری می‌کند. همچنین آن‌ها را از تصمیم گیری در مورد آنچه مجاز به یادگیری و انتشار هستید باز می دارد - اگر بتوانید به هر بخشی از شبکه Tor دسترسی پیدا کنید، می‌توانید به هر سایتی در اینترنت دسترسی پیدا کنید.

سوم، Tor اتصال شما را از طریق بیش از یک رله Tor هدایت می‌کند تا هیچ رله واحدی نتواند بفهمد که شما در حال انجام چه کاری هستید. از آنجایی که این رله‌ها توسط افراد یا سازمان‌های مختلف اداره می‌شوند، توزیع اعتماد امنیت بیشتری را نسبت به روش قدیمی پراکسی تک هاپ فراهم می‌کند.

با این حال، توجه داشته باشید که شرایطی وجود دارد که Tor نمی‌تواند این مشکلات حریم خصوصی را به طور کامل حل کند: در مورد حملات باقی‌مانده به ورودی زیر مراجعه کنید.

نام «تور» می‌تواند به چیزهای متفاوتی اشاره کند.

تور یک برنامه است که شما میتوانید روی کامپیوتر خود اجرا کنید که شما را در اینترنت ایمن نگه می دارد. با واگشت ارتباطات شما اطراف یک شبکه از بازپخش های توزیع یافته که توسط داوطلبان در سرتاسر جهان اجرا می شوند محافظت می کند: از اینکه شخصی بتواند اتصال اینترنت شما را تماشا کند و ببیند که چه سایت هایی را دیده اید جلوگیری می کند، و از اینکه سایت بفهمند شما در کجا قرار دارید جلوگیری می کند. این مجموعه از بازپخش های داوطلبانه شبکه تور نامیده می شوند.

اکثر افراد از تور همراه با مرورگر تور استفاده می کنند، این یک نسخه از فایرفاکس می باشد که خیلی از مشکلات حریم خصوصی را حل می کند. شما می توانید درباره تور روی صفحه درباره ما بخوانید.

پروژه‌ی تور یک سازمان غیر انتفاعی می باشد که نرم افزار تور را توسعه می دهد و از آن نگهداری می کند.

تور شبکه مسیریابی پیازی می باشد. هنگامی که ما کار خود را بر روی طراحی نسل بعد و پیاده سازی مسیر یابی پیازی در 2001-2002 آغاز کردیم، ما به بقیه افراد می گفتیم که در حال کار روی مسیریابی پیازی هستیم، و آن ها میگفتند "چه خوب، کدومش؟" حتی اگر مسیریابی پیازی تبدیل به یک اصلاح شناخته شده استاندارد شده، تور از پروژه مسیریابی پیازی که توسط آزمایشگاه تحقیقاتی دریایی انجام می شد بوجود آمده است.

(همچنین معنی خوبی در آلمانی و ترکی دارد.)

نکته: هرچند در ابتدا از یک مخفف بوجود آمد، Tor به صورت "TOR" نوشته نمی شود. تنها اولین لغت با حروف درشت نوشته می شود. در حقیقت، ما معمولا می توانیم افرادی که هیچ بخشی از سایت ما را نخوانده اند (و همه چیزی که می دانند را از مقالات سایت های خبری خوانده اند) با اتکا به همین غلط نویسی پیدا کنیم.

نه، این کار را انجام نمی دهد. شما نیاز دارید تا از یک برنامه جداگانه که نسبت به برنامه شما و پروتکل و پاکسازی یا "تمیز کردن" داده ارسالی شناخت دارد استفاده کنید. مرورگر Tor سعی می کند تا داده سطح برنامه را، مانند رشته user-agent، برای تمام کاربران یکسان نگه دارد. مرورگر تور اما نمی تواند کاری درباره متنی که وارد فرم ها می کنید انجام دهد.

یک ارائه دهنده پروکسی معمول یک سرور در جایی از اینترنت برپا می کند و به شما اجازه می دهد تا ترافیک خود را بوسیله آن بازپخش کنید. این یک معماری ساده و آسان برای نگه داشتن ایجاد می کند. همه‌ی کاربران از درون یک سرور یکسان رفت و آمد می‌کنند. سرویس دهنده می‌تواند برای استفاده از پروکسی هزینه بگیرد یا از طریق آگهی‌ها در سرور هزینه‌هایش را تامین کند. در ساده ترین حالت پیکربندی شما نیاز به نصب چیزی ندارید. تنها لازم است اشاره مرورگر شما به سرور پروکسی آن ها باشد. ارائه دهندگان پروکسی ساده راه حل بدی نیستند اگر برای حریم خصوصی و ناشناس بودن خود دنبال هیچگونه محافظتی نیستید و به ارائه دهنده اعتماد دارید که کار بدی انجام نمی دهد. برخی ارائه دهندگان پروکسی ساده از SSL برای ایمن سازی ارتباط شما به آن ها استفاده می کنند، این از شما در برابر استراق سمع محلی، مانند اینترنت وای فای رایگان در کافی شاپ محافظت می کند.

ارائه دهندگان پروکسی ساده فقط یک نقطه شکست ایجاد می کند. ارائه دهنده هم می داند شما چه کسی هستید و چه کاری در اینترنت انجام می دهید. آن ها میتوانند ترافیک شما را زمانی که از سرور آن ها عبور میکند را ببینند. در برخی موارد، آنها حتی قادر هستند تا ترافیک رمزگذاری شده شما را که به سمت سایت بانک یا فروشگاه های تجارت الکترونیک می رود را ببینند. شما باید اعتماد داشته باشید که ارائه دهنده سرویس ترافیک شما را نمی بیند، تبلیغات خود را در جریان ترافیک شما تزریق نمی کند، یا اطلاعات خصوصی شما را ضبط نمی کند.

تور ترافیک شما را حداقل از 3 سرور متفاوت قبل از ارسال آن به مقصد رد می کند. از آنجایی که یک سطح جداگانه برای رمزگذاری هر یک از سه بازپخش وجود دارد، اگر کسی اتصال اینترنت شما را نگاه کند نمی تواند چیزی که به شبکه Tor می فرستید را ببیند یا تغییر دهد. ترافیک شما بین کلاینت تور ( روی کامپیوتر شما ) و جایی که از آن سر در می آورد رمزگذاری شده است.

آیا اولین سرور نمی بیند من چه کسی هستم؟

احتمالاً. از سه سرور اولیه اگر یکی بد باشد می تواند ترافیک تور را که از کامپیوتر شما خارج می شود را ببیند. نمی داند که شما که هستید و چه کاری روی تور انجام میدهید. تنها چیزی که می بیند این است که "این نشانی IP از تور استفاده می کند". شما از این گره محافظت می شوید بنابراین نمی تواند بفهمد که شما کی هستید و در اینترنت چه کار می کنید.

آیا سرور سوم نمی تواند ترافیک من را ببیند؟

احتمالاً. اگر یکی از سه سرور اولیه بد باشد می تواند ترافیکی که شما به تور می فرستید را ببیند. نمی داند چه کسی این ترافیک را ارسال کرده است. اگر در حال استفاده از رمزگذاری (مثل HTTPS) می باشید، تنها مقصد را میداند. برای درک نحوه تعامل Tor و HTTPS، این تجسم Tor و HTTPS را ببینید.

بله.

نرم افزار تور یک نرم افزار آزاد می باشد. این یعنی ما به شما حقوق لازم برای توزیع مجدد نرم افزار تور، چه به صورت تغییر یافته یا تغییر نیافته، رایگان یا با هزینه را میدهیم. شما نیازی به گرفتن اجازه‌ی خاصی ندارید.

هرچند، اگر شما می خواهید نرم افزار تور را مجددا توزیع نمایید باید از گواهینامه ما پیروی کنید. اساسا این به معنی است که شما باید فایل گواهینامه را همراه هر بخش از نرم افزار Tor که در حال توزیع آن هستید قرار دهید.

اما بسیاری از افرادی که از ما سوال می‌کنند نمی‌خواهند فقط نرم‌افزار تور را پخش کنند. آنها می‌خواهند مرورگر تور را پخش کنند. این شامل نسخه پشتیبانی گسترده فایرفاکس و افزونه NoScript است. شما باید از گواهی نامه برای آن برنامه ها هم پیروی کنید. هر دو این افزونه فایرفاکس تحت پروانه عمومی همگانی گنو توزیع می شوند، در حالیکه فایرفاکس ESR تحت پروانه عمومی موزیلا انتشار می یابد. ساده ترین راه برای پیروی از گواهینامه آن ها قرار دادن سورس کد این برنامه ها در هر جایی است که بسته ها را قرار می دهید.

همچنین شما نباید شما خواننده‌های خود را در این باره سردرگم کنید که تور چیست، چه کسی آن را می‌سازد و چه ویژگی‌هایی فراهم می‌کند (و چه چیز را فراهم نمی‌کند). برای جزییات سوالات متداول علامت تجاری ما را ببینید.

برنامه های دیگر زیادی وجود دارند که می توانند با تور کار کنند، اما ما مشکلات ناشناس بودن در سطح برنامه را در همه آن ها بررسی نکرده ایم تا بتوانیم یک پیکربندی امن را پیشنهاد کنیم. ویکی ما دارای یک فهرست از دستور العمل ها برای عبور دادن ترافیک برنامه های خاص می باشد. لطفا این را به لیست بیافزایید و کمک کنید تا آن را دقیق نگه داریم!

بسیاری از مردم از مرورگر تور استفاده می کنند؛ مرورگر تور هر چیزی که برای گشت و گذار امن در اینترنت لازم است را در خود دارد. استفاده از Tor با سایر مرورگرها خطرناک است و توصیه نمی‌شود.

هرگز و به هیچ وجه در تور در پشتی وجود ندارد.

ما وکلای خبره ای می شناسیم که می گویند امکان اینکه کسی بتواند در چهارچوب حقوقی آمریکا (US) ما را وادار به ساختن آن کند بسیار پایین است. اگر هم آنها بخواهند، ما با آنها مبارزه خواهیم کرد و احتمالا (طبق گفته‌ی وکلا) پیروز خواهیم شد.

ما هرگز برای تور در پشتی نخواهیم ساخت. ما باور داریم که ساختن یک در پشتی برای تور بی مسولیتی بزرگی در برابر کاربران ماست و نیز سرمشق بدی برای نرم‌افزارهای امنیتی در آینده خواهد بود. اگر ما از روی عمد یک در پشتی در نرم افزار امنیتی خود قرار بدهیم، اعتبار حرفه ای ما را نابود خواهد کرد. هیچکس دیگر هیچوقت به نرم افزار ما اعتماد نخواهد کرد - به دلایل خوب!

با این همه، همچنان راههای بسیاری وجود دارد که افراد برای حمله از آنها استفاده کنند. ممکن است کسی هویت ما را جعل کند یا وارد کامپیوترهایمان شود یا... تور نرم‌افزاری با متن باز است و شما بهتر است همیشه وجود چیزهای مشکوک را در منبع (یا دست کم تغییرات در آخرین انتشار) را بررسی کنید. اگر ما (یا توزیع کنندگانی که تور را به شما دادند) به شما دسترسی به سورس کد را نمی دادیم، این یک نشانه از مشکوک بودن چیزی بود. شما همچنین باید امضاهای PGP را در نسخه‌ها بررسی کنید تا مطمئن شوید که کسی در سایت‌های توزیع اشتباه ایجاد نکرده است.

همچنین ممکن است تصادفا ایرادی در تور پبدا شود که بر گمنامی شما تاثیر بگذارد. ما مرتب ایرادهای مربوط به حفظ گمنامی را پیدا و برطرف می‌کنیم، پس همیشه نسخه‌ی تور خود را به روز رسانی کنید.

Tor (مانند همه طرح‌های کاربردی فعلی ناشناسی با تاخیر پایین) زمانی که مهاجم بتواند هر دو انتهای کانال ارتباطی را ببیند، از کار می‌افتد. برای مثال، فرض کنید مهاجم رله Tor را که برای ورود به شبکه انتخاب می‌کنید کنترل یا تماشا می‌کند، همچنین وب‌سایتی را که بازدید می‌کنید کنترل یا تماشا می‌کند. در این مورد، جامعه تحقیقاتی هیچ طرح عملی با تاخیر کم را نمی‌شناسد که بتواند به طور قابل اعتماد مهاجم را از ایجاد ارتباط بین اطلاعات حجم و زمان در دو طرف بازدارد.

خب ما باید چی کار کنیم؟ فرض کنید مهاجم رله های C را کنترل کرده یا می تواند مشاهده کند. فرض کنید کل N رله وجود دارد. اگر هر بار که از شبکه استفاده می‌کنید یک رله ورودی و خروجی جدید انتخاب کنید، مهاجم می‌تواند تمام ترافیک ارسالی شما را با احتمال (c/n)2 مرتبط کند. اما نمایه‌سازی برای اکثر کاربران به اندازه ردیابی بد است: افراد می‌خواهند کاری را بدون اینکه مهاجم متوجه شود انجام دهند، و مهاجمی که یک بار متوجه می‌شود به همان بدی است که مهاجمی اغلب متوجه شود. بنابراین، انتخاب بسیاری از ورودی‌ها و خروجی‌های تصادفی به کاربر هیچ شانسی برای فرار از نمایه‌سازی به این نوع مهاجم را نمی‌دهد.

راه‌حل "حفاظ‌های ورودی" است: هر کلاینت Tor به‌طور تصادفی چند رله را برای استفاده به عنوان نقاط ورودی انتخاب می‌کند و تنها از آن رله‌ها برای اولین جهش خود استفاده می‌کند. اگر آن رله ها کنترل یا مشاهده نشوند، مهاجم هرگز نمی‌تواند برنده شود و کاربر امن است. اگر این رله‌ها توسط مهاجم مشاهده یا کنترل شوند، مهاجم بخش بزرگ‌تری از ترافیک کاربر را می‌بیند - اما همچنان، کاربر بیشتر از قبل نمایه‌سازی نشده. بنابراین، کاربر تا حدی شانس (به ترتیب (n-c)/n) برای اجتناب از نمایه سازی دارد، در حالی که قبلا هیچ شانسی نداشت.

اطلاعات بیشتر را می‌توانید در تجزیه و تحلیل تخریب پروتکل‌های ناشناس، دفاع از ارتباطات ناشناس در برابر حملات ثبت غیرفعال، و به‌ویژه مکان‌یابی سرورهای پنهان بخوانید.

محدود کردن گره‌های ورودی می‌تواند در برابر مهاجمانی که می‌خواهند چند گره Tor را اجرا کنند و به راحتی تمام آدرس‌های IP کاربر Tor را شمارش کنند، کمک کند. (اگرچه آن‌ها نمی‌توانند یاد بگیرند که کاربران با چه مقاصدی صحبت می‌کنند، هنوز هم ممکن است با لیستی از کاربران کارهای بدی انجام دهند.) با این حال، تا زمانی که به طراحی "نگهبان دایرکتوری" نرویم، این ویژگی واقعا مفید نخواهد بود.

Tor با سه هدف از کلیدهای مختلفی استفاده می‌کند: 1) رمزگذاری برای اطمینان از حفظ حریم خصوصی داده‌ها در شبکه Tor، 2) احراز هویت به طوری که مشتریان بدانند که با رله‌هایی که قصد ارتباط با آن‌ها را داشته‌اند، در حال ارتباط هستند و 3) امضا برای اطمینان از اینکه همه کلاینت‌ها مجموعه یکسانی از رله‌ها را می شناسند.

رمزگذاری: اول، همه اتصالات در Tor از رمزگذاری پیوند TLS استفاده می‌کنند، بنابراین ناظران نمی‌توانند به داخل نگاه کنند تا ببینند یک سلول معین برای کدام مدار در نظر گرفته شده است. علاوه بر این، کلاینت Tor یک کلید رمزگذاری زودگذر را با هر رله در مدار ایجاد می‌کند. این لایه‌های اضافی رمزگذاری به این معنی است که فقط رله خروجی می‌تواند سلول‌ها را بخواند. هر دو طرف کلید مدار را، وقتی مدار تمام می‌شود، دور می اندازند. بنابراین ثبت ترافیک و سپس شکستن رله برای کشف کلید کارساز نخواهد بود.

احراز هویت : هر رله Tor دارای یک کلید رمزگشایی عمومی به نام "کلید پیازی" است. هر رله کلید پیازی خود را هر چهار هفته یکبار می‌چرخاند. هنگامی که کلاینت Tor مدارهایی را ایجاد می‌کند، در هر مرحله از رله Tor می‌خواهد که دانش کلید پیازی خود را ثابت کند. به این ترتیب اولین گره در مسیر نمی‌تواند بقیه مسیر را جعل کند. از آنجایی که کلاینت Tor مسیر را انتخاب می‌کند، می‌تواند مطمئن شود که ویژگی "اعتماد توزیع شده" Tor را دریافت می‌کند: هیچ رله واحدی در مسیر نمی‌تواند هم در مورد کلاینت و هم در مورد کاری که کلاینت انجام می‌دهد مطلع شود.

هماهنگی: کلاینت‌ها چگونه می‌دانند که رله‌ها چیست و چگونه می‌دانند که کلیدهای مناسب برای آن‌ها دارند؟ هر رله دارای یک کلید امضای عمومی بلند مدت به نام "کلید هویت" است. هر مرجع دایرکتوری علاوه بر این یک "کلید امضای دایرکتوری" دارد. مقامات دایرکتوری یک لیست امضا شده از همه رله‌های شناخته شده ارائه می‌دهند و در آن لیست مجموعه‌ای از گواهی‌ها از هر رله (که توسط کلید هویت آن‌ها امضا می‌شود) وجود دارد که کلیدها، مکان‌ها، سیاست‌های خروج و غیره را مشخص می‌کند. So unless the adversary can control a majority of the directory authorities (as of 2022 there are 8 directory authorities), they can't trick the Tor client into using other Tor relays.

کلاینت‌ها چگونه می‌دانند مقامات دایرکتوری چیست؟

نرم‌افزار Tor با یک لیست داخلی از مکان و کلید عمومی برای هر مرجع دایرکتوری ارائه می‌شود. بنابراین تنها راه فریب دادن کاربران به استفاده از شبکه Tor جعلی این است که یک نسخه تغییر یافته خاص از نرم‌افزار را به آن‌ها بدهید.

کاربران چگونه متوجه می‌شوند که نرم افزار مناسب را دارند؟

هنگامی که ما کد منبع یا یک بسته را توزیع می‌کنیم، آن را به صورت دیجیتالی با GNU Privacy Guard امضا می‌کنیم. دستورالعمل نحوه بررسی امضای مرورگر Tor را ببینید.

برای اینکه مطمئن شوید که واقعا توسط ما امضا شده است، باید شخصا ما را ملاقات کرده و یک نسخه از اثر انگشت کلید GPG ما را دریافت کنید، یا باید کسی را بشناسید که این نسخه را دارد. اگر نگران حمله‌ای در این سطح هستید، توصیه می‌کنیم با جامعه امنیتی در تماس باشید و شروع به ملاقات با افراد کنید.

تا زمانی که مدار به خوبی کار کند، Tor از همان مدار برای جریان های TCP جدید به مدت ۱۰ دقیقه استفاده خواهد کرد. (اگر مدار از کار بیفتد، Tor فورا به مدار جدیدی سوئیچ می‌کند.)

اما توجه داشته باشید که یک جریان TCP (مثلا یک اتصال طولانی IRC) برای همیشه در همان مدار باقی خواهد ماند. ما جریان‌های منفرد را از یک مدار به مدار دیگر نمی‌چرخانیم. در غیر این صورت، به دشمنی که دید نسبی از شبکه دارد، فرصت‌های زیادی برای ایجاد ارتباط بین شما با مقصدتان داده می‌شود.

مرورگر تور

امضای دیجیتال، فرآیندی است که تضمین می‌کند که یک بسته‌ی خاص توسط توسعه دهندگان آن ایجاد شده و کسی آن را دستکاری نکرده است. در زیر توضیح می‌دهیم که چرا مهم است و چگونه می‌توان بررسی کرد که مرورگر Tor که دانلود می‌کنید، مرورگری است که ما ایجاد کرده‌ایم و توسط برخی از مهاجمان تغییر نیافته است.

هر فایل در صفحه دانلود ما با یک فایل با عنوان "امضا" با همان نام بسته و پسوند ".asc" همراه است. این فایل‌های .asc امضاهای OpenPGP هستند. آن ها به شما اجازه می دهند تا فایلی که دانلود کرده اید را تایید کنید که همان فایلی است که می خواستید دانلود کنید. این در مرورگرهای وب با هم متفاوت است، اما به طور کلی، می‌توانید این فایل را با کلیک راست روی پیوند "امضا" و انتخاب گزینه "ذخیره فایل به عنوان" دانلود کنید.

برای نمونه، torbrowser-install-win64-9.0_en-US.exe همراه با torbrowser-install-win64-9.0_en-US.exe.asc می آید. این اسامی فایل ها نمونه می باشند و دقیقاً با اسامی فایلی که شما دریافت کرده اید تطابق نخواهند داشت.

اکنون ما به شما نشان می دهیم چگونه می توانید امضا دیجیتال فایلی که دانلود کرده اید را روی سیستم عامل های متفاوت تایید کنید. لطفا توجه داشته باشید که یک امضا زمانی که بسته امضا شده است تاریخ دار می شود. بنابراین هر بار که یک فایل جدید آپلود می شود یک امضا جدید با یک تاریخ متفاوت تولید می شود. تا زمانی که شما امضا را تایید کرده باشید نیازی به نگرانی در تفاوت تاریخ گزارش شده نیست.

نصب GnuPG

اول از هر چیز نیاز است تا GnuPG روی کامپیوتر شما نصب باشد تا بتوانید امضاها را تایید کنید.

برای کاربران ویندوز:

اگر در حال استفاده از ویندوز هستید، Gpg4win را دانلود کنید و نصب کننده آن را اجرا کنید.

برای تایید امضا لازم است چندین فرمان را در خط فرمان ویندوز cmd.exe تایپ کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می توانید GPGTools را نصب کنید.

برای تایید امضا لازم است چندین فرمان را در ترمینال (در "برنامه ها") تایپ کنید.

برای کاربران گنو/لینوکس:

اگر در حال استفاده از گنو/لینوکس می باشید، بنابراین احتمالا GnuPG روی سیستم شما موجود می باشد، در اکثر توزیع های گنو/لینوکس از قبل نصب شده است.

برای تایید امضا لازم است چندین فرمان را در پنجره ترمینال تایپ کنید. نحوه انجام این کار بستگی به توزیع شما دارد.

واکشی کلید توسعه دهندگان Tor

تیم مرورگر تور انتشار های مرورگر تور را امضا می کند. درون برد کلید امضا توسعه دهنگان تور (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

این باید چیزی شبیه این را نمایش بدهد:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [انقضا: 2020-12-19]

اگر پیام خطایی دریافت کردید، اشتباهی رخ داده است و قبل از شناسایی مشکل نمی توانید ادامه دهید. ممکن است قادر به درون برد کلید با استفاده از بخش دور زدن(با استفاده از یک کلید عمومی) باشید.

پس از وارد کردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (در اینجا آن را با اثر انگشت شناسایی کنید):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

این دستور باعث می‌شود که کلید در فایلی که در مسیر ./tor.keyring، یعنی در فهرست فعلی ذخیره شود. اگر .‎/‎tor.keyring پس از اجرای این دستور وجود نداشت، اشتباهی رخ داده است و شما نمی توانید ادامه دهید تا زمانی که متوجه شوید چرا این کار نمی کند.

در حال تایید امضا

برای تایید امضا بسته ای که دانلود کرده اید، لازم است تا فایل امضا "asc." متناظر را هم دانلود کنید و آن را با یک فرمان که از GnuPG می خواهد تا فایل دانلود شده توسط شما را تایید کند.

نمونه های زیر فرض می کنند که شما این دو فایل را در پوشه "Downloads" دانلود کرده اید. توجه داشته باشید که این دستورات از نام هایی استفاده می کنند که نمونه می باشد و با نام فایل شما تفاوت دارد: شما یک نسخه متفاوت از 9.0 را دریافت کرده اید و شاید نسخه انگلیسی (en-US) را انتخاب نکرده باشید.

برای کاربران ویندوز:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg

برای کاربران گنو/لینوکس (64 را 32 تغییر دهید اگر بسته شما 32-بیت می باشد):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz

نتیجه فرمان باید چیزی شبیه این را تولید کند:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

اگر پیام خطایی دریافت کردید که می گفت 'هیچ فایل یا دایرکتوری وجود ندارد'، خطایی در یکی از مراحل گذشته رخ داده، یا شما فراموش کردید که اسامی فایل ها نمونه بودند و نام فایل های شما متفاوت است.

روش کار (استفاده از یک کلید عمومی)

اگر با خطاهایی روبرو می شوید که نمی توانید آن ها را اصلاح کنید، می توانید این کلید عمومی را دانلود کرده و استفاده کنید. به غیر از آن، می توانید از فرمان زیر استفاده کنید:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

کلید توسعه‌دهنده مرورگر Tor نیز در keys.openpgp.org موجود است و می‌توانید آن را از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 دانلود کنید. اگر از macOS یا GNU/Linux استفاده می‌کنید، کلید را می‌توانید با اجرای دستور زیر نیز دریافت کنید:
$‎ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org

شما شاید بخواهید درباره GnuPG بیشتر یاد بگیرید.

فایلی که دانلود می کنید و اجرا می کنید از شما یک مقصد می خواهد. اگر مقصد را به خاطر ندارید، احتمالا پوشه Download یا Desktop شما می باشد.

تنظیم پیش فرض در نصب کننده ویندوز یک فایل میانبر برای شما روی دسکتاپ ایجاد می کند، هرچند لازم است بدانید که ممکن است به طور تصادفی گزینه ایجاد میانبر را انتخاب نکرده باشید.

اگر نمی توانید آن را در هیچ کدام از پوشه ها پیدا کنید، آن را دوباره دانلود کنید و به دنبال پرسش پوشه ای که می خواهید فایل را در آن قرار دهید باشید. یک مکان دایرکتوری انتخاب کنید که به سادگی آن را به خاطر خواهید سپرد، زمانی که دانلود پایان یافت شما باید پوشه مرورگر Tor را در آنجا ببینید.

با انتشار هر نسخه‌ی پایدار جدید از مرورگر تور، ما در یک پست وبلاگی ویژگی‌های جدید و مشکلات شناخته‌شده‌ی آن را مفصل بررسی می‌کنیم. اگر بعد از به‌روزرسانی با مرورگر Tor خود دچار مشکل شدید، به blog.torproject.org برای مشاهده آخرین مرورگر Tor با‌ثبات مراجعه کنید تا ببینید آیا مشکل شما فهرست شده است. اگر مشکل شما در آنجا فهرست نشده است، لطفا ابتدا مشکل‌یاب مرورگر Tor را بررسی کنید و یک پست GitLab در مورد آنچه که تجربه می‌کنید ایجاد کنید.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in 37 different languages, and we are working to add more.

Our current list of supported languages is:

Language
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

شما هم چنین می توانید به ما، با نصب و آزمایش انتشار های آلفا مرورگر تور در آزمایش زبان های بعدی که انتشار خواهیم کرد کمک کنید.

خیر، مرورگر Tor یک نرم‌افزار متن باز و رایگان است. هر مرورگری که شما را مجبور به پرداخت کند و ادعا کند که مرورگر Tor است جعلی است. برای اطمینان از دانلود مرورگر Tor مناسب از صفحه دانلود ما دیدن کنید. پس از دانلود، می‌توانید با تایید امضا، مطمئن شوید که نسخه رسمی مرورگر Tor را دارید. اگر نمی‌توانید به وب‌سایت ما دسترسی پیدا کنید، از بخش سانسور دیدن کنید تا اطلاعاتی در مورد روش‌های جایگزین دانلود مرورگر Tor دریافت کنید.

می‌توانید مرورگرهای جعلی Tor را در frontdesk@torproject.org گزارش دهید

مرورگر تور هم اکنون روی ویندوز، لینوکس و مک موجود می باشد.

یک نسخه از مرورگر Tor برای اندروید می باشد و پروژه گاردین هم برنامه Orbot را فراهم می کند که اجازه می دهد ترافیک برنامه های دیگر روی دستگاه اندروید خود را از شبکه Tor عبور دهید.

There is no official version of Tor Browser for iOS yet, though we recommend Onion Browser.

متاسفانه، هم اکنون یک نسخه از مرورگر تور برای سیستم عامل کروم وجود ندارد. شما می توانید مرورگر Tor برای اندروید را در سیستم عامل کروم اجرا کنید. توجه داشته باشید که با استفاده از Tor Mobile روی سیستم عامل کروم، شما نسخه های موبایل (نه دسکتاپ) سایت ها را خواهید دید. هرچند، چون ما برنامه در سیستم عامل کروم را وارسی نکرده ایم، ما نمی دانیم که آیا تمام خصوصیات حریم خصوصی مرورگر Tor برای اندروید به خوبی کار خواهند کرد.

متاسفیم، هم اکنون یک پشتیبانی رسمی برای اجرا مرورگر تور روی BSD* وجود ندارد. چیزی به نام پروژه TorBSD وجود دارد، اما مرورگر Tor آنها به طور رسمی پشتیبانی نمی شود.

استفاده از مرورگر تور گاهی اوقات ممکن است از سایر مرورگر ها کند تر باشد. شبکه Tor دارای بیشتر از یک کاربر روزانه می باشد و بیشتر از ۶۰۰۰ بازپخش برای مسیر یابی تمام ترافیک آن ها مورد استفاده قرار می گیرد و بار روی هر سرور گاهی اوقات می تواند باعث تاخیر شود. بر اساس طراحی، ترافیک شما بین سرور های داوطلبان در در قسمت های مختلف جهان در حال پرش می باشد و به همین دلیل همیشه تاخیر شبکه وجود خواهد داشت. شما می توانید سرعت شبکه را با اجرا بازپخش خود یا تشویق دیگران به آن بهبود ببخشید. برای پاسخ طولانی تر، پست وبلاگ راجر را درباره این موضوع و موضوعات تحقیق باز Tor: نسخه 2018 درباره عملکرد شبکه را ببینید. با این وجود، سرعت Tor نسبت به گذشته افزایش پیدا کرده و ممکن است متوجه تغییر سرعت در مقایسه با سایر مرورگر ها نشوید.

شاید نام آن ها چیز دیگری را القا کند، 'حالت ناشناس' و زبانه های خصوصی شما را روی اینترنت ناشناس نمی کنند. آن ها تمام اطلاعات روی ماشین شما که مرتبط با نشست گردش شما هستند را بعد از بسته شدن پاک خواهند کرد اما هیچ راهکاری برای مخفی کردن فعالیت های شما یا اثر انگشت دیجیتال آنلاین شما ندارند. این یعنی یک مشاهده کننده می تواند ترافیک شما را به سادگی هر مرورگر عادی جمع آوری کند.

مرورگر Tor تمام ویژگی های فراموش کردن زبانه های خصوصی را ارائه می دهد، اینکار را همزمان با پنهان کردن IP مبدا، عادات گشت و گذار و جزییات درباره یک دستگاه که می تواند برای انگشت نگاری فعالیت در وب مورد استفاده قرار بگیرد و اجازه به یک نشست گردش خصوصی که کاملا به صورت سر-تا-سر مبهم سازی شده انجام می دهد.

برای اطلاعات بیشتر در ارتباط با محدودیت های حالت ناشناس (Incognito) و زبانه های خصوصی، مقاله موزیلا را در افسانه های رایج درباره گردش خصوصی ببینید.

روش های برای تنظیم مرورگر تور به عنوان مرورگر پیش فرض شما وجود دارد، ولی آن روش ها ممکن است همیشه و در هر سیستم عاملی کار نکنند. مرورگر تور به سختی تلاش می کند تا خود را از دیگر بخش های سیستم جدا نگه دارد، مراحل لازم برای اینکه آن را به مرورگر پیش فرض تبدیل کرد غیرقابل اعتماد هستند. این یعنی گاهی اوقات یک سایت در مرورگر تور بارگذاری خواهد شد، گاهی اوقات در یک مرورگر دیگر بارگذاری خواهد شد. این نوع رفتار می تواند خطرناک باشد و باعث از بین رفتن ناشناس بودن شود.

ما به شدت توصیه می کنیم تا به غیر از مرورگر تور از تور در هیچ مرورگر دیگری استفاده نکنید. استفاده از تور در یک مرورگر دیگر بدون محافظت های حریم خصوصی مرورگر تور می تواند شما را آسیب پذیر قرار دهد.

حتماً می‌توانید همزمان با مرورگر تور از سایر مرورگرها استفاده کنید. با این حال باید بدانید که تنظیمات مربوط به حریم خصوصی مرورگر تور در سایر مرورگرها وجود ندارد. وقتی بین تور و مرورگری با ایمنی کمتر جابجا می‌شوید مراقب باشید چون ممکن است از آن مرورگر برای کاری استفاده کنید که قصد داشتید آن را با تور انجام دهید.

اگر در حال استفاده از مرورگر تور و یک مرورگر تور به صورت همزمان می باشید، روی عملکرد تور یا ویژگی های حریم خصوصی آن تاثیر نخواهد گذاشت.

با این حال، توجه داشته باشید که هنگام استفاده همزمان از Tor و مرورگر دیگری، فعالیت Tor شما می‌تواند به IP غیر Tor (واقعی) شما در مرورگر دیگر، به سادگی با حرکت دادن ماوس از یک مرورگر به مرورگر دیگر مرتبط شود.

یا ممکن است فراموش کنید و به طور اتفاقی از آن مرورگر غیرخصوصی برای انجام کاری که قصد انجام آن را در مرورگر Tor داشتید استفاده کنید.

فقط ترافیک مرورگر تور از شبکه‌ی تور مسیریابی خواهد شد. هر برنامه دیگر روی سیستم شما (این شامل سایر مرورگر ها هم می شود) اتصالات خود را از شبکه Tor عبور نخواهند داد و از آن ها محافظت نخواهد شد. نیاز است تا آن ها به صورت جداگانه پیکربندی شوند تا از تور استفاده کنند. اگر می خواهید مطمئن شوید که تمام ترافیک شما از شبکه Tor عبور می کند، نگاهی به سیستم عامل زنده Tails بیاندازید که می توانید آن را تقریبا روی هر کامپیوتر از یک دی وی دی یا USB اجرا کنید.

ما اجرا چند نمونه از مرورگر Tor را توصیه نمی کنیم و انجام آن ممکن است روی خیلی از پلتفرم ها به خوبی کار نکند.

مرورگر Tor با استفاده از فایرفاکس ESR ساخته شده است بنابراین خطاهایی مرتبط با فایرفاکس ممکن است رخ دهند. لطفاً مطمئن شوید که مرورگر تور دیگری در حال اجرا نباشد، و تور را جایی کپی کرده‌اید که حساب کاربری‌تان دسترسی‌های لازم را به آن داشته باشد. اگر از یک آنتی‌ویروس استفاده می‌کنید، لطفا محافظت از آنتی‌ویروس/بدافزار من دسترسی من به مرورگر Tor را مسدود می‌کند را بخوانید، معمولا نرم‌افزارهای آنتی‌ویروس/ضد بدافزار باعث این نوع مشکلات می‌شوند.

مرورگر تور نسخه‌ی اصلاح‌شده‌ی فایرفاکس است که به طور خاص برای استفاده از تور طراحی شده است. برای ایجاد مرورگر تور کارهای زیادی، از جمله استفاده از وصله‌های اضافی برای بهبود حریم خصوصی و امنیت، صورت گرفته است. هرچند امکان استفاده از تور با سایر مرورگرها هم وجود دارد، ولی ممکن است خودتان را در معرض حملات یا نشت اطلاعات قرار دهید، پس انجام این کار را توصیه نمی‌کنیم. درباره طراحی مرورگر تور بیشتر یاد بگیرید.

نشانک‌های موجود در مرورگر Tor را می‌توان خارج و وارد کرد، از یک مرورگر دیگر پشتیبانی گرفت، بازیابی کرد و همچنین از مرورگر دیگر وارد کرد. برای مدیریت نشانک‌های خود در مرورگر Tor، به آدرس زیر بروید:

فهرست همبرگر>>نشانک ها>>مدیریت نشانک ها>>(در پایین فهرست) از نوار ابزار درپنجره ی کتابخانه,روی 'وارد کردن و پشتیبان گیری' کلیک کنید

اگر می‌خواهید نشانک‌ها را خارج کنید

  • خروجی نشانک‌ها به HTML را انتخاب کنید
  • در پنجره خروجی فایل نشانک‌ها که باز می‌شود، مکانی را برای ذخیره فایل انتخاب کنید که به طور پیش‌فرض bookmarks.html نام دارد. دسکتاپ معمولا مکان خوبی است، اما هر مکانی که به راحتی به خاطر بسپارید، کار خواهد کرد.
  • روی دکمه ذخیره کلیک کنید. پنجره فایل نشانک‌های خارج‌شده بسته می‌شود.
  • پنجره کتابخانه را ببندید.

نشانک‌های شما اکنون با موفقیت از مرورگر Tor خارج شده‌اند. فایل HTML نشانک‌هایی که ذخیره کرده‌اید اکنون آماده است تا به مرورگر وب دیگری وارد شود.

اگر می‌خواهید نشانک‌ها را وارد کنید

  • وارد کردن نشانک‌ها از HTML را انتخاب کنید
  • در پنجره وارد کردن فایل نشانک‌ها که باز می‌شود، به فایل HTML نشانک‌هایی که وارد می‌کنید بروید و فایل را انتخاب کنید.
  • روی دکمه باز کردن کلیک کنید. پنجره وارد کردن فایل نشانک‌ها بسته می‌شود.
  • پنجره کتابخانه را ببندید.

نشانک‌های موجود در فایل HTML انتخابی به مرورگر Tor شما در فهرست نشانک‌ها اضافه می‌شوند.

اگر می‌خواهید پشتیبان بگیرید

  • پشتیبان را انتخاب کنید
  • پنجره جدیدی باز می شود و باید محل ذخیره فایل را انتخاب کنید. فایل دارای پسوند json. است.

اگر می‌خواهید بازیابی کنید

  • بازیابی را انتخاب کنید و سپس فایل نشانکی را که می‌خواهید بازیابی کنید انتخاب کنید.
  • روی OK کلیک کنید تا کادر پاپ آپ ظاهر شود. شما نشانک پشتیبان خود را بازیابی کردید!

وارد کردن داده‌ها از مرورگر دیگری

نشانک‌ها را می توان از فایرفاکس به مرورگر Tor منتقل کرد. دو راه برای خارج و وارد کردن نشانک‌ها در فایرفاکس وجود دارد: فایل HTML یا فایل JSON. پس از خروج داده‌ها از مرورگر، مرحله بالا را دنبال کنید تا فایل نشانک را به مرورگر Tor خود وارد کنید.

توجه: در حال حاضر، در مرورگر Tor برای اندروید، راه خوبی برای صادرات و وارد کردن نشانک ها وجود ندارد. Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. در پایین صفحه، کنار متن "دیدن لاگ های Tor" روی دکمه "دیدن لاگ ها" کلیک کنید. شما باید یک گزینه برای کپی کردن لاگ روی کلیپ بورد خود ببینید، شما قادر خواهید بود تا آن روی یک ویرایشگر متن یا کلاینت ایمیل پیست کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهده گزارش‌ها در ترمینال، به فهرست راهنمای مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیره گزارش‌ها در یک فایل (پیش فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

مرورگر Tor در حالت پیش فرض با پنجره محتوا محدود به چندین 200px x 100px برای جلوگیری از انگشت ننگاری ابعاد صفحه نمایش آغاز می شود. استراتژی در اینجا قرار دادن تمام کاربران در چندین سطل است تا شناسایی آن ها را سخت تر کند. این تا زمانی کار می کند که کاربران اندازه پنجره های خود را تغییر دهند (برای نمونه با بیشینه کردن آنها یا رفتن به حالت تمام صفحه). مرورگر Tor با یک دفاع انگشت‌نگاری برای سناریوهای مرتبط نیز عرضه می‌شود که Letterboxing نام دارد، تکنیکی که توسط موزیلا توسعه یافته و در سال 2019 ارائه شده است. این مکانیسم دفاعی با اضافه کردن بخش هایی سفید رنگ به یک پنجره مرورگر کار می کند و بدینوسیله پنجره تا جای ممکن به اندازه دلخواه نزدیک می باشد و کاربران در چندین سطل اندازه صفحه نمایش هستند و بنابراین پیدا کردن آن ها با ابعاد صفحه نمایش ممکن نخواهد بود.

به زبان ساده، این روش گروهی از کاربران با اندازه صفحه نمایش مشخص را ایجاد می کند و این باعث می شود تا شناسایی یک کاربر بر اساس اندازه صفحه نمایش سخت تر شود، از آنجایی که کاربران زیادی همان اندازه صفحه نمایش را خواهند داشت.

letterboxing

مرورگر تور حتما می‌تواند به افراد در مکان هایی که وبسایت شما سانسور شده است ، کمک کند تا به وبسایت شما متصل شوند. در بیشتر مواقع، به سادگی با دانلود مرورگر Tor و استفاده از آن، امکان دسترسی به سایت مسدود شده فراهم خواهد شد. در جاهایی که سانسور سنگین وجود دارد، ما تعدادی روش برای دور زدن سانسور در دسترس کاربران قرار داده ایم. از جمله این روش ها، می توان به Pluggable Transport ها اشاره کرد.

برای اطلاعات بیشتر، لطفا به بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور مراجعه کنید.

گاهی اوقات وبسایت‌ها دسترسی کاربران تور را مسدود می‌کنند چون نمی‌توانند تفاوت بین یک کاربر معمولی تور و ترافیک خودکار را تشخیص دهند. بهترین راه برای رفع محرومیت کاربران تور از دسترسی به سایت‌ها این است که کاربران مستقیماً با مدیران سایت تماس بگیرند. چیزی شبیه به این می تواند راهگشا باشد:

"سلام! من سعی کردم تا به سایت شما xyz.com در هنگام استفاده از مرورگر تور دسترسی پیدا کنم و متوجه شدم که شما به کاربران تور اجازه نمی دهید تا به سایت شما دسترسی پیدا کنند. ما از شما می خواهیم تا در تصمیم خود تجدید نظر کنید، Tor توسط افراد زیادی در سر تا سر جهان برای اینکه از خریم خصوصی خود محافظت کنند و با سانسور مبارزه کنند استفاده می شود. با مسدود سازی کاربران Tor، شما احتمالا افرادی که در کشور هایی سرکوب گر هستند و می خواهند از اینترنت آزاد استفاده کنند، روزنامه نگاران و محققانی که می خواهند از شناسایی در امان باشند، افشاگران و فعالان و افراد عادی که می خواهند توسط شخص سومی ردیابی نشوند را مسدود می کنید. لطفا برای حریم خصوصی دیجیتال و آزادی اینترنت یک موضع مقتدرانه گرفته و به کاربران Tor اجازه دهید تا به xyz.com دسترسی داشته باشند. سپاس."

در مورد بانک ها و سایر سایت های حساس، دیدن مسدود سازی مبتنی بر موقعیت جغرافیایی متداول است (اگر یک بانک می داند که شما معمولا به سرویس آن ها از یک کشور دسترسی پیدا می کنید و ناگهان در حال اتصال از یک گره پایانی هستید که در آنسوی جهان می باشد، ممکن است حساب کاربری شما قفل یا معلق شود).

اگر قادر نیستید تا به یک سرویس پیازی وصل شوید، لطفا نمی توانم به X.onion دسترسی پیدا کنم را ببینید.

گاهی اوقات وبسایت‌ها دسترسی کاربران تور را مسدود می‌کنند چون نمی‌توانند تفاوت بین یک کاربر معمولی تور و ترافیک خودکار را تشخیص دهند. بهترین راه برای رفع محرومیت کاربران تور از دسترسی به سایت‌ها این است که کاربران مستقیماً با مدیران سایت تماس بگیرند. چیزی شبیه به این می تواند راهگشا باشد:

"سلام! من سعی کردم تا به سایت شما xyz.com در هنگام استفاده از مرورگر تور دسترسی پیدا کنم و متوجه شدم که شما به کاربران تور اجازه نمی دهید تا به سایت شما دسترسی پیدا کنند. ما از شما می خواهیم تا در تصمیم خود تجدید نظر کنید، Tor توسط افراد زیادی در سر تا سر جهان برای اینکه از خریم خصوصی خود محافظت کنند و با سانسور مبارزه کنند استفاده می شود. با مسدود سازی کاربران Tor، شما احتمالا افرادی که در کشور هایی سرکوب گر هستند و می خواهند از اینترنت آزاد استفاده کنند، روزنامه نگاران و محققانی که می خواهند از شناسایی در امان باشند، افشاگران و فعالان و افراد عادی که می خواهند توسط شخص سومی ردیابی نشوند را مسدود می کنید. لطفا برای حریم خصوصی دیجیتال و آزادی اینترنت یک موضع مقتدرانه گرفته و به کاربران Tor اجازه دهید تا به xyz.com دسترسی داشته باشند. سپاس."

در مورد بانک ها و سایر سایت های حساس، دیدن مسدود سازی مبتنی بر موقعیت جغرافیایی متداول است (اگر یک بانک می داند که شما معمولا به سرویس آن ها از یک کشور دسترسی پیدا می کنید و ناگهان در حال اتصال از یک گره پایانی هستید که در آنسوی جهان می باشد، ممکن است حساب کاربری شما قفل یا معلق شود).

اگر قادر نیستید تا به یک سرویس پیازی وصل شوید، لطفا نمی توانم به X.onion دسترسی پیدا کنم را ببینید.

مرورگر Tor اغلب اوقات اتصال شما را طوری نشان می دهد که انگار از یک بخش کاملا متفاوت جهان می آید. برخی سایت ها، مانند بانک ها یا ارائه دهندگان ایمیل، ممکن است از این به عنوان یک نشانه از اینکه حساب کاربری شما در معرض خطر قرار گرفته برداشت کنند و حساب کاربری شما را قفل کنند.

تنها راه برای حل این مشکل، دنبال کردن رویه های بازیابی حساب کاربری می باشد یا اینکه با اپراتور ها تماس گرفته و شرایط را به آن ها توضیح دهید.

شاید قادر باشید از چنین وضعیتی با استفاده از تایید هویت دو مرحله‌ای جلوگیری کنید که گزینه امنیتی بسیار بهتری نسبت به سابقه مبتنی بر IP می باشد. با ارائه دهنده خود تماس بگیرید و از آن ها بپرسید آیا تایید هویت دو مرحله‌ای را ارائه می دهند.

گاهی وبسایت هایی که به شدت به جاوا اسکریپت وابسته هستند در مرورگر تور دچار مشکلاتی در عملکرد می‌شوند. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." سطح امنیت برنامه را به حالت «استاندارد» ببرید.

بیشتر محافظت از آنتی ویروس یا بدافزار به کاربر اجازه می‌دهد تا فرآیندهای خاصی را که در غیر این صورت مسدود می شوند را وارد "لیست مجاز" کند. لطفا نرم افزار محافظت از آنتی ویروس یا بدافزار خود را باز کنید و در تنظیمات به دنبال "لیست مجاز" یا چیزی مشابه باشید. حالا، پروسه‌های زیر را در نظر نگیر:

*برای ویندوز

  • firefox.exe
  • tor.exe obfs4proxy.exe ( اگر شما از پل استفاده می‌کنید)
  • snowflake-client.exe
  • برای مک
    • مرورگر Tor
    • tor.real obfs4proxy.exe ( اگر شما از bridge استفاده می کنید)
    • snowflake-client

در آخر، مرورگر تور را مجدداً راه‌اندازی کنید. این باید مشکلاتی که شما با آن مواجه هستید را حل کند. لطفا توجه داشته باشید که برخی کلاینت های آنتی‌ ویروس، مانند Kaspersky، ممکن است تور را در سطح دیوار آتشین مسدود کنند.

برخی نرم افزار های آنتی ویروس هشدار های بدافزار و/یا آسیب پذیری هنگامی که مرورگر تور راه اندازی می شود نمایش می دهند. اگر مرورگر Tor را از وب‌سایت اصلی ما دانلود کرده‌اید یا از GetTor استفاده کرده‌اید و آن را تایید کرده‌اید، این موارد مثبت کاذب محسوب شده و هیچ نگرانی در مورد آن نداشته باشید. برخی آنتی ویروس ها فایل هایی را که توسط کاربران زیادی دیده نشده اند را به صورت مشکوک در نظر می گیرند. برای اطمینان از اینکه برنامه Tor که دانلود می‌کنید همان برنامه‌ای است که ما ایجاد کرده‌ایم و توسط مهاجمی تغییر نیافته است، می‌توانید امضای مرورگر Tor را تایید کنید. همچنین ممکن است بخواهید به فرآیندهای خاصی اجازه دهید تا از مسدود کردن دسترسی آنتی ویروس به مرورگر Tor جلوگیری کند.

ممکن است در شبکه‌ای باشید که شبکه Tor را مسدود می‌کند، بنابراین باید از پل‌ها استفاده کنید. برخی از پل‌ها در مرورگر Tor تعبیه شده‌اند و مرورگر برای فعال کردن آن تنها به چند مرحله نیاز دارند. برای استفاده از یک حامل های اتصال‌پذیر، هنگام راه اندازی مرورگر Tor برای اولین بار، روی "پیکربندی اتصال" کلیک کنید. در قسمت "پل‌ها"، گزینه "انتخاب از پل‌های داخلی مرورگر Tor" را پیدا کنید و روی گزینه "انتخاب پل داخلی" کلیک کنید. From the menu, select whichever pluggable transport you'd like to use.

هنگامی که حامل اتصال را انتخاب کردید، به بالا بروید و روی "اتصال" کلیک کنید تا تنظیمات خود را ذخیره کنید.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. در بخش "پل‌ها"، گزینه "انتخاب یکی از پل‌های داخلی مرورگر Tor" را پیدا کرده و روی گزینه "انتخاب پل داخلی" کلیک کنید. Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

اگر نیاز به پل های دیگر دارید، می توانید آن ها را از سایت پل ها دریافت کنید. برای اطلاعات بیشتر درباره پل ها، راهنما مرورگر تور را ببینید.

یکی از رایج ترین مشکلاتی که باعث خطا اتصال در مرورگر تور می شود نادرست بودن ساعت سیستم است. لطفا مطمئن شوید که ساعت سیستم و منطقه زمانی شما به درستی تنظیم شده است. اگر این مشکل را حل نکرد، به صفحه عیب یابی روی راهنما مرورگر Tor بروید.

گاهی اوقات، پس از اینکه شما از Gmail از طریق Tor استفاده کرده اید، گوگل یک نوتیفیکیشن نشان می دهد که می گوید حساب کاربری شما ممکن است در معرض خطر قرار گرفته باشد. پنجره نوتیفیکیشن فهرستی از نشانی های IP و مکان هایی در سر تا سر جهان که به تازگی به حساب کاربری شما دسترسی داشته اند را نمایش می دهد.

به طور کلی، این یک خطا بیشتر نیست. گوگل تعدادی لاگین از جاهای مختلف را دیده و این در نتیجه اجرا سرویس از طریق Tor می باشد و فکر می کند ایده خوبی است اگر دسترسی به حساب کاربری توسط صاحب حقیقی آن تایید شود.

هرچند ممکن است این نتیجه استفاده از سرویس با Tor باشد، این به این معنا نیست که شما می توانید از این هشدار چشم پوشی کنید. احتمالا یک اشتباه است، اما ممکن است اشتباه هم نباشد از آنجایی که سرقت کوکی گوگل شما از جانب یک شخص ممکن می باشد.

سرقت کوکی با دسترسی فیزیکی به کامپیوتر شما یا با تماشای ترافیک اینترنت شما امکان پذیر است. در تئوری، فقط دسترسی فیزیکی میتواند سیستم شما را به خطر بیاندازد چون Gmail و سرویس های مشابه کوکی را از روی لینک SSL باید بفرستد. متاسفانه در عمل بسیار پیچیده تر از این است.

و اگر کسی کوکی Google شما را دزدیده باشد، ممکن است در نهایت از مکان‌های غیرعادی وارد سیستم شود (البته ممکن است اینطور هم نشود). به طور خلاصه از آن‌جایی که شما از مرورگر Tor استفاده می‌کنید، این معیار امنیتی که گوگل به کار می‌برد برای شما چندان مفید نیست، زیرا پر از موارد مثبت کاذب است. شما باید از روش‌های دیگری استفاده کنید، مانند دیدن این‌که آیا چیزی در حساب کاربری عجیب به نظر می‌رسد یا خیر، یا به اطلاعات زمانی برای ورودهای اخیر نگاه کنید و بپرسید که آیا واقعا در آن زمان‌ها وارد سیستم شده‌اید یا خیر.

به تازگی، کاربران Gmail قادر به فعال سازی تایید دو مرحله ای روی حساب های کاربری خود برای افزودن یک لایه اضافی امنیتی می باشند.

این یک مشکل متناوب و شناخته شده است. گوگل Tor را به عنوان یک جاسوس افزار نمی شناسد.

زمانی که در حال استفاده از Tor می باشید، شما در حال ارسال درخواست از داخل بازپخش های خروجی هستید که توسط هزاران کاربر دیگر به اشتراک گذاشته می شوند. کاربران Tor معمولا این پیام را زمانی که کاربران زیادی از Tor در حال درخواست از گوگل در یک بازه زمانی کوتاه می باشند می بینند. گوگل این حجم بالا از ترافیک از سمت یک نشانی IP (بازپخش خروجی که شما انتخاب کرده اید) را نشانه ای از تلاش یک شخص در جهت "خزیدن" سایت آن هاست و بنابراین ترافیک از آن نشانی IP را برای مدت کوتاهی را کاهش می دهد.

You can try 'New Circuit for this Site' to access the website from a different IP address.

یک توضیح دیگر این است که گوگل سعی می کند تا انواع جاسوس افزار ها یا ویروس ها که درخواست های مشخصی را به جستجو گوگل می فرستند را شناسایی کند. متوجه می شود که نشانی های IP که از آن ها درخواست دریافت می شود (متوجه نمی شود که آن ها بازپخش خروجی Tor) می باشند و سعی می کند تا به اتصالی که از جانب این نشانی های IP می آید هشدار دهد که درخواست های اخیر نشانه ای از یک آلودگی هستند.

بر اساس اطلاعات ما، گوگل هیچکاری از روی قصد برای جلوگیری از استفاده Tor انجام نمی دهد. پیام خطا درباره یک ماشین آلوده شده باید بعد از زمان کوتاهی برود.

متأسفانه برخی از وب‌سایت‌ها کپچاها را به کاربران Tor نمایش می‌دهند و ما قادر به حذف کپچاها از وب‌سایت‌ها نیستیم. بهترین کار در این موارد این است که با صاحبان وب‌سایت تماس بگیرید و به آنها اطلاع دهید که کپچاهای آن‌ها مانع استفاده کاربرانی مانند شما از خدمات آن‌ها می‌شود.

گوگل از "مکان جغرافیایی" برای شناسایی اینکه شما در کجای جهان هستید استفاده می کند تا بتواند به شما یک تجربه شخصی ارائه دهد. این شامل استفاده از زبانی که شما ترجیح می دهید و دادن نتایج مختلف بر اساس جستارها هم می شود.

اگر واقعا مایل به دیدن گوگل در زبان انگلیسی می باشید می توانید روی لینکی که آن را فراهم می کند کلیک کنید. اما ما این را یک ویژگی Tor می دانیم تا یک باگ --- اینترنت یک سطح صاف نیست و بر اساس اینکه در کجا هستید فرق می کند. این ویژگی افراد را از این موضوع آگاه می کند.

توجه داشته باشید که آدرس‌های جستجوی گوگل جفت‌های نام/مقدار را به عنوان آرگومان می‌گیرند و یکی از این نام ها "hl" است. اگر "hl" را روی "en" تنظیم کنید، گوگل بدون در نظر گرفتن اینکه به کدام سرور گوگل فرستاده شده‌اید، نتایج جستجو را به زبان انگلیسی باز می‌گرداند. پیوند تغییر یافته ممکن است به شکل زیر باشد:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

یک روش دیگر استفاده از کد کشور خود برای دسترسی به گوگل می باشد. این میتواند google.be، google.de، google.us و غیره باشد.

وقتی از مرورگر تور استفاده می‌کنید، هیچ‌کس نمی‌تواند ببیند که شما از چه سایت‌هایی دیدن می‌کنید. با این حال سرویس‌دهنده یا مدیر شبکه‌ی شما می‌تواند ببیند که به شبکه‌ی تور وصل شده‌اید، هرچند امکان مشاهده‌ی کارهای شما را ندارد.

مرورگر تور به کسی اجازه نمی دهد تا بفهمد چه سایت هایی را می بینید. برخی نهادها، مثل ارائه دهنده خدمات اینترنتی شما (ISP)، ممکن است بفهمند که شما به مرورگر تور وصل شده‌اید، ولی نمی‌فهمند پس از اتصال، از چه سایت هایی بازدید می کنید یا چه کارهایی انجام می دهید.

DuckDuckGo موتور جستجو پیش فرض در مرورگر تور می باشد. DuckDuckGo کاربران خود را ردیابی نمی کند و نه اطلاعاتی راجع به جستجو کاربران ذخیره می کند. درباره سیاست حفظ حریم خصوصی DuckDuckGo بیشتر یاد بگیرید.

ما با انتشار مرورگر تور ۶.۰.۶ موتور جستجوی اصلی خود را به DuckDuckGo تغییر دادیم. مدتی است که Disconnect که قبلا در مرورگر Tor مورد استفاده قرار می گرفت، دیگر دسترسی به نتایج جستجو گوگل ندارد. از آنجایی که Disconnect بیشتر یک موتور جستجو متا (جمع آوری از منابع متعدد) می باشد که به کاربران اجازه می دهد تا بین ارائه دهندگان جستجو متفاوت انتخاب کنند، به نمایش نتایج جستجو بینگ برگشت که از لحاظ کیفی غیرقابل قبول بودند. DuckDuckGo اطلاعات شخصی کاربر یا سابقه جستجوی آن‌ها را ثبت و جمع‌آوری نکرده و یا به اشتراک نمی‌گذارد. بنابراین بهترین موقعیت برای محافظت از حریم خصوصی شما است. اکثر موتورهای جستجوی دیگر جستجوهای شما را همراه با اطلاعات دیگری مانند زمان جستجو، آدرس IP و اطلاعات حساب شما در صورت ورود به سیستم ذخیره می‌کنند.

لطفا پورتال پشتیبانی DuckDuckGo را ببینید. اگر فکر می‌کنید این یک مشکل مرورگر Tor است، لطفا آن را در مشکل‌یاب ما گزارش دهید.

مرورگر Tor دارای دو راه برای تغییر چرخه بازپخش شما می باشد — "هویت جدید" و "چرخه جدید Tor برای این سایت" هر دو گزینه در منوی همبرگری ("≡") قرار گرفته اند. همچنین می‌توانید به گزینه زنجیره جدید در داخل منوی اطلاعات سایت در نوار آدرس و گزینه هویت جدید با کلیک کردن روی نماد جارو کوچک جادویی در سمت راست بالای صفحه دسترسی داشته باشید.

هویت جدید

این گزینه بسیار کارآمد است اگر می خواهید فعالیت مرورگر شما در آینده از کارهایی که قبلا انجام داده اید جدا باشد.

انتخاب آن باعث بسته شدن تمام زبانه ها و پنجره ها خواهد شد و تمام اطلاعات خصوصی مانند کوکی ها و تاریخچه گردش شما پاک خواهد شد و از چرخه های جدید Tor برای تمام اتصالات استفاده خواهید کرد.

مرورگر تور به شما هشدار خواهد داد که تمام فعالیت ها و دانلود های شما متوقف خواهد شد، پس این را قبل از کلیک روی "هویت جدید" به خاطر داشته باشید.

منو مرورگر تور

زنجیره جدید Tor برای این سایت

این گزینه بسیار کارامد است اگر بازپخش خروجی که از آن استفاده می کنید قادر نیست به سایتی که می خواهید وصل شود یا به درستی آن را بارگذاری نمی کند. انتخاب آن باعث می شود که زبانه فعال فعلی یا پنجره دوباره روی یک چرخه Tor جدید بارگذاری شود.

دیگر زبانه های باز و پنجره ها از همان سایت نیز پس از بارگذاری مجدد از چرخه جدید استفاده خواهند کرد.

این گزینه هیچ اطلاعات خصوصی را پاکسازی نکرده یا فعالیت شما را جدا نمی کند و روی اتصال های فعلی شما به سایر سایت ها نیز تاثیری نخواهد گذاشت.

چرخه جدید برای این سایت

اجرا مرورگر تور شما را به یک بازپخش در شبکه تبدیل نمی کند. این بدان معناست که کامپیوتر شما برای مسیریابی سایرین استفاده نخواهد شد. اگر مایل هستید تا یک بازپخش باشید، لطفا راهنما بازپخش تور ما را ببینید.

این رفتار عادی تور می باشد. اولین بازپخش در چرخه شما "گارد ورود" یا "گارد" نام دارد. یک بازپخش پایدار و سریع می باشد که در چرخه شما برای ۲ تا ۳ ماه باقی می ماند برای اینکه از یک حمله شناخته شده در جهت از بین بردن ناشناسی جلوگیری کند. بقیه چرخه شما بر هر سایت تازه ای که به آن می روید تغییر می کند و تمام این بازپخش ها محافظت حریم خصوصی کامل از Tor را فراهم می کنند. برای اطلاعات بیشتر روی اینکه بازپخش های گارد چگونه کار میکنند، این پست وبلاگ و این مقاله را روی گارد های ورودی ببینید.

به هر دامنه‌ی جدید در مرورگر تور چرخه‌ی مخصوصی داده می‌شود. مطلب طراحی و پیاده سازی مرورگر Tor به طور بیشتر فکر پشت این طراحی را توضیح می دهد.

اصلاح روشی که تور آن را خلق می‌کند به شدت دلسرد کننده است. شما بهترین امنیتی که Tor میتواند فراهم کند را در هنگام انتخاب مسیر به Tor دریافت خواهید کرد و نادیده گرفتن گره های ورود/خروج می تواند ناشناس بودن شما را به خطر بیاندازد. اگر خروجی که شما می خواهید این است که به منابعی که تنها در یک کشور در دسترس هستند دسترسی داشته باشید، شاید بخواهید از یک وی پی ان به جای Tor استفاده کنید. لطفا توجه داشته باشید که وی پی ان ها خصوصیات حریم خصوصی مشابه Tor ندارند، اما آن ها برخی مشکلات محدودیت مکان جغرافیایی را حل می کنند.

هشدار: از توصیه های هر کس برای ویرایش torrc پیروی نکنید! پیروی از آن می تواند باعث شود تا امنیت و ناشناس بودن شما از طریق پیکربندی بد torrc در معرض خطر قرار بگیرد.

تور از یک فایل متنی به نام torrc استفاده می کند که دارای دستور العمل های پیکربندی برای اینکه تور چگونه می بایست کار کند باشد. پیکربندی پیش فرض باید برای اکثر کاربران Tor بدون هیچ مشکل کار کند ( به همین دلیل هشدار بالا آمده است.)

برای پیدا کردن torrc مرورگر تور خود، دستورالعمل های مربوط به سیستم عامل خود را دنبال کنید.

روی ویندوز یا لینوکس:

  • torrc داخل دایرکتوری داده مرورگر Tor در Browser/TorBrowser/Data/Tor  داخل دایرکتوری مرورگر Tor شما قرار گرفته است.

در سیستم عامل macOS:

  • torrc در دایرکتوری داده مرورگر Tor در ~/Library/Application Support/TorBrowser-Data/Tor قرار گرفته است.
  • توجه داشته باشید که در نسخه های جدید سیستم عامل macOS، پوشه Library به صورت پنهان می باشد. برای دسترسی به این پوشه از طریق Finder و از منوی "Go"، گزینه "...Go to Folder" را انتخاب کنید.
  • سپس ~/Library/Application Support/ را در پنجره نوشته و روی Go کلیک کنید.

قبل از ویرایش torrc مرورگر Tor را ببندید، در غیر اینصورت مرورگر Tor ممکن است اصلاحات شما را پاک کند. برخی گزینه ها هیچ تاثیری نخواهند داشت از آنجایی که مرورگر Tor اولویت آن ها را از گزینه های خط فرمان در زمان شروع Tor پایین تر قرار میدهد.

نگاهی به فایل نمونه torrc برای اینکه نکاتی در مورد پیکربندی های رایج بدانید داشته باشید. برای گزینه های پیکربندی دیگری که می توانید از آن استفاده کنید، صفحه راهنما Tor را ببینید. به یاد داشته باشید، تمام خطوط در torrc که با # شروع می شوند به عنوان کامنت در نظر گرفته می شوند و هیچ تاثیری روی پیکربندی Tor ندارند.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر تور خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می تواند تاثیرات پیشبینی نشده ای بر مرورگر تور بگذارد و شاید اثر انگشت مرورگر تور شما را یکتا کند. اگر مرورگر تور شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر تور، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

اساسا تنظیمات و ویژگی های هر مرورگر یک اثر انگشت برای آن می سازد. بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می سازند که می تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. بدین معنا هر کاربر مرورگر تور شبیه همه‌ی دیگر کاربران مرورگر تور است و بدین ترتیب ردیابی هر یک کاربر دشوار می شود.

همچنین یک افزونه ی جدید می تواند خطر حمله روی مرورگر تور را بیشتر کند. این امر می تواند باعث افشای داده های حساس یا آلوده شدن مرورگر تور به دست حمله کنندگان شود. شاید حتی خود آن افزونه با بدجنسی برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می خواهید درباره انگشت نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ تور درباره آن می باشد.

فلش در مرورگر تور غیرفعال می باشد، ما به شما توصیه میکنیم تا آن را فعال نکنید. ما فکر نمی کنیم که استفاده از فلش در هیچ مرورگری امن باشد — یک قطعه نرم افزار ناامن می باشد که به آسانی می تواند حریم خصوصی شما را در معرض خطر قرار داده یا به شما بدافزار بدهد. خوشبختانه، بیشتر سایت ها، دستگاه ها، و سایر مرورگر ها از فلش فاصله گرفته اند.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

اگر از Tor به روش دیگری استفاده می‌کنید، می‌توانید اطلاعات پروکسی را در فایل torrc خود تنظیم کنید. گزینه پیکربندی HTTPSProxy را در صفحه راهنما بررسی کنید. اگر پروکسی شما نیاز به احراز هویت دارد، گزینه HTTPSProxyAuthenticator را ببینید. مثال با احراز هویت:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

ما در حال حاضر فقط از احراز هویت اولیه پشتیبانی می‌کنیم، اما اگر به احراز هویت NTLM نیاز دارید، ممکن است این پست در آرشیو برای شما مفید باشد.

برای استفاده از یک پراکسی SOCKS، گزینه‌های Socks4Proxy، Socks5Proxy و torrc مربوطه را در صفحه راهنما ببینید. استفاده از پروکسی SOCKS 5 با احراز هویت ممکن است به شکل زیر باشد:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

اگر پراکسی های شما فقط به شما اجازه اتصال به درگاه های مشخصی را می دهند، به ورودی روی کلاینت های Firewalled نگاهی داشته باشید تا ببینید چگونه می توانید دسترسی Tor به برخی درگاه ها که Tor سعی می کند به آن ها دسترسی داشته باشد را محدود نمایید.

اگر فایروال شما با روش مسدود کردن پورت‌ها کار می‌کند، می‌توانید به Tor بگویید که فقط زمانی از پورت‌ها استفاده کند که مرورگر Tor خود را راه‌اندازی می‌کنید. یا می‌توانید با افزودن "FascistFirewall 1" به فایل پیکربندی torrc، پورت‌هایی را که فایروال شما اجازه می‌دهد اضافه کنید. به طور پیش‌فرض، وقتی Tor را تنظیم می‌کنید، فرض می‌شود که فایروال شما فقط پورت 80 و پورت 443 (به ترتیب HTTP و HTTPS) را مجاز می‌داند. شما می‌توانید مجموعه متفاوتی از پورت‌ها را با گزینه FirewallPorts torrc انتخاب کنید. اگر می‌خواهید با کنترل‌های خود دقیق‌تر باشید، می‌توانید از گزینه‌های پیکربندی ReachableAddresses نیز استفاده کنید، به عنوان مثال:

ReachableDirAddresses *:80
ReachableORAddresses *:443

لطفا سوالات رایج HTTPS Everywhere را ببینید. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

ما NoScript را طوری پیکربندی کرده‌ایم که جاوا اسکریپت از پیش در مرورگر تور فعال باشد زیرا بسیاری از وبسایت ها بدون آن کار نمی‌کنند. اگر ما جاوا اسکریپت را از پیش غیرفعال کنیم بسیاری از کاربران دیگر از تور استفاده نخواهند کرد چرا که مشکلات فراوانی برایشان پیش می‌آید. هدف نهایی ما این است که مرورگر تور بیشترین امنیت ممکن را داشته باشد و همزمان برای بیشتر کاربران به آسانی قابل استفاده باشد. برای همین در حال حاضر باید جاوا اسکریپت فعال بماند.

برای کاربرانی که می خواهند جاوا اسکریپت را روی تمام سایت های HTTP به صورت پیش فرض غیرفعال کنند، ما توصیه می کنیم تا گزینه "سطح امنیتی" مرورگر تور را تغییر دهند. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

بله. Tor را می‌توان به عنوان یک کلاینت یا یک رله در ماشین دیگری پیکربندی کرد و به ماشین‌های دیگر اجازه داد تا بتوانند برای ناشناس بودن به آن متصل شوند. این در محیطی که بسیاری از رایانه‌ها دروازه‌ای برای ناشناس ماندن به بقیه جهان می‌خواهند، بسیار مفید است. با این حال، از قبل آگاه باشید که با این پیکربندی، هر کسی در شبکه خصوصی شما (که بین شما و کلاینت/رله Tor وجود دارد) می‌تواند ترافیکی را که ارسال می‌کنید به صورت متن واضح ببیند. ناشناس بودن تا زمانی که به رله Tor نرسیده‌اید شروع نمی‌شود. به همین دلیل، اگر شما کنترل کننده دامنه خود هستید و می‌دانید که همه چیز قفل شده است، مشکلی ندارید، اما این پیکربندی ممکن است برای شبکه‌های خصوصی بزرگ که در آن امنیت کلیدی است، مناسب نباشد.

پیکربندی ساده است، SocksListenAddress فایل torrc خود را مطابق مثال‌های زیر ویرایش کنید:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، می‌توانید چندین آدرس گوش دادن را بیان کنید.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

پس از این، کلاینت‌های شما در شبکه‌ها یا زیر شبکه‌های مربوطه خود یک پروکسی socks را با آدرس و پورتی که شما SocksListenAddress را مشخص‌کرده اید، تعیین می‌کنند. لطفا توجه داشته باشید که گزینه پیکربندی SocksPort پورت را فقط برای لوکال هاست (127.0.0.1) داده می‌شود. هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس پورت را همانطور که در بالا نشان داده شده است بدهید. اگر مایلید تمام داده‌های خروجی را به کلاینت یا رله Tor مرکزی (به جای سرور یک پروکسی اختیاری) مجبور کنید، برنامه iptables (برای *nix) می‌تواند مفید باشد.

به طور پیش فرض، کلاینت Tor شما فقط به برنامه‌هایی گوش می‌دهد که از لوکال هاست متصل می‌شوند. اتصال از رایانه‌های دیگر رد می‌شود. اگر می‌خواهید برنامه‌ها را در رایانه‌های مختلف غیر از کلاینت Tor torify کنید، باید torrc خود را برای تعریف SocksListenAddress 0.0.0.0 ویرایش کنید و سپس Tor را مجددا راه‌اندازی (یا hup) کنید. اگر می‌خواهید پیشرفته‌تر شوید، می‌توانید کلاینت Tor خود را روی یک فایروال پیکربندی کنید تا به IP داخلی شما متصل شود اما به IP خارجی شما متصل نشود.

لطفا سوالات رایج NoScript را ببینید. If you believe this is a Tor Browser issue, please report it on our bug tracker.

تور بر روی موبایل

در حال حاضر هیچ روش پشتیبانی شده‌ای برای اجرای مرورگر Tor در تلفن‌های ویندوزی قدیمی وجود ندارد، اما در مورد تلفن‌های جدیدتر با مارک مایکروسافت، می‌توان مراحل مشابهی را که در مرورگر Tor برای اندروید انجام شده، دنبال کرد.

بله، یک نسخه از مرورگر Tor برای اندروید وجود دارد. نصب مرورگر Tor برای اندروید تنها چیزی است که برای اجرا Tor روی دستگاه های اندروید خود نیاز دارید.

پروژه گاردین برنامه Orbot را فراهم می کند که می تواند برای مسیر یابی سایر برنامه های روی دستگاه شما از طریق شبکه Tor به کار رود. هرچند فقط مرورگر Tor برای اندروید نیاز است تا با آن بتوان در وب گردش داشت.

ما یک برنامه iOS را به نام مرورگر Onion توصیه می کنیم که متن باز بوده و از مسیریابی Tor استفاده می کند و توسط شخصی توسعه داده شده است که با پروژه Tor همکاری نزدیکی دارد. هرچند، اپل از مرورگر های روی iOS می خواهد تا از چیزی به نام Webkit استفاده کنند که این باعث می شود تا Onion Browser فاقد همان میزان محافظت حریم خصوصی که مرورگر تور انجام میدهد باشد.

درباره Onion Browser بیشتر یاد بگیرید. Onion Browser را از اپ استور دانلود کنید.

پروژه گاردین از Orbot (و دیگر برنامه های حریم خصوصی) روی اندروید نگهداری می کند. اطلاعات بیشتر می تواند روی سایت پروژه گاردین یافت شود.

با وجود اینکه هم مرورگر Tor و Orbot برای اندروید عالی هستند، کار های متفاوتی را انجام می دهند. مرورگر Tor برای اندروید مانند مرورگر Tor برای دسکتاپ می باشد، اما روی دستگاه موبایل شما می باشد. یک مرورگر است که از شبکه Tor استفاده می کند و سعی می کند تا جای ممکن ناشناس باشد. از طرف دیگر Orbot یک پروکسی است که به شما امکان می‌دهد داده‌های سایر برنامه‌های خود (کلاینت‌های ایمیل، برنامه‌های پیام رسانی فوری و غیره) را از طریق شبکه Tor ارسال کنید. نسخه‌ای از Orbot نیز در داخل مرورگر Tor برای اندروید قرار دارد و این چیزی است که برنامه را قادر می‌سازد به شبکه Tor متصل شود. آن نسخه، هرچند به شما اجازه نمی دهد تا برنامه های دیگر که خارج از مرورگر Tor می باشند و برای اندروید می باشند را از آن ارسال کنید. بسته به این‌که چگونه می‌خواهید از شبکه Tor استفاده کنید، یکی یا هر دوی آن‌ها می‌تواند گزینه خوبی باشد.

در حال اتصال به تور

خطاهای سرور پروکسی ممکن است به دلایل مختلفی رخ دهد. در صورت مواجه شدن با این خطا، می‌توانید یک یا چند مورد از فعالیت‌های زیر را امتحان کنید:

  • اگر آنتی ویروس دارید، ممکن است با سرویس Tor تداخل داشته باشد. آنتی ویروس را غیرفعال کنید و مرورگر را ریستارت کنید.
  • شما نباید پوشه مرورگر Tor را از محل اصلی خود به مکان دیگری منتقل کنید. اگر این کار را کردید، تغییر را برگردانید.
  • همچنین باید پورتی را که با آن وصل می‌شوید بررسی کنید. یک پورت متفاوت از پورت فعلی استفاده کنید، مانند 9050 یا 9150.
  • وقتی همه چیز شکست خورد، مرورگر را دوباره نصب کنید. این بار، مطمئن شوید که مرورگر Tor را از نو و در مکان جدید نصب می‌کنید، نه روی مرورگر نصب شده قبلی.

اگر خطا ادامه داشت، لطفا با ما تماس بگیرید.

اگر نمی‌توانید به سرویس پیازی مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس پیازی 56 کاراکتری را به درستی وارد کرده‌اید. حتی یک اشتباه کوچک باعث می‌شود که مرورگر Tor نتواند به سایت دسترسی پیدا کند. اگر باز هم نمی‌توانید به سرویس پیازی متصل شوید بعدا دوباره امتحان کنید. ممکن است مشکلی در ارتباط به وجود آمده باشد یا اپراتورها آن رابدون اطلاع آفلاین کرده باشند.

همچنین می‌توانید با اتصال به سرویس پیازی DuckDuckGo مطمئن شوید که می‌توانید به سایر سرویس‌های پیازی دسترسی داشته باشید.

یکی از رایج ترین مشکلاتی که باعث خطا اتصال در مرورگر تور می شود نادرست بودن ساعت سیستم است. لطفا مطمئن شوید که ساعت سیستم و منطقه زمانی شما به درستی تنظیم شده است. اگر این مشکل را حل نکرد، به صفحه عیب یابی روی راهنما مرورگر Tor بروید.

اگر در اتصال خود دچار مشکل می باشید، یک پیام خطا ممکن است پدیدار شود و شما می توانید گزینه "کپی لاگ تور روی کلیپ بورد" را انتخاب کنید. سپس لاگ تور را روی یک فایل متنی یا یک سند دیگر پیست کنید.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. در پایین صفحه، کنار متن "دیدن لاگ های Tor" روی دکمه "دیدن لاگ ها" کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهده گزارش‌ها در ترمینال، به فهرست راهنمای مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیره گزارش‌ها در یک فایل (پیش فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای لاگ رایج را ببینید (دنبال خط های زیر در لاگ تور خود باشید):

خطای رایج گزارش #1: اتصال پراکسی شکست خورده است

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خط هایی به این شکل در لاگ تور خود می بینید، به این معناست که در اتصال به پراکسی ساکس مشکل دارید. اگر یک پراکسی ساکس برای تنظیم شبکه شما نیاز است، لطفا مطمئن شوید که جزئیات پراکسی را به درستی وارد کرده اید. اگر یک پراکسی ساکس نیاز نیست یا مطمئن نیستید، لطفا سعی کنید به شبکه Tor بدون پراکسی وصل شوید.

خطای رایج گزارش #2: نمی‌وان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر خط های به این شکل در لاگ Tor می بینید، به این معنی است که Tor در وصل شدن به اولین گره چرخه Tor ناموفق بوده است. این می‌تواند به این معنا باشد که شما در شبکه‌ای هستید که سانسور می‌شود.

لطفا با پل ها متصل شوید تا مشکل برطرف شود.

خطای رایج گزارش #3: دست دادن TLS کامل نشد

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر خطوطی این چنینی در لاگ تور خود می بینید، بدین معناست که تور نتوانست عملیات دست‌دهی TLS را با مراجع دایرکتوری تکمیل کند. استفاده کردن از پل هامعمولا این مشکل را برطرف می‌کند.

خطای رایج گزارش #4: تفاوت ساعت

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر چنین خطهایی در لاگ تور می‌بینید یعنی ساعت سیستم شما اشتباه است. لطفا ساعت و منطقه‌ی زمانی سیستم خود را بررسی و تصحیح کنید و سپس دوباره تور را راه‌اندازی کنید.

سانسور

اگر نمی توانید مرورگر Tor را از سایت دانلود کنید، می توانید یک نسخه از مرورگر Tor را از GetTor دریافت کنید. GetTor یک سرویس می باشد که به صورت خودکار به پیام هایی با لینک هایی از آخرین نسخه از مرورگر Tor پاسخ می دهد که در مکان های مختلف میزبانی شده است و به همین دلیل احتمال سانسور شدن آن کمتر می باشد، مانند Dropbox، Google Drive و گیت هاب. You can request via email or Telegram bot https://t.me/gettor_bot. همچنین می‌توانید مرورگر Tor را از https://tor.eff.org یا از https://tor.calyxinstitute.org/ دانلود کنید..

یک ایمیل به نشانی gettor@torproject.org ارسال کنید. در متن نامه، نام سیستم عامل خود (مانند Windows، macOS یا Linux) را بنویسید. GetTor با ایمیلی حاوی پیوندهایی پاسخ می‌دهد که می‌توانید مرورگر Tor، امضای رمزنگاری (برای تایید دانلود)، اثر انگشت کلید مورد استفاده برای امضا، و چک‌سام پکیج را دانلود کنید. شما حق انتخاب از بین نرم افزار 32 بیت یا 64 بیت را خواهید داشت. این بستگی به مدل کامپیوتری که از آن استفاده می کنید دارد. به اطلاعات سیستم خود رجوع کنید.

GetTor از طریق توییتر در حال حاضر تحت تعمیر است. لطفا به جای آن از ایمیل استفاده کنید.

مرورگر تور حتما می‌تواند به افراد در مکان هایی که وبسایت شما سانسور شده است ، کمک کند تا به وبسایت شما متصل شوند. در بیشتر مواقع، به سادگی با دانلود مرورگر Tor و استفاده از آن، امکان دسترسی به سایت مسدود شده فراهم خواهد شد. در جاهایی که سانسور سنگین وجود دارد، ما تعدادی روش برای دور زدن سانسور در دسترس کاربران قرار داده ایم. از جمله این روش ها، می توان به Pluggable Transport ها اشاره کرد.

برای اطلاعات بیشتر، لطفا به بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور مراجعه کنید.

اگر در اتصال خود دچار مشکل می باشید، یک پیام خطا ممکن است پدیدار شود و شما می توانید گزینه "کپی لاگ تور روی کلیپ بورد" را انتخاب کنید. سپس لاگ تور را روی یک فایل متنی یا یک سند دیگر پیست کنید.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. در پایین صفحه، کنار متن "دیدن لاگ های Tor" روی دکمه "دیدن لاگ ها" کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهده گزارش‌ها در ترمینال، به فهرست راهنمای مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیره گزارش‌ها در یک فایل (پیش فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای لاگ رایج را ببینید (دنبال خط های زیر در لاگ تور خود باشید):

خطای رایج گزارش #1: اتصال پراکسی شکست خورده است

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خط هایی به این شکل در لاگ تور خود می بینید، به این معناست که در اتصال به پراکسی ساکس مشکل دارید. اگر یک پراکسی ساکس برای تنظیم شبکه شما نیاز است، لطفا مطمئن شوید که جزئیات پراکسی را به درستی وارد کرده اید. اگر یک پراکسی ساکس نیاز نیست یا مطمئن نیستید، لطفا سعی کنید به شبکه Tor بدون پراکسی وصل شوید.

خطای رایج گزارش #2: نمی‌وان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر خط های به این شکل در لاگ Tor می بینید، به این معنی است که Tor در وصل شدن به اولین گره چرخه Tor ناموفق بوده است. این می‌تواند به این معنا باشد که شما در شبکه‌ای هستید که سانسور می‌شود.

لطفا با پل ها متصل شوید تا مشکل برطرف شود.

خطای رایج گزارش #3: دست دادن TLS کامل نشد

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر خطوطی این چنینی در لاگ تور خود می بینید، بدین معناست که تور نتوانست عملیات دست‌دهی TLS را با مراجع دایرکتوری تکمیل کند. استفاده کردن از پل هامعمولا این مشکل را برطرف می‌کند.

خطای رایج گزارش #4: تفاوت ساعت

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر چنین خطهایی در لاگ تور می‌بینید یعنی ساعت سیستم شما اشتباه است. لطفا ساعت و منطقه‌ی زمانی سیستم خود را بررسی و تصحیح کنید و سپس دوباره تور را راه‌اندازی کنید.

رله های پلی در تور رله هایی هستند که در فهرست راهنمای تور پیدا نیستند.

این یعنی سرویس دهنده های اینترنتی یا دولت هایی که تلاش می‌کنند از دسترسی به شبکه‌ی تور جلوگیری کنند نخواهند توانست همه‌ی پل ها را ببندند. پل ها به درد کاربرانی می‌خورند که حکومت سرکوبگری بالای سر دارند یا کسانی که می‌خواهند لایه‌ی حفاظتی دیگری داشته باشند تا کسی از اتصال آنها به نشانی IP یک رله‌ی همگانی آگاه نشود.

پل یک رله‌ی معمولی است که پیکربندی آن کمی فرق دارد. دستورالعمل چگونه یک پل را اجرا کنم را ببینید.

کشورهایی مثل ایران و چین راه هایی برای شناسایی پل های تور و مسدود کردن اتصال به آنها پیدا کرده‌اند. پل های Obfsproxy این مسئله را با اضافه کردن یک سطح دیگر از پنهان سازی حل می کنند. برپا کردن یک پل obfsproxy به یک بسته نرم افزاری اضافه و پیکربندی های اضافی نیاز دارد. برای اطلاعات بیشتر به صفحه ما در مورد حامل اتصال پذیر مراجعه کنید.

Snowflake یک حامل اتصال پذیر است که در مرورگر Tor برای شکست دادن سانسور اینترنت موجود است. مانند پل Tor، زمانی که حتی اتصالات عادی Tor سانسور شده است، کاربر می‌تواند به اینترنت باز دسترسی داشته باشد. استفاده از Snowflake به آسانی جابجایی به یک پیکربندی پل جدید در مرورگر Tor است.

این سیستم از سه جز تشکیل شده است: داوطلبانی که پروکسی های Snowflake را اجرا می‌کنند، کاربران Tor که می‌خواهند به اینترنت وصل شوند و یک کارگزار که پراکسی‌های Snowflake را به کاربران ارائه می‌دهد.

داوطلبانی که مایل به کمک به کاربران در شبکه‌های سانسور شده هستند، می‌توانند با چرخاندن پراکسی‌های موقت در مرورگرهای معمولی خود کمک کنند. چگونه می توانم از Snowflake استفاده کنم؟ را بررسی کنید

Snowflake از تکنیک بسیار موثر دامنه صوری استفاده می‌کند تا به یکی از هزاران پروکسی Snowflake که توسط داوطلبان اجرا می‌شود، ارتباط برقرار کند. این پراکسی‌ها سبک وزن، زودگذر و آسان برای اجرا هستند و به ما امکان می‌دهند Snowflake را راحت تر از تکنیک‌های قبلی مقیاس بندی کنیم.

برای کاربران سانسور شده، اگر پروکسی Snowflake شما مسدود شود، کارگزار به طور خودکار یک پروکسی جدید برای شما پیدا می‌کند.

اگر به جزئیات و مشخصات فنی علاقه‌مند هستید، به نمای کلی فنی Snowflake و صفحه پروژه مراجعه کنید. برای بحث های دیگر درباره Snowflake، لطفا به تالار گفتگو Tor مراجعه کنید و برچسب Snowflake را دنبال کنید.

Snowflake در مرورگر Tor پایدار برای همه پلتفرم‌ها موجود است: Windows، macOS، GNU/Linux و Android. همچنین می‌توانید از Snowflake با مرورگر Onion در iOS استفاده کنید.

If you're running Tor Browser for desktop for the first time, you can click on 'Configure Connection' on the start-up screen. Under the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select 'Snowflake'. هنگامی که Snowflake را انتخاب کردید، به بالا بروید و روی 'اتصال' کلیک کنید تا تنظیمات خود را ذخیره کنید.

From within the browser, you can click on the hamburger menu ("≡"), then go to 'Settings' and go to 'Connection'. Alternatively, you can also type about:preferences#connection in the URL bar. In the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select 'Snowflake'.

اگر دسترسی به اینترنت شما سانسور نشده است، باید برنامه Snowflake را برای کمک به کاربران در شبکه‌های سانسور شده نصب کنید. هنگامی که Snowflake را در مرورگر معمولی خود اجرا می‌کنید، اتصالی را به عنوان یک پروکسی به یک گره ورودی در شبکه Tor ارائه می‌دهید، و تمام.

افزونه

ابتدا مطمئن شوید که WebRTC را فعال کرده‌اید. سپس می توانید این افزونه را برای فایرفاکس یا افزونه کروم را نصب کنید که به شما امکان می‌دهد یک پروکسی Snowflake شوید. همچنین می تواند به شما اطلاع دهد که در 24 ساعت گذشته به چند نفر کمک کرده‌اید.

صفحه وب

در مرورگری که WebRTC در آن فعال است: اگر نمی‌خواهید Snowflake را به مرورگر خود اضافه کنید، می‌توانید به https://snowflake.torproject.org/embed بروید و دکمه را برای تبدیل به پروکسی تغییر دهید. اگر می‌خواهید پروکسی Snowflake باقی بمانید، نباید آن صفحه را ببندید.

ممکن است در شبکه‌ای باشید که شبکه Tor را مسدود می‌کند، بنابراین باید از پل‌ها استفاده کنید. برخی از پل‌ها در مرورگر Tor تعبیه شده‌اند و مرورگر برای فعال کردن آن تنها به چند مرحله نیاز دارند. برای استفاده از یک حامل های اتصال‌پذیر، هنگام راه اندازی مرورگر Tor برای اولین بار، روی "پیکربندی اتصال" کلیک کنید. در قسمت "پل‌ها"، گزینه "انتخاب از پل‌های داخلی مرورگر Tor" را پیدا کنید و روی گزینه "انتخاب پل داخلی" کلیک کنید. From the menu, select whichever pluggable transport you'd like to use.

هنگامی که حامل اتصال را انتخاب کردید، به بالا بروید و روی "اتصال" کلیک کنید تا تنظیمات خود را ذخیره کنید.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. در بخش "پل‌ها"، گزینه "انتخاب یکی از پل‌های داخلی مرورگر Tor" را پیدا کرده و روی گزینه "انتخاب پل داخلی" کلیک کنید. Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

اگر نیاز به پل های دیگر دارید، می توانید آن ها را از سایت پل ها دریافت کنید. برای اطلاعات بیشتر درباره پل ها، راهنما مرورگر تور را ببینید.

کاربران در چین باید چند قدم برای دور زدن فایروال بزرگ و اتصال به شبکه Tor بردارند.

To get an updated version of Tor Browser, try the Telegram bot first: https://t.me/gettor_bot. If that doesn't work, you can send an email to gettor@torproject.org with the subject "windows", "macos", or "linux" for the respective operating system.

After the installation, Tor Browser will try to connect to the Tor network. If Tor is blocked in your location, Connection Assist will try to automatically connect using a bridge or Snowflake. But if that doesn't work, the second step will be to obtain a bridge that works in China.

سه گزینه برای رفع مسدودیت Tor در چین وجود دارد:

  1. Snowflake: از پراکسی‌های موقت برای اتصال به شبکه Tor استفاده می‌کند. It's available in Tor Browser and other Tor powered apps like Orbot. You can select Snowflake from Tor Browser's built-in bridge menu.
  2. پل‌های خصوصی و فهرست نشده obfs4: با ربات تلگرام ما @GetBridgesBot تماس بگیرید و /bridges را تایپ کنید. Or send an email to frontdesk@torproject.org with the phrase "private bridge cn" in the subject of the email. اگر اهل فن‌آوری هستید، می‌توانید پل obfs4 خود را از خارج از چین راه اندازی کنید. به یاد داشته باشید که پل‌های توزیع شده توسط BridgeDB و پل‌های داخلی obfs4 همراه با مرورگر Tor به احتمال زیاد کار نخواهند کرد.
  3. Meek-Azure: به نظر می‌رسد که شما به جای استفاده از Tor در حال مرور یک وب‌سایت مایکروسافت هستید. با این حال، از آنجایی که دارای محدودیت پهنای باند است، این گزینه بسیار کند خواهد بود. می‌توانید meek-azure را از فهرست کشویی پل‌های داخلی مرورگر Tor انتخاب کنید.

اگر یکی از این گزینه‌های بالا کار نمی‌کند، گزارش‌های Tor خود را بررسی کرده و گزینه دیگری را امتحان کنید.

If you need help, you can also get support on Telegram https://t.me/TorProjectSupportBot and Signal.

گاهی اوقات وبسایت‌ها دسترسی کاربران تور را مسدود می‌کنند چون نمی‌توانند تفاوت بین یک کاربر معمولی تور و ترافیک خودکار را تشخیص دهند. بهترین راه برای رفع محرومیت کاربران تور از دسترسی به سایت‌ها این است که کاربران مستقیماً با مدیران سایت تماس بگیرند. چیزی شبیه به این می تواند راهگشا باشد:

"سلام! من سعی کردم تا به سایت شما xyz.com در هنگام استفاده از مرورگر تور دسترسی پیدا کنم و متوجه شدم که شما به کاربران تور اجازه نمی دهید تا به سایت شما دسترسی پیدا کنند. ما از شما می خواهیم تا در تصمیم خود تجدید نظر کنید، Tor توسط افراد زیادی در سر تا سر جهان برای اینکه از خریم خصوصی خود محافظت کنند و با سانسور مبارزه کنند استفاده می شود. با مسدود سازی کاربران Tor، شما احتمالا افرادی که در کشور هایی سرکوب گر هستند و می خواهند از اینترنت آزاد استفاده کنند، روزنامه نگاران و محققانی که می خواهند از شناسایی در امان باشند، افشاگران و فعالان و افراد عادی که می خواهند توسط شخص سومی ردیابی نشوند را مسدود می کنید. لطفا برای حریم خصوصی دیجیتال و آزادی اینترنت یک موضع مقتدرانه گرفته و به کاربران Tor اجازه دهید تا به xyz.com دسترسی داشته باشند. سپاس."

در مورد بانک ها و سایر سایت های حساس، دیدن مسدود سازی مبتنی بر موقعیت جغرافیایی متداول است (اگر یک بانک می داند که شما معمولا به سرویس آن ها از یک کشور دسترسی پیدا می کنید و ناگهان در حال اتصال از یک گره پایانی هستید که در آنسوی جهان می باشد، ممکن است حساب کاربری شما قفل یا معلق شود).

اگر قادر نیستید تا به یک سرویس پیازی وصل شوید، لطفا نمی توانم به X.onion دسترسی پیدا کنم را ببینید.

HTTPS

پاسخ کوتاه این است: بله، می‌توانید سایت‌های HTTPS معمولی را با استفاده از Tor مرور کنید.

اتصال HTTPS برای امن کردن ارتباط در شبکه های کامپیوتری به کار می‌رود. شما می توانید درباره HTTPS بیشتر بخوانید. Tor Browser's HTTPS-Only mode automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

تور مانع از گوش ایستادن در سایت‌های یادگیری می‌شود که شما از آن‌ها دیدن می‌کنید. هرچند، اطلاعات ارسال شده به صورت رمزگذاری نشده از طریق HTTP می توانند از طریق اپراتور های بازپخش پایانی یا هرکس که ترافیک بین بازپخش پایانی و سایت نهایی را مشاهده می کند ببیند. اگر سایتی که مشاهده می کنید از HTTPS استفاده می کند، در اینصورت ترافیکی که بازپخش پایانی را ترک می کند رمزگذاری شده خواهد بود و دیگران قادر به شنود اطلاعات دیگران نخواهند بود.

تصویرسازی زیر، به شما نشان می دهد که در هنگام استفاده از مرورگر تور و یا عدم استفاده از آن و هم چنین استفاده یا عدم استفاده از پروتکل رمزگذاری HTTPS، چه اطلاعاتی از شما برای دشمنان قابل دسترسی می باشد:

  • * برای اینکه ببینید در هنگام استفاده از مرورگر تور، چه داده هایی برای ناظران اینترنت قابل مشاهده می باشد، بر روی دکمه "تور" کلیک کنید. سبز بودن این دکمه، به معنای این است که تور فعال است.
  • * برای اینکه ببینید در هنگام استفاده از HTTPS، چه داده‌هایی برای ناظران اینترنت قابل مشاهده می باشد، بر روی دکمه "HTTPS" کلیک کنید. سبز بودن این دکمه، به معنای این است که HTTPS فعال است.
  • زمانی که هر دو دکمه سبز باشند، شما می توانید ببینید چه داده‌هایی برای ناظران اینترنت در هنگام استفاده از هر دوی این ابزارها با هم، قابل مشاهده می‌باشد.
  • * زمانی که هر دو دکمه خاکستری باشند، به معنای آن است که شما از هیچ کدام از ابزارهای تور و HTTPS استفاده نمی‌کنید. در این حالت، می‌توانید ببینید چه داده‌هایی برای ناظران اینترنت قابل مشاهده می‌باشد.



داده‌های قابل مشاهده
Site.com
این سایت در حال بازدید شدن است.
نام کاربری / رمز
نام کاربری و رمز عبور استفاده شده برای احراز هویت.
داده‌ها
اطلاعات منتقل می شود.
مکان
از مکان شبکه کامپیوتر برای بازدید سایت استفاده شده (IP آدرس عمومی).
Tor
هرچه یا تور درحال استفاده نیست.

اپراتورهای رله

عالی. اگر می خواهید چندین بازپخش را برای کمک به شبکه اجرا کنید، ما بسیار از این موضوع خرسندیم. اما لطفا بیشتر از چندتا روی یک شبکه اجرا نکنید از آنجایی که بخشی از هدف شبکه Tor پراکندگی و تنوع می باشد.

اگر قصد دارید بیشتر از یک بازپخش را اجرا کنید، لطفا گزینه کانفیگ "MyFamily" را در torrc هر بازپخش تنظیم کنید و تمام بازپخش هایی که (جدا شده توسط کاما) تحت کنترل شما هستند را لیست کنید:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

هر اثرانگشت یک اثرانگشت هویت دارای 40 کاراکتر می باشد (بدون فاصله).

به این شکل، کلاینت های Tor بیشتر از یک بازپخش شما را در یک تک چرخه استفاده نخواهند کرد. اگر دارای کنترل مدیریتی روی کامپیوتر ها یا شبکه هستید، حتی اگر همه آن ها در یک موقعیت جغرافیایی نیستند، بهتر است MyFamily را تنظیم کنید.

از آنجایی که اکنون یک گارد می باشد، کلاینت ها از آن در موقعیت های دیگر کمتر استفاده می کنند اما بسیاری کلاینت ها هنوز گارد های موجود خود تغییر نداده اند تا از به عنوان گارد استفاده کنند. جزییات بیشتر را در این پست وبلاگ یا تغییر گاردها: یک فریمورک برای فهم و ارتقا انتخاب گارد ورودی در Tor بخوانید.

خیلی خوب. به خاطر همین ما سایت های خروج را پیاده سازی کردیم.

هر بازپخش Tor دارای یک سیاست خروج است که مشخص می کند چه اتصال های خروجی پذیرفته می شوند و یا از آن بازپخش رد می شوند. سیاست های پایانی به کلاینت های Tor از طریق دایرکتوری پخش می شوند، بنابراین کلاینت ها به صورت خودکار بازپخش های پایانی که به مقصد دلبخواه آن ها پایان نمی یابد را رد می کنند. بدین شکل هر بازپخش می تواند درباره سرویس ها، میزبان ها و شبکه هایی که می خواهد اتصال به آن ها را مجاز بداند مبتنی بر پتانسیل سو استفاده و وضعیت خود تصمیم گیری کند. در صورت استفاده از سیاست خروج پیش‌فرض، مدخل پشتیبانی را در مورد مسائلی که ممکن است با آن مواجه شوید را بخوانید و سپس نکات مایک پری را برای اجرای یک گره خروج با کمترین دردسر را بخوانید.

سیاست خروج پیش فرض به بسیاری از سرویس های محبوب اجازه دسترسی می دهد (مانند گردش وب)، ولی برخی را به خاطر پتانسیل سو استفاده (مانند ایمیل) و برخی که شبکه‌ی تور نمی تواند بار آن ها را کنترل کند (مانند درگاه های پیش فرض اشتراک گذاری فایل) را ممنوع می کند. شما می توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که بازپخش شما برای بازپخش ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می کند (یعنی کامپیوتر شما می تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران تور نیز تحت تاثیر قرار می گیرند.

دو گزینه وجود دارد که میتوانید به فایل torrc اضافه کنید:

*BandwithRate** بیشینه پهنای باند طولانی مدت مجاز می باشد (بایت در ثانیه) برای نمونه، شما شاید بخواهید "BandwidthRate 10 MBytes" را برای 10 مگابایت در ثانیه (اتصال سریع)، یا "BandwidthRate 500 KBytes" برای 500 کیلوبایت در ثانیه (یک اتصال کابلی قابل قبول) انتخاب کنید. تنظیم کمینه BandwithRate روی 75 کیلوبایت بر ثانیه می باشد.

BandwidthBurst یک مجموعه از بایت های مورد استفاده برای عملی کردن درخواست ها در طول دوره های کوتاه ترافیک بالاتر از BandwidthRate می باشد که میانگین را در دوره بلند مدت روی BandwidthRate نگه می دارد. یک نرخ پایین ولی یک فراپاشی ناگهانی باعث یک حد وسط در بلند مدت خواهد بود که اجازه ترافیک بیشتر در طول اوج را اگر هنوز به حد وسط نرسیده می دهد. برای نمونه، اگر شما "BandwidthBurst 500 KBytes" را انتخاب کنید و ازآن برای BandwidthRate خود نیز استفاده کنید، بنابراین شما بیشتر از 500 کیلوبایت در ثانیه استفاده نخواهید کرد; ولی اگر شما یک BandwidthBurst بالاتر را انتخاب کنید (مانند 5 مگابایت)، به بایت های بیشتری اجازه عبور می دهد تا مجموعه خالی شود.

اگر اتصال نامتوازنی (یعنی آپلود کمتر از دانلود) دارید مثلا مودم شما سیمی است، باید میزان پهنای باند را پایین از از پهنای باند کوچکتر تنظیم کنید (معمولا پهنای باند آپلود کوچکتر است). در غیر اینصورت، ممکن است در طول دوره های بیشینه استفاده پهنای‌باند بسته های زیادی را بیاندازید - شاید لازم باشد تا با مقادیری که اتصال شما را در حالت ایده آل قرار می دهند آزمایش کنید. سپس BandwidthBurst را به همان اندازه BandwidthRate تنظیم کنید.

گره های Tor مبتنی بر لینوکس راه دیگری هم دارند. آن ها می توانند اولویت ترافیک Tor را کمتر از سایر ترافیک روی ماشین خود قرار بدهند و به این شکل ترافیک شخصی آنها تحت تاثیر بار Tor قرار نخواهد گرفت. یک اسکریپت برای انجام این کار را می‌توان در فهرست مشارکتی توزیع منبع Tor یافت.

علاوه بر این، گزینه‌های خواب زمستانی وجود دارد که می‌توانید به Tor بگویید فقط مقدار مشخصی از پهنای باند را در هر دوره زمانی (مانند 100 گیگابایت در ماه) ارائه دهد. این‌ها در مدخل خواب زمستانی پوشش داده شده‌اند.

توجه داشته باشید که BandwithRate و BandwithBurst در بایت می باشند نه بیت.

اگر اتصال های خروجی را مجاز بکنید، برخی سرویس هایی که افراد از رله شما به آن وصل می شوند به صورت مجدد به رله وصل می شوند تا اطلاعات بیشتری درباره شما جمع آوری کنند. برای مثال، برخی سرور های آی‌آرسی به درگاه identd مجدد وصل می شوند تا ببینند کدام کاربر عملیات اتصال را انجام داده است. (این برای آن ها کاری از پیش نمی برد، چون تور از این اطلاعات چیزی نمی داند، ولی آن ها به هر حال تلاش خود را انجام می دهند.) همچنین، کاربرانی که از رله شما خارج می شوند ممکن است توجه سایر کاربران روی سایت، سرور IRC، غیره را که مایلند درباره میزبانی که از آن بازپخش می شوند بیشتر بدانند به خود جلب کنند.

یک دلیل دیگر این است که گروه هایی که برای پروکسی های باز روی اینترنت پویش می کنند یاد گرفته اند که گاهی اوقات بازپخش های تور درگاه ساکس آن ها را به همه آشکار می کنند. ما توصیه می کنیم که شما درگاه ساکس خود را تنها به شبکه های محلی مقید کنید.

به هر حال، شما باید امنیت خود را به روز نگه دارید.این مقاله را روی امنیت برای رله های تور به منظور توصیه های بیشتر ببینید.

ما قصد داریم تا برپا سازی یک بازپخش Tor را ساده و آسان کنیم:

  • اشکالی ندارد اگر بازپخش گاهی اوقات آفلاین شود. دایرکتوری ها به سرعت متوجه این می شوند و از تبلیغ بازپخش خودداری می کنند. فقط سعی کنید مطمئن شوید که اغلب اوقات اتفاق نمی افتد، از آنجایی که اتصال هایی که از بازپخش زمانی که قطع می شود استفاده می کنند خراب خواهند شد.
  • هر رله تور دارای یک سیاست خارجی می باشد که مشخص می کند چه اتصال های خروجی از آن رله مجاز هستند. اگر تمایلی به اجازه دادن به افراد برای خروج از بازپخش خود ندارید، می توانید آن را طوری تنظیم کنید که که فقط اتصال ها به دیگر بازپخش های Tor را مجاز بداند.
  • رله شما به صورت غیرفعال ظرفیت پهنای‌باند اخیر خود را محاسبه کرده و اعلان می کند، رله های با پهنای‌‌باند بالا تعداد کاربران بیشتری را نسبت به رله های با پهنای‌باند پایین جذب می کنند. بنابراین، داشتن رله های با پهنای‌باند پایین نیز مفید است.

اگر بازپخش Tor شما از مقداری بیشتر از آنچه تمایل دارید از حافظه استفاده می کنید، اینها نکاتی برای کاهش جاگیری آن میباشد:

  • اگر روی لینوکس هستید، شاید با باگ های پارگی حافظه در پیاده سازی کتابخانه سی malloc روبرو باشید. این یعنی، زمانی که تور حافظه را دوباره به سیستم بر می گرداند، قطعاتی از حافظه دچار پارگی می شوند بنابراین استفاده مجدد از آن ها سخت خواهد بود. فایل تار تور همراه با پیاده سازی malloc سیستم OpenBSD می آید، که دارای باگ های پارگی زیادی نمی باشد (در عوض بار واحد پردازش مرکزی بیشتر می باشد). شما می توانید به تور بگویید تا از این پیاده سازی malloc در عوض استفاده کند: ./configure --enable-openbsd-malloc.
  • اگر در حال اجرا یک بازپخش سریع می باشید، به این معنا که اتصال های TLS زیادی را باز دارید، شما احتمالا در حال از دست دادن حافظه زیادی به بافر های داخلی OpenSSL (38KB+ در هر ساکت) می باشید. ما OpenSSL را برای انتشار حافظه بافر استفاده نشده به صورت پویا‌‌‌‌‌‌‌‌‌‌‌‌تر پچ کرده ایم. اگر به OpenSSL 1.0.0 یا جدید تر به روز رسانی کنید، فرآیند ساخت Tor به صورت خودکار این ویژگی را شناسایی کرده و از آن استفاده خواهد کرد.
  • اگر همچنان قادر به کنترل بار حافظه نیستید، می توانید مقدار پهنای باندی که بازپخش شما اعلان می کند را کاهش دهید. اعلان پهنای پاند کمتر به این معناست که شما کاربران کمتری را جذب خواهید کرد، بنابراین بازپخش شما نباید به آن اندازه بزرگ شود. گزینه MaxAdvertisedBandwidth در صفحه man را ببینید.

با وجود همه این ها، بازپخش های سریع Tor از مقدار زیادی ram استفاده می کنند. برای یک بازپخش خروجی سریع غیرعادی نیست که 500-1000 مگابایت حافظه استفاده کند.

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. اپراتورهای پل می‌توانند در جستجوی رله بررسی کنند که پل آن‌ها از کدام مکانیسم استفاده می‌کند. <HASHED FINGERPRINT> پل را در فرم وارد کنید و روی "جستجو" کلیک کنید.

اپراتورها همچنین می‌توانند انتخاب کنند که پل آن‌ها از کدام روش توزیع استفاده کند. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, none, any.

در راهنمای پس از نصب پل بیشتر بخوانید.

پارامتر های تخصیص یافته در AccountingMax و BandwidthRate هم برای کلاینت و هم برای کار های رله فرآیند تور اعمال می شوند. بنابراین ممکن است زمانی که که Tor به خواب می رود شما متوجه شوید که قادر به گردش نیستید، سیگنال این وضعیت از طریق این ورودی در لاگ داده می شود:

محدودیت نرم پهنای‌باند پر شد; شروع خواب.
هیچ اتصال جدیدی پذیرفته نخواهد شد

راه حل این است که دو پردازش Tor را اجرا کنید - یک بازپخش و یک کلاینت، هر کدام با کانفیگ خود. یک راه برای انجام این کار (اگر در حال شروع از یک تنظیم بازپخش در حال کار) به این شکل است:

  • در فایل torrc بازپخش Tor، مقدار SocksPort را روی 0 قرار بدهید.
  • یک فایل torrc کلاینت جدید از torrc.sample ایجاد کرده و مطمئن شوید که یک فایل لاگ متفاوت از بازپخش را استفاده می کند. یک قرارداد نامگذاری می تواند torrc.client و torrc.relay باشد.
  • کلاینت Tor و اسکریپت های آغازین بازپخش را اصلاح کرده تا -f /path/to/correct/torrc را نیز شامل باشد.
  • در لینوکس/BSD/مک، تغییر اسکریپت های آغازین به Tor.client و Tor.relay ممکن است جدایی کانفیگ ها را آسانتر کند.

پورت‌های باز پیش‌فرض در زیر فهرست شده‌اند، اما به خاطر داشته باشید که هر پورتی می‌تواند توسط اپراتور رله با پیکربندی آن در torrc یا تغییر کد منبع باز شود. پیش‌فرض مطابق با src/or/policies.c (خط 85 و خط 1901) از نسخه کد منبع release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

اگر رله‌ی شما جدید است به آن کمی زمان بدهید. تور تصمیم می گیرد از کدام رله ها به صورت هیوریستیک مبتنی بر گزارش هایی که از مراجع پهنای‌باند دریافت می کند استفاده کند. این مراجع از ظرفیت رله شما اندازه گیری می کنند و، در گذر زمان، ترافیک بیشتری را به آن منتقل می کند تا زمانی که به بار مطلوب برسد. چرخه حیات یک بازپخش جدید به صورت مفصل در این پست وبلاگ توضیح داده شده است. اگر مدتی است یک بازپخش را اجرا می کنید و همچنان مشکل دارید می توانید روی فهرست بازپخش های Tor سوال بپرسید.

با رعایت این آموزش‌ها می‌توانید یک رله را در ویندوز اجرا کنید:

شما باید زمانی یک رله ویندوز را اجرا کنید که بتوانید آن را 24/7 اجرا کنید. اگر نمی‌توانید آن را تضمین کنید، Snowflake راه بهتری برای کمک کردن منابع خود به شبکه Tor است.

تور می تواند بازپخش ها با نشانی های IP پویا را بدون هیچ مشکلی کنترل کند. فقط خط "آدرس" را در torrc خود خالی بگذارید تا Tor حدس بزند.

بله، ناشناس بودن شما در برابر برخی حملات بیشتر خواهد بود.

ساده ترین نمونه یک مهاجم است که دارای تعداد کوچکی از بازپخش های Tor می باشد. آن ها یک اتصال از جانب شما می بینند، اما آن ها قادر نخواهند بود متوجه شوند که آیا شروع اتصال از کامپیوتر شما بوده یا از کامپیوتر شخص دیگری بازپخش شده است.

مورد هایی هستند که به نظر راهگشا نیست. اگر یک مهاجم بتواند تمام ترافیک ورودی و خروجی شما را ببیند، برای آن ها سخت نیست که بفهمند چه اتصالاتی بازپخش شده اند و چه اتصالی از سمت شما بوده اند. (در این مورد آن ها هنوز مقصد های شما را نمی دانند مگر اینکه آن ها را هم تحت نظر قرار داده باشند، اما از یک کلاینت عادی وضعیت شما بهتر می باشد.)

اجرا یک گره Tor دارای عیب هایی نیز می باشد. اولا، با وجود اینکه ما چند صد بازپخش داریم، اینکه شما در حال اجرا یکی می باشید می تواند یک نشانه و سیگنال برای مهاجم باشد که شما برای ناشناس بودن خود اهمیت زیادی قائل هستید. دوما، حملات مرموزی وجود دارد که به خوبی مورد فهم نیست یا آزمایش نشده است که نیاز به دانستن این است که شما در حال اجرا یک بازپخش هستید -- برای مثال، یک مهاجم ممکن است قادر باشد "ببیند" شما در حال ارسال ترافیک هستید حتی اگر نتواند ترافیک شما را ببیند و اینکار از طریق بازپخش ترافیک از بازپخش Tor شما و متوجه شدن تغییرات در زمان بندی ترافیک امکان پذیر است.

اینکه فواید آن از ریسک های آن بیشتر است یا نه یکی از سوالاتی است که هنوز پاسخ قطعی ندارد. بسیاری از آن بستگی به حملاتی که نگران آن هستید دارد. برای اکثر کاربران، ما فکر می کنیم که یک حرکت درست باشد.

  • از بسته های در مخزن اوبونتو استفاده نکنید. آن ها به طرز قابل اعتمادی به روز رسانی نمی شوند. اگر از آن ها استفاده می کنید، از اصلاحات مهم امنیتی و پایداری بهره نخواهید برد.
  • نسخه اوبونتو خود را با اجرای فرمان زیر تعیین کنید:
     ‪$ lsb_release -c
    
  • به عنوان روت، خط های زیر را به /etc/apt/sources.list اضافه کنید. 'version' را با نسخه ای که در قدم قبلی پیدا کردید جایگزین کنید:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • کلید gpg برای امضا بسته را با اجرا فرمان های زیر اضافه کنید:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • دستورات زیر را برای نصب تور اجرا کنید و امضا های آن را بررسی کنید:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor از IPv6 پشتیبانی جزئی دارد و ما هر اپراتور رله را تشویق می‌کنیم تا در صورت در دسترس بودن اتصال IPv6، عملکرد IPv6 را در فایل‌های پیکربندی torrc خود فعال کنند. تا اطلاع ثانوی Tor به نشانی های IPv4 روی بازپخش ها نیاز دارد، شما نمی توانید یک بازپخش Tor را روی یک میزبان فقط با آدرس های IPv6 اجرا کنید.

به زبان ساده، به این شکل کار میکند:

  • یک فایل کلید خصوصی هویت اولیه ed25519 با نام "ed25519_master_id_secret_key" وجود دارد. این از همه بیشتر اهمیت دارد، بنابراین مطمئن شوید که یک پشتیبان از آن در یک جای امن دارید - فایل حساس می باشد و باید از آن محافظت شود. تور می تواند آن را برای شما رمزگذاری کند اگر آن را به صورت دستی تولید کنید و گذرواژه را هنگامی که خواسته شد وارد کنید.
  • یک کلید امضا به نام "ed25519_signing_secret_key" برای استفاده تور تولید می شود. همچنین یک گواهی به نام "ed25519_signing_cert" تولید می‌شود که توسط کلید خصوصی هویت اولیه امضا شده و تایید می‌کند که کلید امضای میان مدت برای مدت زمان معینی معتبر است. اعتبار پیش فرض 30 روز می باشد، اما این میتواند با سفارشی کردن تنظیم "SigningKeyLifetime N days|weeks|months" در torrc تغییر یابد.
  • همچنین یک کلید عمومی اولیه به نام "ed25519_master_id_public_key" وجود دارد که هویت واقعی رله اعلان شده در شبکه است. این یکی حساس نیست و می تواند به راحتی از "ed5519_master_id_secret_key" رایانش شود.

تور فقط نیازی به دسترسی به کلید امضا و گواهی تا زمانی دارد که آن‌ها معتبر باشند، بنابراین کلید خصوصی هویت اصلی می‌تواند خارج از DataDirectory/keys روی یک رایانه یا رسانه ذخیره دیگر نگه‌داشته شود. شما باید به صورت دستی کلید امضا و گواهی را پیش از اینکه آن ها انقضا یابند را تازه سازی کرده در غیر اینصورت فرآیند تور روی رله در هنگام انقضا خارج خواهد شد.

این ویژگی اختیاری است و شما می‌توانید اگر بخواهید از آن استفاده کنید. اگر می‌خواهید رله شما برای مدت طولانی‌تری بدون نظارت و بدون نیاز به تمدید کلید امضای میان‌مدت به صورت دستی کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys بگذارید، در صورت احتمال نصب دوباره یک نسخه پشتیبان تهیه کنید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنما مشروح ما را روی این موضوع ببینید.

هنگامی که یک رله خروج به درستی پیکربندی نشده یا بد می باشد به آن پرچم BadExit تخصیص داده می شود. این به تور می گوید تا برای خروج از آن رله استفاده نشود. بنابراین، رله هایی با این پرچم به صورت غیر-خروجی خواهند بود. اگر شما این پرچم را دارید احتمالاً ما یک مشکل یا فعالیت مشکوک را در هنگام مسیریابی ترافیک از رله خروج شما کشف کرده ایم و نتوانستیم با شما ارتباط برقرار کنیم. لطفاً با تیم رله های بد ارتباط برقرار کنید تا بتوانیم مشکل را حل کنیم.

  • رله خروج از بقیه انواع رله ها بیشتر مورد نیاز است ولی دارای بیشترین ریسک و مشکلات حقوقی نیز می باشد (و شما نباید آن ها را از خانه اجرا کنید).
  • اگر به دنبال اجرای یک رله بدون دردسر و تلاش زیاد هستید، رله های محافظ سریع هم بسیار مفید هستند پل ها به دنبال آنها

در جستجوی رله، یک نقطه کهربایی در کنار نام مستعار رله در زمان بار بیش از حد، نشان می‌دهیم. این بدان معنیست که یک یا چند معیار بار زیر فعال شده است:

توجه داشته باشید که اگر یک رله به حالت اضافه بار برسد، آن را 72 ساعت پس از بازیابی رله نشان می‌دهیم.

اگر متوجه شدید که رله شما بیش از حد بارگذاری شده است لطفا:

  1. https://status.torproject.org/ را برای هر گونه مشکل شناخته شده در دسته "شبکه Tor" بررسی کنید.

  2. sysctl را برای سیستم خود برای بارگذاری شبکه، حافظه و CPU تنظیم کنید.

  3. فعال کردن MetricsPort را برای درک آنچه اتفاق می‌افتد در نظر بگیرید.

تنظیم sysctl برای بارگذاری شبکه، حافظه و CPU

کاهش پورت TCP

اگر در حال تجربه کاهش پورت TCP هستید، محدوده پورت محلی خود را گسترش دهید. شما می‌توانید این کار را به این صورت انجام دهید

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

يا

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

به خاطر داشته باشید که تنظیم sysctl همانطور که توضیح داده شد دائمی نیست و با راه اندازی مجدد از بین می‌رود. شما باید پیکربندی را به /etc/sysctl.conf یا به فایلی در /etc/sysctl.d/ اضافه کنید تا دائمی شود.

MetricsPort

برای درک وضعیت رله‌های Tor و شبکه Tor، ارائه و دسترسی به معیارهای رله ضروری است. اطلاعات اضافه بار رله از 0.4.6+ به توصیفگرهای رله اضافه شده است، اما تا قبل از Tor >= 0.4.7.1-alpha که یک رابط برای معیارهای رله اصلی در دسترس بود: Metrics port.

فعالسازی MetricsPort

Tor دسترسی به پورت متریک را از طریق یک گزینه پیکربندی torrc به نام MetricsPort فراهم می‌کند.

درک این نکته مهم است که نمایش عمومی Tor MetricsPort برای کاربران شبکه Tor خطرناک است، به همین دلیل است که آن پورت به طور پیش فرض فعال نیست و دسترسی آن باید توسط یک خط مشی دسترسی کنترل شود. لطفا هنگام باز کردن این پورت احتیاط و مراقبت بیشتری داشته باشید و پس از اتمام اشکال‌زدایی آن را ببندید.

بیایید فرض کنیم شما تنها کاربر روی سروری هستید که رله Tor را اجرا می‌کند. می‌توانید پورت متریک را فعال کنید و این را به فایل torrc خود اضافه کنید:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

و سپس می‌توانید به راحتی متریک را با استفاده از موارد زیر دریافت کنید:

# curl http://127.0.0.1:9035/metrics

که به طور پیش فرض در قالب Prometheus هستند.

توجه: هر کاربر در آن سرور می‌تواند به معیارهای رله در مثال بالا دسترسی داشته باشد. به طور کلی، با MetricsPortPolicy یک خط مشی دسترسی بسیار دقیق تنظیم کرده و از ویژگی‌های فایروال سیستم عامل خود برای دفاع عمیق استفاده کنید.

برای توضیح بیشتر درباره MetricsPort و MetricsPortPolicy» به صفحه man Tor مراجعه کنید.

خروجی MetricsPort

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

بیایید ببینیم که برخی از این خطوط در واقع چه معنایی دارند:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

هنگامی که رله شروع به "افت" می‌کند، معمولا مشکل از CPU/RAM است.

متاسفانه Tor تک رشته‌ای است به استثنای زمانی که "onion skins" پردازش می‌شود. "onion skins" کار رمزنگاری است که باید روی "لایه‌های پیازی" معروف در هر مدار انجام شود.

وقتی tor لایه‌ها را پردازش می‌کند، از یک Thread Pool استفاده می‌کنیم و همه آن کار را به آن Pool برون سپاری می‌کنیم. ممکن است این Pool به دلیل فشار حافظه یا CPU شروع به افت و اضافه‌بار ایجاد کند.

اگر سرور شما با تمام ظرفیت کار می‌کند، احتمالا این مورد رخ می‌دهد.

The ntor and ntor_v3 values will be the same at the moment which is a bug we need to fix.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. با این حال، در طول چرخه انتشار 0.4.7 متوجه شدیم که خطاهای DNS بسیار پر سر و صدا هستند و حاوی مقادیر بسیار زیادی مثبت کاذب هستند که برای اهداف گزارش اضافه بار مفید هستند. بنابراین، از نسخه‌ی 0.4.6.9 و 0.4.7.4-alpha ما دیگر از آن‌ها برای این منظور استفاده نمی‌کنیم. با این حال، ما هنوز معیارهای DNS را نزدیک نگه می‌داریم تا به اپراتور رله بینشی در مورد آنچه در رله می‌گذرد، ارائه دهیم.

مشکلات و خطاهای DNS timeout فقط برای گره‌های خروجی رخ می‌دهد.

tor_relay_load_oom_bytes_total{...}

فراخوانی خارج از حافظه نشان دهنده مشکل RAM است. رله ممکن است به RAM بیشتری نیاز داشته باشد یا در حال نشتی حافظه است. اگر متوجه شدید که فرآیند Tor در حال نشت حافظه است، لطفا مشکل را از طریق Tor gitLab یا با ارسال ایمیل به لیست پستی tor-relays گزارش دهید.

Tor کنترل کننده OOM خود را دارد و زمانی فراخوانی می‌شود که 75٪ از کل حافظه tor فکر می‌کند در دسترس است، فراخوانی می‌شود. بنابراین، فرض کنید tor فکر می‌کند که می‌تواند در مجموع از ۲ گیگابایت استفاده کند، سپس در هنگام استفاده از ۱.۵ گیگابایت حافظه، شروع به آزاد کردن حافظه می‌کند. که این یک حالت اضافه بار در نظر گرفته می‌شود.

Tor وقتی شروع به کار می‌کند برای تخمین مقدار حافظه‌ای که در دسترس است، از MaxMemInQueues استفاده می‌کند یا در صورت تنظیم نشدن، کل RAM موجود در سیستم را بررسی می‌کند و این الگوریتم را اعمال می‌کند:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

برای جلوگیری از بارگذاری بیش از حد، توصیه می کنیم یک رله با رم بالای 2 گیگابایت روی 64 بیت اجرا کنید. 4 گیگابایت توصیه می‌شود، البته اضافه کردن رم بیشتر در صورت امکان ضرری ندارد.

ممکن است متوجه شوید که Tor می‌تواند توسط خود کنترل کننده OS OOM فراخوانی شود. از آنجایی که Tor کل حافظه سیستم را هنگام راه‌اندازی می‌گیرد، اگر سیستم در مجموع برنامه‌های زیادی را با استفاده از RAM در حال اجرا داشته باشد، حافظه بیش از حد مصرف می‌کند. در این مورد، سیستم عامل می‌تواند بدون اینکه حتی فشار حافظه را متوجه شود، OOM tor را انجام دهد.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. راه حل این است که ulimit -n را برای فرآیند Tor افزایش دهید.

tor_relay_load_tcp_exhaustion_total

این خطوط نشان می‌دهد که پورت‌های TCP رله تمام شده است.

سعی کنید sysctl را همانطور که در بالا توضیح داده شد تنظیم کنید.

tor_relay_load_global_rate_limit_reached_total

اگر این شمارنده با مقداری قابل توجه در مدت زمان کوتاهی افزایش یابد، رله انباشته می‌شود. احتمالا به عنوان یک محافظ توسط یک سرویس پیازی بزرگ یا برای DDoS در حال انجام در شبکه استفاده می‌شود.

اگر رله شما هنوز اضافه بار است و دلیل آن را نمی دانید، لطفا با network-report@torproject.org تماس بگیرید. می‌توانید ایمیل خود را با استفاده از کلید OpenPGP گزارش شبکه رمزگذاری کنید.

در هنگام ارتقا رله تور خود، یا جابجایی آن به یک کامپیوتر دیگر، نکته مهم نگه داشتن همان کلید های هویت (ذخیره شده در "keys/ed25519_master_id_secret_key" و "keys/secret_id_key" در DataDirectory خود می باشد). نگه داشتن پشتیبان از کلید های هویت برای اینکه بتوانید یک بازپخش را در آینده بازیابی کنید توصیه می شود تا اعتبار بازپخش از بین نرود.

این یعنی اگر شما در حال ارتقا رله تور خود هستید و همان torrc و همان DataDirectory را نگه می دارید، بنابراین ارتقا باید کار کند و رله شما از همان کلید استفاده خواهد کرد. اگر نیاز به انتخاب یک DataDirectory جدید دارید، اطمینان حاصل کنید که keys/ed25519_master_id_secret_key و keys/secret_id_key قبلی را کپی کرده اید.

If you are a bridge operator, also make sure to copy pt_state/. It contains data required for your bridge to keep working with the same bridge line.

توجه: در تور 0.2.7 ما از هویت های تولید کننده جدید برای رله های مبتنی بر رمزنگاری منحنی بیضوی ed25519 استفاده می کنیم. در نهایت آن ها جایگزین هویت های RSA می شوند، اما این در گذر زمان اتفاق خواهد افتاد، برای اینکه تطابق و سازگاری با نسخه های قدیمی تر تضمین شود. تا آن زمان، هر رله هم یک هویت ed25519 (فایل کلید هویت:keys/ed25519_master_id_secret_key) و یک هویت RSA (فایل کلید هویت: keys/secret_id_key) خواهد داشت. شما باید از دو آن ها کپی/پشتیبان گرفته تا بتوانید رله خود را بازیابی کنید، DataDirectory خود را تغییر دهید یا رله را روی یک کامپیوتر جدید ببرید.

تمام اتصال های خروجی باید مجاز باشند تا هر بازپخش بتواند با بازپخش های دیگر ارتباط داشته باشد.

در بسیاری حوزه های قضایی، گردانندگان رله تور به صورت قانونی به پشتیبانی از همان قوانینی که از ارائه دهندگان خدمات اینترنتی در برابر محتوا شخص ثالث که از شبکه آن ها عبور می کند محافظت می شوند. رلهٔ های پایانی که برخی ترافیک را فیلتر می کنند احتمالاً چنین محافظت هایی را از دست خواهند داد.

تور دسترسی آزاد شبکه بدون دخالت را ترویج می کند. بازپخش های خروج نباید ترافیکی که از آن ها به اینترنت عبور می کند را فیلتر کنند. رله های خروجی که ترافیک را فیلتر کنند هنگامی که شناسایی شوند پرچم BadExit را دریافت می کنند

اگر از دبیان یا اوبونتو استفاده می‌کنید، نصب Tor از مخزن پروژه Tor مزایای زیادی دارد.

  • ulimit -n شما روی 32768 تنظیم می شود که برای تور به اندازه کافی برای باز نگه داشتن تمام اتصال هایی که به آن ها نیاز دارد کافی است.
  • یک پروفایل کاربر فقط برای Tor ایجاد می شود، بنابراین نیازی نیست Tor به صورت root اجرا شود.
  • یک اسکریپت init قرار گرفته تا Tor در بوت اجرا شود.
  • تور با --verify-config اجرا می شود، بدین شکل بیشتر مشکلات فایل کانفیگ شما گرفته می شود.
  • تور می تواند به درگاه‌های سطح پایین متصل شود، سپس حق‌های ویژه خود را از دست دهد.

ما به دنبال افرادی با اتصال اینترنتی به نسبت قابل اعتماد هستیم، که حداقل دارای پهنای‌باند 10 مگابایت در ثانیه (Mbps) از هر جهت می باشند. اگر شما از چنین ویژگی هایی برخوردار هستید، اجرا یک رله تور را در نظر داشته باشید.

حتی اگر شما 10 مگابیت در ثانیه پهنای‌باند موجود ندارید می توانید به شبکه‌ی تور با اجرای یک پل تور با پشتیبانی obfs4 کمک کنید. در این مورد شما باید حداقل 1 مگابیت در ثانیه پهنای‌باند موجود داشته باشید.

تور نشانی IP را با پرسش از کامپیوتر برای نام میزبان آن حدس می زند، سپس نام میزبان را ترجمه می کند. اغلب افراد ورودی های قدیمی در فایل /etc/hosts دارند که به نشانی های IP قدیمی اشاره دارد.

اگر مشکل حل نشد، شما باید از گزینه کانفیگ نشانی برای مشخص سازی آی پی که میخواهید انتخاب کنید استفاده کنید. اگر کامپیوتر شما پشت یک NAT قرار دارد و تنها دارای یک نشانی IP داخلی می باشد، ورودی پشتیبانی روی نشانی های IP پویا را ببینید.

همچنین، اگر دارای نشانی های زیادی می باشید، شاید بخواهید "OutboundBindAddress" را تنظیم کنید تا اتصال های خارجی از آی پی که می خواهید به بقیه عرضه کنید بیاید.

حق با شماست، برای یک بایت که وارد بازپخش Tor شما شود یک بایت خارج می شود. اما چندین استثنا وجود دارد:

اگر DirPort خود را باز کنید، کلاینت های Tor از شما یک کپی از دایرکتوری را خواهند خواست. درخواستی که آنها می کنند (HTTP GET) تقریبا کوچک می باشد و پاسخ گاهی اوقات بزرگ می باشد. این احتمالاً تفاوت بین شمارنده بایت "نوشتن" و شمارنده بایت "خواندن" شما را نشان می دهد.

یک استثنا جزئی زمانی که شما به عنوان یک گره خروجی عمل می کنید نشان داده می شود، و شما چندین بایت از یک اتصال خروجی می خوانید (برای مثال، یک پیام رسان فوری یا اتصال ssh) و آن را در یک سلول 512 بایتی برای انتقال از داخل شبکه‌ی تور بسته بندی می کنید.

چرا بار رله متفاوت است

Tor پهنای باند را در کل شبکه مدیریت می‌کند. برای اکثر رله‌ها عملکرد معقولی دارد. اما اهداف Tor با پروتکل‌هایی مانند بیت‌تورنت متفاوت است. Tor صفحات وب با تاخیر کم که به اتصال سریع با headroom نیاز دارند را می‌خواهد. بیت‌تورنت دانلود انبوه می‌خواهد که نیاز به استفاده از تمام پهنای‌باند را دارد.

ما روی یک اسکنر پهنای باند جدید کار می‌کنیم که درک و نگهداری آن آسان‌تر است. برای رله‌هایی که اندازه‌گیری نمی‌شوند و رله‌هایی که اندازه‌گیری کمی دارند، عیب‌یابی خواهد داشت.

چرا Tor به اسکنرهای پهنای‌باند نیاز دارد؟

اکثر ارائه دهندگان حداکثر سرعت اتصال محلی خود را به شما می‌گویند. اما Tor در سراسر جهان کاربران دارد و کاربران ما به صورت تصادفی به یک یا دو رله نگهبان متصل می‌شوند. بنابراین ما باید بدانیم که هر رله چقدر می‌تواند به کل جهان متصل شود.

بنابراین حتی اگر همه اپراتورهای رله پهنای باند تبلیغاتی خود را روی سرعت اتصال محلی خود تنظیم کنند، ما همچنان به مقامات پهنای باند برای متعادل کردن بار بین بخش‌های مختلف اینترنت نیاز داریم.

بار رله معمولی چیست؟

این طبیعی است که بیشتر رله‌ها در 30 تا 80 درصد ظرفیت خود بارگذاری شوند. این برای کلاینت‌ها خوب است: یک رله با بارگذاری بالا، تاخیر بالایی دارد. (ما به اندازه کافی رله می‌خواهیم تا هر رله ۱۰ درصد بارگذاری شود. سپس Tor تقریبا به سرعت اینترنت گسترده خواهد بود).

گاهی اوقات، یک رله کند است زیرا پردازنده آن کند است یا اتصالات آن محدود است. در مواقع دیگر، این شبکه است که کند است: رله با بیشتر رله‌های Tor دیگر همخوانی بد یا فاصله زیادی دارد.

پیدا کردن محدودیت رله

چیزهای زیادی می‌توانند سرعت رله را کاهش دهند. در اینجا نحوه ردیابی آن‌ها آورده شده است.

محدودیت‌های سیستم

  • میزان استفاده از RAM، CPU و سوکت/فایل را در رله خود بررسی کنید

Tor هنگام شروع برخی از این موارد را ثبت می‌کند. سایر موارد را می‌توان با استفاده از ابزارهای بالا یا مشابه مشاهده کرد.

محدودیت‌های ارائه‌دهنده

  • همتاسازی اینترنت (پهنای‌باند، تاخیر) از ارائه‌دهنده رله خود به رله‌های دیگر را بررسی کنید. انتقال رله‌ها از طریق Comcast گاهی کند بوده. رله‌های خارج از آمریکای شمالی و اروپای غربی معمولا کندتر هستند.

محدودیت‌های شبکه Tor

پهنای‌باند رله را می‌توان با پهنای‌باند مشاهده شده یا پهنای‌باند اندازه‌گیری شده توسط مقامات دایرکتوری محدود کرد. در اینجا نحوه فهمیدن اینکه کدام اندازه‌گیری رله شما را محدود می‌کند آورده شده:

  • هر یک از آرا را برای رله خود در مورد اجماع سلامت (صفحه بزرگ) بررسی کنید و میانه را بررسی کنید. اگر رله شما توسط برخی از مقامات دایرکتوری در حال اجرا علامت‌گذاری نشده است:
    • آیا آدرس IPv4 یا IPv6 اشتباه دارد؟
    • آیا آدرس IPv4 یا IPv6 از برخی شبکه‌ها غیرقابل دسترسی است؟
    • آیا بیش از ۲ رله در آدرس IPv4 وجود دارد؟

در غیر این صورت، پهنای‌باند مشاهده شده رله و نرخ پهنای باند (محدود) را بررسی کنید. رله خود را در Metrics جستجو کنید. سپس ماوس را روی عنوان پهنای‌باند قرار دهید تا پهنای‌باند مشاهده شده و نرخ پهنای‌باند رله را مشاهده کنید.

در اینجا چند جزئیات بیشتر و چند مثال آورده شده است: کاهش وزن اجماع و افزایش سرعت رله پایانی.

چطور باید حل کرد

کوچکترین این فرم محدود کردن پهنای‌باند تخصیص‌یافته به رله است.

  • اگر نرخ پهنای‌باند است، BandwidthRate/Burst یا RelayBandwidthRate/Burst را در torrc خود افزایش دهید.
  • اگر پهنای‌باند مشاهده شده باشد، رله شما پهنای‌باند بیشتری درخواست نخواهد کرد تا زمانی که خود را سریعتر ببیند. باید متوجه شوید که چرا کند است.
  • اگر پهنای‌باند اندازه‌گیری شده متوسط باشد، رله شما از نظر اکثر مقامات پهنای‌باند کند به نظر می‌رسد. باید متوجه شوید که چرا آهسته اندازه‌گیری می‌کنند.

اندازه‌گیری رله خود را انجام دهید

اگر رله شما یا مقامات پهنای‌باند فکر می‌کنند که کند است، می‌توانید خودتان پهنای‌باند را آزمایش کنید:

  • آزمایشی را با استفاده از Tor انجام دهید تا ببینید Tor با چه سرعتی می‌تواند روی شبکه/CPU شما وارد شود.
  • آزمایشی را با استفاده از Tor و chutney انجام دهید تا بفهمید Tor با چه سرعتی می‌تواند روی CPU شما قرار بگیرد. به افزایش حجم داده‌ها ادامه دهید تا زمانی که افزایش پهنای‌باند متوقف شود.

برای دستور العمل روی پورت فورواردینگ با دستگاه روتر/NAT خود portforward.com را ببینید.

اگر بازپخش شما در حال اجرا روی شبکه داخلی است، شما باید پورت فورواردینگ را برپا کنید. ارسال اتصالات TCP وابسته به سیستم است، اما سوالات متداول کلاینت‌های فایروال، نمونه‌هایی از نحوه انجام این کار را ارائه می‌دهد.

همچنین، این یک نمونه از نحوه کار روی گنو/لینوکس است اگر در حال استفاده از iptables می باشید:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

شاید لازم باشد تا "eth0" را تغییر دهید اگر دارای یک رابط خارجی متفاوت هستید (آنکه به اینترنت وصل است). احتمالا شما فقط یک (به جز لوپ بک) را دارید بنابراین فهمیدن آن نباید خیلی سخت باشد.

نه. اگر مجریان قانون به ترافیکی که از بازپخش خروجی شما خارج می شود علاقمند شوند، ممکن است ماموران کامپیوتر شما را ضبط کنند. به همین دلیل، بهتر است تا بازپخش خروجی را در خانه خود یا از طریق اتصال اینترنت خانگی خود اجرا نکنید.

در عوض، می توانید بازپخش خروجی خود را در یک مرکز تجاری که از Tor حمایت می کند اجرا کنید. یک نشانی IP جداگانه برای بازپخش پایانی خود داشته باشید و ترافیک خود را از آن رد نکنید. البته، شما باید از نگه داشتن هر اطلاعات خصوصی و حساس روی کامپیوتری که بازپخش پایانی شما را میزبانی می کند خودداری کنید.

گزینه های محاسبه در فایل torrc به شما اجازه می دهد تا مقدار بیشینه بایت هایی که بازپخش شما برای یک زمان مشخص استفاده می کند را مشخص کنید.

    AccountingStart day week month [day] HH:MM

این مشخص می کند که محاسبه چه زمانی باید مجددا تنظیم شود. برای مثال، برای تنظیم مقدار کلی بایت ها برای یک هفته (که هر هفته چهارشنبه ساعت 10:00 صبح مجددا تنظیم می شود) شما باید از این استفاده کنید:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

این بیشینه اندازه داده ای که بازپخش در طول یک دوره پی‌گیری‌ ارسال می کند، و بیشینه اندازه داده ای که بازپخش شما در طول یک دوره حساب دریافت می کند را مشخص می کند. هنگامی که دوره حساب مجدداً تنظیم شود (از AccountingStart)، سپس شمارنده ها برای AccountingMax روی 0 بر می گردند.

نمونه: فرض کنیم شما می خواهید ترافیک 50 گیگابایت را هر روز در هر جهت مجاز کنید و محاسبه هر روز عصر باید مجددا تنظیم شود:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

توجه داشته باشید که بازپخش شما دقیقا در شروع هر دوره محاسبه بیدار فعال نخواهد شد. پیگیری می کند که در آخرین دوره به چه سرعتی سهم خود را استفاده کرده، و یک نقطه تصادفی در فاصله جدید برای بیدار‌باش انتخاب می کند. به این شیوه ما جلوی صدها رلهٔ که در شروع هر ماه در حال کار هستند و در پایان آن هیچ کدام کار نمی کنند را می گیریم.

اگر فقط میزان کمی پهنای‌باند برای ارائه در مقایسه با سرعت اتصال خود دارید، توصیه می کنیم تا از حساب روزانه استفاده کنید، به این شکل کل سهم ماهانه خود را در روز اول را مصرف نمی کنید. فقط کافی است حساب ماهانه خود را تقسیم بر 30 کنید. شاید بخواهید محدودیت نرخ را نیز برای گسترش سودمندی در طول روز اعمال کنید: اگر می خواهید در هر جهت X گیگابایت ارائه کنید، می توانید RelayBandwidthRate را روی 20*X KBytes تنظیم کنید. برای نمونه، اگر 50 گیگابایت برای ارائه دارید، شاید بخواهید RelayBandwidthRate را روی 1000 کیلوبایت تنظیم کنید: در این صورت رله شما حداقل برای نیمی از هر روز مفید خواهد بود.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # جهش های بیشتر را مجاز می کند ولی میانگین را نگه می دارد

خدمات پیازی

در هنگام گردش روی یک سرویس پیازی، مرورگر Tor در نوار آدرس آیکون های پیاز متفاوت را نشان می دهد که امنیت صفحه وب را نشان می دهد.

تصویر یک پیاز پیاز یعنی:

  • سرویس پیازی از طریق HTTP یا HTTPS با گواهی صادر شده توسط CA ارائه می‌شود.
  • سرویس پیازی از طریق HTTPS با گواهی امضا شده ارائه می‌شود.

تصویر پیاز با اسلش قرمز پیاز با خط قرمز یعنی: سرویس پیازی با یک اسکریپت از یک آدرس ناامن ارائه می‌شود.

تصویر پیاز با علامت احتیاط پیاز با علامت احتیاط یعنی:

  • سرویس پیازی از طریق HTTPS با گواهی منقضی شده ارائه می‌شود.
  • سرویس پیازی از طریق HTTPS با دامنه اشتباه ارائه می‌شود.
  • سرویس پیازی با یک فرم روی یک آدرس ناامن ارائه می‌شود.

اگر نمی‌توانید به سرویس پیازی مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس پیازی 56 کاراکتری را به درستی وارد کرده‌اید. حتی یک اشتباه کوچک باعث می‌شود که مرورگر Tor نتواند به سایت دسترسی پیدا کند. اگر باز هم نمی‌توانید به سرویس پیازی متصل شوید بعدا دوباره امتحان کنید. ممکن است مشکلی در ارتباط به وجود آمده باشد یا اپراتورها آن رابدون اطلاع آفلاین کرده باشند.

همچنین می‌توانید با اتصال به سرویس پیازی DuckDuckGo مطمئن شوید که می‌توانید به سایر سرویس‌های پیازی دسترسی داشته باشید.

Onion-Location یک هدر HTTP جدید است که وب‌سایت‌ها می‌توانند از آن برای تبلیغ همتای پیازی خود استفاده کنند. اگر وب‌سایتی که از آن بازدید می‌کنید دارای یک سایت پیازی باشد، یک علامت پیشنهادی بنفش در نوار آدرس با عبارت ".onion available" می‌گوید. هنگامی که روی ".onion available" کلیک می‌کنید، وب‌سایت مجددا بارگیری و به همتای پیازی خود هدایت می‌شود. در حال حاضر، Onion-Location برای مرورگر Tor دسکتاپ (ویندوز، macOS، و گنو/لینوکس) در دسترس است. می توانید در راهنمای مرورگر Tor درباره Onion-Location اطلاعات بیشتری کسب کنید. اگر یک اپراتور خدمات پیازی هستید، یاد بگیرید که چگونه Onion-Location را در سایت onion خود پیکربندی کنید.

چگونه بفهمم که از سرویس های پیازی v2 یا v3 استفاده می‌کنم؟

می‌توانید آدرس‌های پیازی v3 را با طول 56 کاراکتری آن‌ها شناسایی کنید، به عنوان مثال. آدرس نسخه ۲ پروژه Tor: http://expyuzz4wqqyqhjn.onion/ ، و آدرس نسخه 3 Tor پروژه: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

اگر مدیر سرویس پیازی هستید، باید در اسرع وقت به سرویس‌های پیاز v3 ارتقا دهید. اگر کاربر هستید، لطفا مطمئن شوید که نشانک‌های خود را به آدرس‌های پیازی v3 وب‌سایت به‌روزرسانی می‌کنید.

جدول زمانی منسوخ شدن نسخه 2 چیست؟

در سپتامبر 2020، Tor به اپراتورهای سرویس پیازی و مشتریان هشدار داد که نسخه 2 در نسخه 0.4.6 منسوخ خواهد شد. مرورگر Tor در ژوئن 2021 به کاربران هشدار داد.

در جولای 2021، 0.4.6 Tor دیگر نسخه 2 را پشتیبانی نخواهد کرد و پشتیبانی از کد پایه حذف خواهد شد.

در اکتبر 2021، نسخه‌های پایدار کلاینت Tor جدید را برای همه سری‌های پشتیبانی‌شده که نسخه 2 را غیرفعال می‌کنند منتشر می‌کنیم.

می‌توانید در پست وبلاگ Tor Project بیشتر بخوانید: خط زمانی منسوخ شدن سرویس پیازی نسخه 2.

آیا می‌توانم به استفاده از آدرس پیازی v2 خود ادامه دهم؟ آیا می‌توانم بعد از سپتامبر به پیاز v2 خود دسترسی داشته باشم؟ آیا این یک تغییر ناسازگار است؟

آدرس‌های پیازی V2 به طور پایه ناامن هستند. اگر پیاز v2 دارید، توصیه می‌کنیم همین الان مهاجرت کنید. این یک تغییر ناسازگار است: خدمات پیازی v2 پس از سپتامبر 2021 قابل دسترسی نخواهد بود.

توصیه به توسعه‌دهندگان برای مهاجرت چیست؟ آیا راهنمایی در مورد نحوه انتشار آدرس‌های جدید v3 دارید؟

در torrc، برای ایجاد یک آدرس نسخه 3، فقط باید یک سرویس جدید ایجاد کنید، همانطور که سرویس v2 خود را ایجاد کردید، با این دو خط:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

نسخه پیش‌فرض اکنون روی 3 تنظیم شده است، بنابراین نیازی به انجام تنظیمات دیگری ندارید. Tor را دوباره راه‌اندازی کنید و آدرس جدید را در دایرکتوری خود جستجو کنید. اگر می‌خواهید تا زمانی که برای ارائه یک مسیر انتقال به کاربران خود منسوخ شود به اجرای سرویس نسخه 2 خود ادامه دهید، این خط را به بلوک پیکربندی سرویس نسخه 2 خود اضافه کنید:

HiddenServiceVersion 2

این به شما امکان می‌دهد در فایل پیکربندی خود تشخیص دهید که کدام نسخه کدام است.

اگر Onion-Location را در وب‌سایت خود پیکربندی کرده‌اید، باید هدر را با آدرس نسخه 3 جدید خود تنظیم کنید. برای مستندات فنی در مورد اجرای خدمات پیازی، لطفا صفحه خدمات پیازی را در پورتال انجمن ما بخوانید.

من اعلامیه را ندیدم، آیا می‌توانم زمان بیشتری برای مهاجرت داشته باشم؟

نه، اتصالات پیازی v2 ابتدا به آرامی و سپس ناگهان منسوخ خواهند شد. دیگر وقت تغییر است.

آیا قطع دسترسی به خدمات در ماه سپتامبر آغاز می‌شود، یا قبل از آن؟

در حال حاضر، نقاط معرفی دیگر در Tor 0.4.6 نیستند، بنابراین اگر اپراتورهای رله به‌روز‌رسانی شوند، قابل دسترسی نخواهند بود.

به عنوان یک مدیر وب‌سایت، آیا می‌توانم کاربران را از پیاز v2 خود به v3 هدایت کنم؟

بله، تا زمانی که آدرس پیازی v2 غیرقابل دسترسی باشد کار خواهد کرد. ممکن است بخواهید کاربران را تشویق کنید که نشانک‌های خود را به‌روز کنند.

آیا سرویس‌های پیازی v3 به کاهش مشکلات DDoS کمک می‌کنند؟

بله، ما به طور مداوم در حال کار بر روی بهبود امنیت خدمات پیازی هستیم. برخی از کارهایی که ما در نقشه راه خود داریم عبارتند از ESTABLISH_INTRO توسعه دفاعی DoS سلولی، نشانه‌های Res: اعتبارنامه‌های ناشناس برای انعطاف‌پذیری DoS سرویس پیازی، و اولین برداشت در PoW از مدارهای معرفی. برای مروری بر این پیشنهادات، پست وبلاگ مفصل در مورد نحوه جلوگیری از منع ارائه (خدمات) پیازی را بخوانید.

سایت هایی که تنها از طریق Tor قابل دسترسی هستند "پیاز" نام دارند و با onion. پایان می یابند. مثلا همتای پیازی DuckDuckGo به آدرس https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ است. شما می‌توانید با استفاده از مرورگر تور به این وبسایت ها دسترسی پیدا کنید. نشانی ها باید با شما از طریق میزبان سایت به اشتراک گذاشته شوند، از آنجایی که پیازها در موتور های جستجو مانند سایت های عادی به روش معمول نشان داده نمی شوند.

سرویس پیازی احراز هویت شده، یک سرویس پیازی است که از شما می‌خواهد قبل از دسترسی به سرویس، یک نشان احراز اصالت (در این مورد، یک کلید خصوصی) ارائه دهید. کلید خصوصی به سرویس منتقل نمی‌شود و فقط برای رمزگشایی توصیفگر آن به صورت محلی استفاده می‌شود. شما می‌توانید اعتبار دسترسی را از اپراتور سرویس پیازی دریافت کنید. با اپراتور تماس بگیرید و درخواست دسترسی کنید. درباره نحوه استفاده از احراز هویت پیازی در مرورگر Tor بیشتر بیاموزید. اگر می‌خواهید یک سرویس پیازی با احراز هویت کلاینت ایجاد کنید، لطفا مجوز کلاینت را در پورتال انجمن ببینید.

سرویس های پیازی به افراد اجازه می دهند تا تنها به صورت ناشناس گردش داشته باشند بلکه بتوانند به صورت ناشناس سایت هایی را انتشار دهند.

سرویس های پیازی همچنین برای گپ عاری از فراداده و اشتراک گذاری فایل ها، تعامل امن تر بین روزنامه نگاران و منابع آن ها مانند SecureDrop و OnionShare، به روز رسانی های امن تر نرم افزار، و راه های امن تر برای دسترسی به سایت های محبوب مانند فیسبوک.

این سرویس‌ها از دامنه ویژه سطح بالا (TLD) .onion (به جای .com، .net، .org و غیره) استفاده می‌کنند و فقط از طریق شبکه Tor قابل دسترسی هستند.

آیکون پیاز

هنگام دسترسی به وب‌سایتی که از سرویس پیازی استفاده می‌کند، مرورگر Tor در نوار آدرس نمادی از پیاز را نشان می‌دهد که وضعیت اتصال شما را نشان می‌دهد: ایمن و استفاده از سرویس پیازی.

برای کسب اطلاعات بیشتر در مورد خدمات پیازی، خدمات پیازی چگونه کار می‌کنند؟ را بخوانید.

متفرقه

توسعه دهندگان تور هیچ کاری نمی‌توانند برای ردیابی کاربران بکنند. همان تمهیدات محافظتی که نمی‌گذارد بزهکاران به گمنامی در تور آسیب بزنند، از ردیابی کاربرانمان جلوگیری می کند.

تور توسط تعدادی از حامیان متفاوت که شامل آژانس های فدرال آمریکا، بنیاد های خصوصی، و اهدا کنندگان مستقل پشتیبانی مالی می شود. فهرست تمام حامیان مالی ما و یک سری از پست های وبلاگ روی گزارش های مالی را بررسی کنید.

ما عقیده داریم که حرف زدن به صورت آزاد درباره حامیان مالی و مدل سرمایه گذاری بهترین روش برای نگهداری اعتماد با انجمن ما می باشد. ما همیشه به دنبال تنوع در منابع سرمایه گذاری خود می باشیم، به خصوص از بنیاد ها و اشخاص.

برای اشتراک گذاری فایل ها روی تور، OnionShare گزینه خوبی می باشد. OnionShare یک ابزار متن باز برای ارسال و دریافت فایل ها به صورت امن و ناشناس از طریق سرویس های پیازی می باشد. این کار را با شروع کردن یک وب سرور به صورت مستقیم روی کامپیوتر شما و قابل دسترس قرار دادن آن به صورت یک نشانی وب تور که غیر قابل حدس می باشد و دیگران می توانند در مرورگر تور آن را برای دانلود کردن فایل ها از شما، یا آپلود فایل ها به شما باز کنند. نیاز به برپا کردن یک سرور جداگانه، استفاده از یک سرویس اشتراک گذاری فایل شخص ثالث، یا وارد شدن به حساب کاربری نیست.

بر خلاف سرویس هایی مانند ایمیل، گوگل درایو، دراپ باکس، وی ترنسفر، یا تقریباً هر راه دیگری که افراد فایل ها را برای یکدیگر ارسال می کنند، زمانی که از OnionShare استفاده می کنید شما به هیچ شرکتی دسترسی به فایل های به اشتراک گذاشته شده نمی دهید. تا زمانی که شما نشانی وب غیر قابل حدس را به یک روش امن (نوشتن آن در یک برنامه پیام رسان رمزگذاری شده) به اشتراک بگذارید، هیچکس غیر از شما و شخصی که با او آن را به اشتراک می گذارید قادر به دسترسی به فایل ها نیست.

OnionShare توسط Micah Lee توسعه یافته است.

بسیاری از گره های خروج به طوری پیکربندی شده اند تا انواع مشخصی از ترافیک اشتراک گذاری فایل مانند BitTorrent را مسدود کنند. BitTorrent به طور خاص روی Tor ناشناس نمی باشد.

هم اکنون طول مسیر در 3 کد نویسی شده است به اضافه تعداد گره هایی که در مسیر شما هستند که حساس می باشند. در حالت های عادی 3 می باشد، اما برای نمونه شما در حال دسترسی به یک سرویس پیازی یا یک نشانی "exit." هستید می تواند بیشتر باشد.

ما نمی خواهیم به افراد توصیه کنیم تا از مسیر های طولانی تر استفاده کنند از آنجایی که چنین کاری باعث بار روی شبکه را بدون (تا آنجایی که ما می دانیم) فراهم کردن امنیت بیشتر افزایش می دهد. همچنین، استفاده از مسیر های طولانی تر از 3 می تواند باعث آسیب به ناشناس بودن شود، اولاً چون حملات منع امنیت را آسان تر می کند، دوماً چون می تواند به عنوان یک شناسه عمل کند اگر فقط تعداد کوچکی از کاربران دارای طول مسیر یکسان با شما می باشند.

خیر. پس از یازده انتشار بتا، ما پشتیبانی پیام رسان Tor را متوقف کردیم. ما هم چنان به قابلیت Tor در مورد استفاده قرار گرفتن در برنامه پیام رسانی ایمان داریم، اما ما از منابع کافی برای بوجود آوردن آن در این برهه زمانی برخوردار نیستیم. شما چطور؟ با ما تماس بگیرید.

Vidalia دیگر پشتیبانی نمی شود و از آن نگهداری نمی شود. بخش زیادی از ویژگی هایی که Vidalia ارائه می کرد در مرورگر تور ادغام شده اند.

تور متکی به پشتیبانی کاربران و داوطلبان در سرتاسر جهان است تا در بهبود نرم افزار و منابع به ما کمک کنند، بنابراین بازخورد شما بسیار برای ما (و تمام کاربران تور) ارزشمند است.

قالب بازخورد

در هنگام ارسال یک بازخورد یا گزارش یک باگ، سعی کنید تا حد امکان این موارد را قرار دهید:

  • سیستم عامل مورد استفاده
  • نسخه مرورگر تور
  • سطح امنیتی مرورگر Tor
  • قدم به قدم از اینکه چه شکلی با این مشکل برخورد کردید، تا ما بتوانیم آن را عیناً دوباره تولید کنیم (نمونه: من مرورگر را باز کردم، یک نشانی را نوشتن، روی نماد (i) کلیک کردم، سپس مرورگر من کرش کرد)
  • یک اسکرین شات از مشکل
  • لاگ

چگونه به ما دسترسی پیدا کنید

چندین راه برای ارتباط ما وجود دارد، بنابراین از راهی که برای شما بهتر از بقیه می باشد استفاده کنید.

انجمن Tor

توصیه می‌کنیم در انجمن Tor درخواست کمک کنید. برای ارسال موضوع جدید باید یک حساب کاربری ایجاد کنید. قبل از اینکه بپرسید، لطفا دستورالعمل‌های ایجاد گفتگو را مرور کنید. در حال حاضر، برای سریعترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفا از GitLab استفاده کنید.

گیت‌لب

ابتدا بررسی کنید که آیا اشکال از قبل شناخته‌شده است یا نه. می‌توانید همه مسائل را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک گزارش جدید، لطفا یک حساب کاربری جدید درخواست کنید، به GitLab پروژه Tor دسترسی پیدا کنید، مخزن مناسب را پیدا کرده و مشکل خود را گزارش کنید. ما تمام مشکلات مربوط به مرورگر Tor را در ردیاب مشکل مرورگر Tor دنبال می کنیم. مسائل مربوط به وب‌سایت‌های ما باید تحت ردیاب مسائل وب ثبت شوند.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you. At the moment, the Telegram support channel is available in two languages: English and Russian.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org ارسال کنید

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً "مشکل اتصال"، "بازخورد در وب‌سایت"، "بازخورد در مرورگر Tor، "من به یک پل نیاز دارم")، درک و پیگیری برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری می‌شوند و ما آن ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفا در صورت امکان به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ یک از این زبان ها برای شما کار نمی‌کند، لطفا به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به خاطر داشته باشید که پاسخ دادن به آن کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات پست وبلاگ

شما همیشه می‌توانید در بخش نظرات وبلاگ در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید، نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفا از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا مشکلات را گزارش کنید. ممکن است فورا پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و در صورت امکان با شما تماس خواهیم گرفت.

نحوه اتصال به سرورهای OFTC را بیاموزید.

فهرست های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از لیست‌های پستی ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با مرورگر تور، شبکه‌ی تور یا سایر پروژه های توسعه یافته توسط تور: tor-talk

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرا یک بازپخش Tor: tor-relays

برای بازخورد روی محتوا مرتبط به راهنما مرورگر Tor یا سایت پشتیبانی: tor-community-team

گزارش یک مشکل امنیتی

اگر یک مشکل امنیتی روی یکی از پروژه های ما یا ساختار ما پیدا کردید، لطفا به tor-security@lists.torproject.org ایمیل بزنید. اگر یک باگ امنیتی در تور یا مرورگر تور پیدا کردید، می توانید آن را در برنامه باگ باونتی ارسال کنید. اگر می خواهید ایمیل خود را رمزگذاری کنید، می توانید کلید عمومی GPG برای لیست را از طریق ارتباط با tor-security-sendkey@lists.torproject.org یا از pool.sks-keyservers.net دریافت کنید. این اثرانگشت می باشد:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

ما استفاده از تور با بیت‌تورنت را توصیه نمی‌کنیم. برای اطلاعات بیشتر، لطفا پست وبلاگ ما روی این موضوع را ببینید.

سپاس از پشتیبانی شما! شما می توانید اطلاعات بیشتری را درباره اهدا روی سوالات متداول اهدا کننده ببینید.

ما متاسفیم اما شما مبتلا به بدافزار شده‌اید. پروژه تور این بدافزار را ایجاد نکرد هاست. طراحان بدافزار از شما می خواهند تا مرورگر تور را دانلود کنید تا از این طریق به صورت ناشناس با آن ها ارتباط برقرار کنید تا بتوانید مبلغی که از شما می خواهند را به آن ها انتقال دهید.

اگر این اولین معرفی شما به مرورگر تور می باشد، ما می فهمیم که شما ممکن است احساس کنید که ما آدم های بدی هستیم که به افراد بدتر اجازه فعالیت می دهیم.

ولی لطفاً این نکته را در نظر داشته باشید که نرم افزار ما هر روز برای اهداف متعددی توسط مدافعان حقوق بشر، روزنامه نگاران، نجات یافتگان خشونت خانگی، افشاگران، ماموران امنیتی، بسیاری دیگر مورد استفاده قرار میگیرد. متاسفانه، محافظتی که نرم افزار ما برای این گروه از افراد فراهم می کند می تواند توسط مجرمان و طراحان بدافزار ها مورد استفاده قرار بگیرد. پروژه Tor استفاده از نرم افزار خود را برای اهداف مخرب پشتیبانی نکرده و آن را غیر قابل قبول می داند.

Tor هیچ لاگی را ثبت نمی کند که بتواند برای شناسایی یک کاربر خاص به کار برود. ما برخی اندازه گیری های ایمن از اینکه شبکه چگونه فعالیت می کند را انجام می دهیم، شما می توانید آن را در متریک تور ببینید.

حتی اگر برنامه شما از نوع صحیح پروتکل SOCKS استفاده کند، همچنان این خطر وجود دارد که درخواست‌های DNS نشت کنند. این مشکل در افزونه‌های فایرفاکس رخ می‌دهد که نام میزبان مقصد را خودشان حل می‌کنند، مثلا آدرس IP، کشوری که در آن قرار دارد و غیره را به شما نشان می‌دهند. اگر مشکوک هستید که برنامه شما ممکن است اینگونه عمل کند، دستورالعمل‌های زیر را دنبال کنید.

  1. TestSocks 1 را به فایل torrc خود اضافه کنید.
  2. Tor را راه‌اندازی کنید و تنظیمات پروکسی SOCKS برنامه خود را روی سرور SOCKS5 Tor (به طور پیش‌فرض socks5://127.0.0.1:9050) قرار دهید.
  3. هنگام استفاده از برنامه، گزارش‌های خود را مشاهده کنید. برای هر اتصال SOCKS، Tor یک اخطار برای اتصالات ایمن، و یک اخطار برای اتصالاتی که درخواست‌های DNS را نشت می‌دهند ثبت می‌کند.

اگر می‌خواهید به‌طور خودکار تمام اتصال‌هایی را که درخواست‌های DNS فاش می‌کنند غیرفعال کنید، SafeSocks 1 را در فایل torrc خود تنظیم کنید.

چند دلیل وجود دارد که خود ما این کار را نمی‌کنیم:

  1. ما نمی‌توانیم اطلاعات را در دسترس قرار دهیم، زیرا کلاینت‌های Tor باید از آن برای انتخاب مسیرهای خود استفاده کنند. بنابراین اگر "مسدود کننده‌ها" آن را بخواهند، می‌توانند آن را دریافت کنند. بعلاوه، حتی اگر به طور مستقیم لیست رله‌ها را به کلاینت‌ها نگفتیم، باز هم کسی می‌تواند از طریق Tor برای آزمایش یک سایت اتصالات زیادی برقرار کند و فهرستی از آدرس‌هایی که می‌بیند بسازد.
  2. اگر کسی بخواهد ما را بلاک کنند، ما معتقدیم که باید اجازه این کار را داشته باشند. بدیهی است که ما ترجیح می‌دهیم که همه به کاربران Tor اجازه اتصال را بدهند، اما افراد این حق را دارند که تصمیم بگیرند خدمات آن‌ها در دسترس چه کسانی باشد و اگر می‌خواهند کاربران ناشناس را مسدود کنند، بتوانند.
  3. قابل مسدود بودن مزایای تاکتیکی نیز دارد: ممکن است پاسخی نگهدارنده‌های وب‌سایت باشد که از طرف Tor احساس خطر می‌کنند. دادن این گزینه به آن‌ها می‌توانند آن‌ها را به فکر وادار کند که آیا واقعا نیاز به قطع دسترسی خصوصی به سیستم آن‌ها وجود دارد؟ اگر نه، چه راه‌حل‌های دیگری را دارند؟ زمانی که صرف مسدود کردن Tor می‌کنند را می‌توانند روی بازنگری رویکرد خود در قبال حریم خصوصی و ناشناسی بگذارند.

چند کار که همه الآن می‌توانند انجام دهند:

  1. لطفا برای کمک به رشد شبکه Tor اجرای یک رله را در نظر داشته باشید.
  2. به دوستان خود بگویید! آن‌ها را تشویق به اجرای رله کنید. آن‌ها را تشویق به اجرای خدمات پیازی کنید. از آن‌ها بخواهید که به دوستان خود بگویند.
  3. اگر اهداف Tor را دوست دارید، لطفا برای حمایت از توسعه بیشتر Tor کمک مالی کنید. ما همچنین به دنبال حامیان مالی بیشتری هستیم - اگر شرکت‌ها، سازمان‌های غیردولتی، آژانس‌ها یا سازمان‌های دیگری را می‌شناسید که خواهان ناشناس ماندن/حریم خصوصی/امنیت ارتباطات هستند، به آن‌ها در مورد ما اطلاع دهید.
  4. ما به دنبال نمونه‌های خوب بیشتری از کاربران Tor و موارد استفاده Tor هستیم. اگر از Tor برای سناریو یا هدفی استفاده می‌کنید که هنوز در آن صفحه توضیح داده نشده است، و اشتراک‌گذاری آن با ما راحت هستید، خوشحال می‌شویم از شما بشنویم.

مستندات

  1. به بومی‌سازی مستندات به زبان‌های دیگر کمک کنید. اگر می‌خواهید کمک کنید، مترجم Tor شدن را ببینید. ما برای بسیاری از کاربران Tor تحت سانسور به طور ویژه به ترجمه عربی یا فارسی نیاز داریم.

حمایت

  1. جامعه Tor از تالار گفتگوی Tor، IRC/Matrix و لیست‌های ایمیل عمومی استفاده می‌کند.
  2. ارائه‌ای ایجاد کنید که بتوان از آن برای جلسات مختلف گروهی کاربران در سراسر جهان استفاده کرد.
  3. یک پوستر در مورد یک موضوع، مانند "Tor برای حقوق بشر!" ایجاد کنید.
  4. در یک سمپوزیوم یا کنفرانس در مورد Tor صحبت کنید و از این بروشورهای Tor به عنوان شروع گفتگو استفاده کنید.

تور طراحی شده است تا از حقوق انسانی و حریم خصوصی دفاع کند و از اینکه کسی بتواند چیزی را سانسور کند، حتی ما، جلوگیری کند. اینکه افرادی هستند که از تور برای انجام کار های ناشایست استفاده می کنند ما را بیزار می کند، اما ما نمی توانم کاری برای خلاص شدن از آن ها بدون به خطر انداختن مدافعان حقوق بشر، روزنامه نگاران، نجات یافتگان کسانی که مورد آزار و اذیت قرار گرفته اند، و دیگر افرادی که از تور برای کارهای خوب استفاده می کنند انجام دهیم. اگر می خواستیم جلوی تعداد افراد خاصی را از استفاده تور بگیریم، عملاً باید یک در پشتی داخل نرم افزار قرار می دادیم، که باعث می شد کاربران در برابر رژیم های بد و دیگر مخالفان آسیب پذیر شوند.

درباره‌ مستندات مطبوعات شغل‌ها وبلاگ خبرنامه تماس کمک مالی پشتیبانی جامعه پرسش‌های متداول درباره‌ٔ Tor مرورگر تور پیام‌رسان تور تور بر روی موبایل GetTor در حال اتصال به تور سانسور HTTPS اپراتورها خدمات پیازی مخزن دبیان مخزن RPM طرح‌های جایگزین tor با حرف کوچک متفرقه پرسش‌های متداول سوءاستفاده ارتباط با ما

ارتباط با ما

برای مدت طولانی، جامعه Tor بسیاری از فعالیت‌های روزانه را با استفاده از شبکه IRC معروف به OFTC انجام می‌دهد. IRC برای ما خوب عمل کرده و جامعه ما در IRC در طول سال‌ها با پیوستن افراد جدید و ظاهر شدن کانال‌های جدید برای نیازهای خاص در سازمان، در حال تکامل بوده است.

پل Matrix

جامعه Tor با ایجاد پل ارتباطی جامعه IRC ما به شبکه Matrix، مکالمات روزمره خود را بازگو می‌کند. برای کاربران عادی Tor، به این معنی است که می‌توانید با استفاده از یک برنامه دوستانه مانند Element با ما گفتگو کنید. اتاق #tor:matrix.org یا کانال #tor IRC متصل هستند: هر پلتفرمی را که انتخاب کنید، پیام شما در هر دو پلتفرم به اشتراک گذاشته خواهد شد.

برای پیوستن به مشارکت‌کنندگان Tor در Matrix، به یک حساب Matrix نیاز دارید. چندین ارائه‌دهنده می‌توانند یک حساب کاربری را برای شما تهیه کنند. یکی از اینها بنیاد Matrix.org است که به افراد اجازه می‌دهد تا یک حساب کاربری را به صورت رایگان ثبت کنند. شما می‌توانید یک حساب کاربری در app.element.io ثبت کنید.

هنگامی که یک حساب Matrix دارید، می‌توانید برای مرور اتاق‌های Tor به فضای Tor Matrix بپیوندید یا به طور مستقیم به اتاق پشتیبانی کاربر #tor:matrix.org user support بپیوندید.

شبکه OFTC IRC

از طرف دیگر، اگر می‌خواهید از IRC استفاده کنید، می‌توانید از کلاینت وب IRC OFTC استفاده کنید:

  1. OFTC webchat را باز کنید

  2. جاهای خالی را پر کنید:

    NICKNAME: هر چه کی میخواهید میتواند باشد، اما هر بار که از IRC برای صحبت با افراد روی تور استفاده می کنید از همان نام مستعار (nick) استفاده کنید. اگر نام مستعار شما مورد استفاده قرار گرفته است، شما یک پیام از سیستم دریافت خواهید کرد که به شما می گوید که باید یک نام مستعار دیگر انتخاب کنید.

    کانال: #tor

  3. روی ورود کلیک کنید

تبریک! شما روی IRC هستید.

بعد از چند ثانیه، شما به صورت خودکار وارد tor# می شوید، که یک چت روم است که توسعه دهندگان تور، گردانندگان بازپخش و دیگر اعضا اجتماع تشکیل شده است. افراد دیگری هم در tor# هستند که جز این دسته ها نیستند.

شما می توانید در نوار پایین صفحه نمایش سوال بپرسید. لطفا، برای پرسیدن سوال اجازه نخواهید، فقط سوالتان را بپرسید.

ممکن است افراد قادر باشند سوال شما را درجا پاسخ دهند، یا ممکن است با تاخیر پاسخ شما را بدهند (برخی افراد در کانال لیست شده اند اما نزدیک صفحه کلید نیستند و فعالیت های کانال را ضبط می کنند تا بعداً آن ها را بخوانند).

اگر می خواهید با یک نفر مشخص گپ بزنید، کامنت خود را با نام مستعار آن ها شروع کنید و آن ها معمولاً یک اعلان دریافت می کنند که شخصی در حال تلاش برای برقراری ارتباط با آن ها می باشد.

OFTC اغلب اوقات به افراد اجازه نمی دهد تا از وب چت خود روی Tor استفاده کنند. به این دلیل و چونکه بسیاری افراد آن را ترجیح می دهند، شما می توانید از کلاینت IRC استفاده کنید.

کانال tor-project# جایی است که در آن افراد تور در مورد کار روزانه تور بحث می کنند و هماهنگی های لازم را انجام می دهند. دارای تعداد کمتری عضو نسبت به tor# می باشد و بیشتر روی کار موجود تمرکز دارد. شما هم می توانید به عضویت این گروه در بیایید. برای دسترسی به tor-project#، نام مستعار شما (nick) باید ثبت شده و تایید شده باشد.

این نحوه دسترسی به #tor-project و دیگر کانال های ثبت شده می باشد.

نام مستعار خود را ثبت نام کنید

  1. وارد #tor شوید. چگونه می توانم با تیم پروژه Tor گفتگو کنم؟ را ببینید.

  2. سپس, روی کلمه "Status" در بالای سمت چپ صفحه کلیک کنید.

  3. در پنجره پایین صفحه، بنویسید: /msg nickserv REGISTER yournewpassword youremailaddress

  4. روی ورود کلیک کنید.

اگر همه چیز درست پیش برود، شما یک پیام دریافت خواهید کرد که می گوید ثبت نام کرده اید.

سیستم ممکن است شما را به صورت نام مستعار_ به جای نام مستعار ثبت نام کند.

در اینصورت، فقط لازم است به یاد داشته باشید که شما کاربر_ هستید نه کاربر.

هر بار که وارد IRC می شوید، برای شناسایی نام مستعار ثبت شده خود، بنویسید:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

چگونه نام مستعار خود را تایید کنید

پس از ثبت نام مستعار، برای دسترسی به #tor-project و سایر کانال‌های محافظت شده، نام مستعار شما باید تأیید شود.

  1. به https://services.oftc.net/ رفته و مراحل موجود در بخش 'برای تأیید حساب خود' را دنبال کنید.

  2. به صفحه وب IRC که در آن وارد شده‌اید برگردید و تایپ کنید:

    /msg nickserv checkverify

  3. روی ENTER کلیک کنید.

  4. اگر همه چیز خوب پیش رفته باشد، پیامی دریافت خواهید کرد که می‌گوید:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

نام مستعار شما مورد تایید است!

حالا، برای عضویت در tor-project#، کافی است این را بنویسید:

/join #tor-project و سپس روی ورود کلیک کنید.

شما اجازه وارد شدن را خواهید داشت. اگر چنین شد، تبریک می گوییم!

هرچند، اگر با مشکلی روبرو شدید، می توانید در کانال tor# کمک بخواهید.

شما می توانید با کلیک روی نام های متفاوت کانال ها در سمت چپ بالای پنجره IRC بین آن ها جابجا شوید.

تور متکی به پشتیبانی کاربران و داوطلبان در سرتاسر جهان است تا در بهبود نرم افزار و منابع به ما کمک کنند، بنابراین بازخورد شما بسیار برای ما (و تمام کاربران تور) ارزشمند است.

قالب بازخورد

در هنگام ارسال یک بازخورد یا گزارش یک باگ، سعی کنید تا حد امکان این موارد را قرار دهید:

  • سیستم عامل مورد استفاده
  • نسخه مرورگر تور
  • سطح امنیتی مرورگر Tor
  • قدم به قدم از اینکه چه شکلی با این مشکل برخورد کردید، تا ما بتوانیم آن را عیناً دوباره تولید کنیم (نمونه: من مرورگر را باز کردم، یک نشانی را نوشتن، روی نماد (i) کلیک کردم، سپس مرورگر من کرش کرد)
  • یک اسکرین شات از مشکل
  • لاگ

چگونه به ما دسترسی پیدا کنید

چندین راه برای ارتباط ما وجود دارد، بنابراین از راهی که برای شما بهتر از بقیه می باشد استفاده کنید.

انجمن Tor

توصیه می‌کنیم در انجمن Tor درخواست کمک کنید. برای ارسال موضوع جدید باید یک حساب کاربری ایجاد کنید. قبل از اینکه بپرسید، لطفا دستورالعمل‌های ایجاد گفتگو را مرور کنید. در حال حاضر، برای سریعترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفا از GitLab استفاده کنید.

گیت‌لب

ابتدا بررسی کنید که آیا اشکال از قبل شناخته‌شده است یا نه. می‌توانید همه مسائل را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک گزارش جدید، لطفا یک حساب کاربری جدید درخواست کنید، به GitLab پروژه Tor دسترسی پیدا کنید، مخزن مناسب را پیدا کرده و مشکل خود را گزارش کنید. ما تمام مشکلات مربوط به مرورگر Tor را در ردیاب مشکل مرورگر Tor دنبال می کنیم. مسائل مربوط به وب‌سایت‌های ما باید تحت ردیاب مسائل وب ثبت شوند.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you. At the moment, the Telegram support channel is available in two languages: English and Russian.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org ارسال کنید

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً "مشکل اتصال"، "بازخورد در وب‌سایت"، "بازخورد در مرورگر Tor، "من به یک پل نیاز دارم")، درک و پیگیری برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری می‌شوند و ما آن ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفا در صورت امکان به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ یک از این زبان ها برای شما کار نمی‌کند، لطفا به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به خاطر داشته باشید که پاسخ دادن به آن کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات پست وبلاگ

شما همیشه می‌توانید در بخش نظرات وبلاگ در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید، نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفا از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا مشکلات را گزارش کنید. ممکن است فورا پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و در صورت امکان با شما تماس خواهیم گرفت.

نحوه اتصال به سرورهای OFTC را بیاموزید.

فهرست های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از لیست‌های پستی ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با مرورگر تور، شبکه‌ی تور یا سایر پروژه های توسعه یافته توسط تور: tor-talk

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرا یک بازپخش Tor: tor-relays

برای بازخورد روی محتوا مرتبط به راهنما مرورگر Tor یا سایت پشتیبانی: tor-community-team

گزارش یک مشکل امنیتی

اگر یک مشکل امنیتی روی یکی از پروژه های ما یا ساختار ما پیدا کردید، لطفا به tor-security@lists.torproject.org ایمیل بزنید. اگر یک باگ امنیتی در تور یا مرورگر تور پیدا کردید، می توانید آن را در برنامه باگ باونتی ارسال کنید. اگر می خواهید ایمیل خود را رمزگذاری کنید، می توانید کلید عمومی GPG برای لیست را از طریق ارتباط با tor-security-sendkey@lists.torproject.org یا از pool.sks-keyservers.net دریافت کنید. این اثرانگشت می باشد:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

مخزن دبیان

نه. از بسته های universe در اوبونتو استفاده نکنید. در گذشته به صورت قابل اعتمادی به روز رسانی نشده اند. بنابراین ممکن است فاقد اصلاحات امنیتی و پایداری باشد. در عوض، لطفا از مخزن Tor Debian استفاده کنید.

‪بله، deb.torproject.org نیز از طریق سرویس پیازی ارائه می‌شود: ‪http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

توجه: نشان # اشاره به اجرا کد به صورت روت دارد. این یعنی شما به یک حساب کاربری با حق ادمین سیستم دسترسی دارید، کاربر شما باید در گروه sudo باشد.

برای استفاده از Apt از طریق تور، حامل apt می بایست نصب شده باشد:

   # apt install apt-transport-tor

سپس باید ورودی‌های زیر را به /etc/apt/sources.list یا یک فایل جدید در /etc/apt/sources.list.d/ اضافه کنید:

   # برای نسخه پایدار.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # برای نسخه ناپایدار.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

نام سیستم عامل خود را با <DISTRIBUTION> جایگزین کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخه سیستم عامل اجرا کنید.

Add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Install tor and tor debian keyring

Now refresh your sources and try to install tor and tor debian keyring:

   # apt update
   # apt install tor deb.torproject.org-keyring

پروژه تور مخزن بسته دبیان خود را نگهداری می کند. از آنجایی که دبیان نسخه پشتیبانی بلندمدت تور را فارهم می کند، ممکن است آخرین نسخه پایدار تور را به شما ندهد. بنابراین، توصیه می شود tor را از مخزن ما نصب کنید.

این نحوه فعال سازی مخزن بسته Tor در توزیع های مبتنی بر دبیان میباشد:

توجه: نشان # اشاره به اجرا کد به صورت روت دارد. این یعنی شما به یک حساب کاربری با حق ادمین سیستم دسترسی دارید، کاربر شما باید در گروه sudo باشد.

پیش‌نیاز: بررسی معماری CPU

مخزن بسته باینری‌های amd64، arm64 و i386 را ارائه می‌دهد. با بررسی خروجی دستور زیر مطمئن شوید که سیستم عامل شما قادر به اجرای باینری است:

  # dpkg --print-architecture

خروجی باید amd64، arm64 یا i386 باشد. این مخزن از دیگر معماری‌های CPU پشتیبانی نمی‌کند.

Note: The package repository does not offer 32-bit ARM architecture (armhf) images (yet). You should either install the version Debian offers (make sure to check out Debian backports, too, as that one has often a more up-to-date Tor package), or build Tor from source.

1. apt-transport-https را نصب کنید

برای فعال کردن تمام بسته گردان هایی که از کتابخانه libapt-pkg برای دسترسی به فراداده و بسته های موجود در منابع قابل دسترس روی HTTPS (پروتکل امن انتقال ابرمتن) استفاده می کنند.

   # apt install apt-transport-https

2. یک فایل جدید در /etc/apt/sources.list.d/ با نام tor.list ایجاد کنید. ورودی‌های زیر را اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages, add these in addition to the lines from above:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

یا ساخت های شبانه:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

نام سیستم عامل خود را با <DISTRIBUTION> جایگزین کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخه سیستم عامل اجرا کنید.

توجه: Ubuntu Focal پشتیبانی از 32 بیت را قطع کرد، بنابراین در عوض از این استفاده کنید:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

معماری سیستم خود را جایگزین <ARCHITECTURE> کنید (شما قبلا با نوشتن dpkg --print-architecture آن را پیدا کردید).

علامت هشدار هنگام اجرای sudo apt update:

   رد شدن از دریافت فایل پیکربندی شده 'main/binary-i386/Packages' به عنوان مخزن 'http://deb.torproject.org/torproject.org focal InRelease' از معماری 'i386' پشتیبانی نمی‌کند

3. سپس کلید gpg مورد استفاده برای امضای بسته‌ها را با اجرای دستور زیر در خط فرمان خود اضافه کنید:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. نصب تور و دسته کلید دبیان تور

ما یک بسته دبیان برای کمک به شما در به روز نگه داشتن کلید امضا فراهم کرده ایم. توصیه می شود از آن استفاده کنید. با فرمان های زیر آن را نصب کنید:

   # apt update
   # apt install tor deb.torproject.org-keyring

بسته های آر پی ام تور

پروژه‌ی تور مخزن بسته آر پی ام خود را برای سنت‌اواس و رد هت انترپرایز لینوکس و فدورا نگه می دارد.

توجه: نماد # اشاره به اجرای کد به صورت روت دارد. این یعنی شما باید به یک حساب کاربری با حق امتیاز ادمین سیستم دسترسی داشته باشید، نمونه: کاربر شما باید در گروه sudo قرار داشته باشد.

این نحوه فعال سازی مخزن بسته تور برای سنت‌اواس و رد هت انترپرایز لینوکس و فدورا می باشد:

1. مخزن epel را فعال کنید (فقط برای CentOS و RHEL)

‪# dnf install epel-release -y

2. بخش زیر را به /etc/yum.repos.d/tor.repo اضافه کنید

برای سنت‌اواس یا رد هت انترپرایز لینوکس:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

برای فدورا:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. بسته تور را نصب کنید

سپس می توانید آخرین بسته تور را نصب کنید.

‪# dnf install tor -y

اگر اولین بار است که از آن استفاده می کنید، شما باید کلید عمومی GPG را وارد کنید.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

سؤالات متداول سواستفاده

خیلی خوب. به خاطر همین ما سایت های خروج را پیاده سازی کردیم.

هر بازپخش Tor دارای یک سیاست خروج است که مشخص می کند چه اتصال های خروجی پذیرفته می شوند و یا از آن بازپخش رد می شوند. سیاست های پایانی به کلاینت های Tor از طریق دایرکتوری پخش می شوند، بنابراین کلاینت ها به صورت خودکار بازپخش های پایانی که به مقصد دلبخواه آن ها پایان نمی یابد را رد می کنند. بدین شکل هر بازپخش می تواند درباره سرویس ها، میزبان ها و شبکه هایی که می خواهد اتصال به آن ها را مجاز بداند مبتنی بر پتانسیل سو استفاده و وضعیت خود تصمیم گیری کند. در صورت استفاده از سیاست خروج پیش‌فرض، مدخل پشتیبانی را در مورد مسائلی که ممکن است با آن مواجه شوید را بخوانید و سپس نکات مایک پری را برای اجرای یک گره خروج با کمترین دردسر را بخوانید.

سیاست خروج پیش فرض به بسیاری از سرویس های محبوب اجازه دسترسی می دهد (مانند گردش وب)، ولی برخی را به خاطر پتانسیل سو استفاده (مانند ایمیل) و برخی که شبکه‌ی تور نمی تواند بار آن ها را کنترل کند (مانند درگاه های پیش فرض اشتراک گذاری فایل) را ممنوع می کند. شما می توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که بازپخش شما برای بازپخش ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می کند (یعنی کامپیوتر شما می تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران تور نیز تحت تاثیر قرار می گیرند.

مجرمان هم اکنون قادر به انجام کار های بد هستند. از آنجایی که آن ها حاضرند قوانین را بشکنند، گزینه های زیادی در اختیار دارند که حریم خصوصی بهتری از آنچه تور فراهم می کند دارند. آن ها می توانند تلفن همراه بدزدند، از آن استفاده کنند، سپس آن را دور بیاندازند; آن ها می توانند کامپیوتر هایی را در کره یا برزیل کرک کنند و از آن ها برای راه اندازی فعالیت های بد استفاده کنند; آن ها می توانند از جاسوس افزار، ویروس ها، دیگر روش ها برای در کنترل داشتن میلیون ها ماشین ویندوز در سرتاسر جهان استفاده کنند.

تور قصد دارد تا برای افراد عادی که از قوانین تبعیت می کنند محافظت فراهم کند. تنها مجرمان دارای حریم خصوصی می باشند، ما باید این مشکل را حل کنیم.

برخی مدافعان ناشناسی می گویند که این تنها یک بده‌بستان می باشد — پذیرش استفاده های نادرست برای استفاده های صحیح — اما همه آن به اینجا ختم نمی شود. مجرمان و دیگر افراد پلید انگیزه کافی برای یاد گرفتن بهتر شدن در ناشناس بودن را دارند، و بسیاری انگیزه پرداخت مبلغی خوب برای به دست آوردن آن را نیز دارند. قادر بودن به دزدیدن و استفاده مجدد از هویت قربانیان بی گناه (سرقت هویت) آن را حتی آسان تر می کند. افراد عادی، در آنسو، نه زمان کافی نه پول کافی برای بدست آوردن حریم خصوصی آنلاین را ندارند. این بدترین حالت ممکن است.

بنابراین بله، مجرمان می توانند از تور استفاده کنند، ولی آن ها گزینه های بهتری را هم اکنون دارند، بعید به نظر می رسد که گرفتن تور از جهان آن ها را از فعالیت هایشان منصرف کند. در همین حال، تور و دیگر تدابیر حریم خصوصی می توانند با سرقت هویت، جرم های فیزیکی مانند تعقیب غیر مجاز، و غیره مبارزه کنند.

حمله‌های توزیع شده (DDoS) معمولاً متکی به گروهی چند هزارتایی از کامپیوترها می باشند که حجم انبوهی از ترافیک را به یک قربانی ارسال می کنند. از آنجایی که هدف غلبه بر پهنای‌باند قربانی می باشد، معمولاً بسته های UDP را ارسال می کنند چون نیاز به دست‌دهی یا هماهنگی ندارند.

ولی چون تور تنها جریان های TCP به درستی شکل گرفته، نه تمام بسته های IP را ارسال می کند، شما نمی توانید بسته های UDP را از طریق تور ارسال کنید. (شما نمی توانید شکل های خاص این حمله مانند جریان سیل آسایSYN را انجام دهید.) بنابراین حمله‌های توزیع شده از طریق تور ممکن نیستند. تور همچنین حملات بسط پهنای‌باند در برابر سایت های خارجی را اجازه نمی دهد: برای هر بایتی که شبکه‌ی تور به مقصد شما ارسال می کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که پهنای‌باند کافی برای راه اندازی یک حمله توزیع شده را دارند بدون تور هم مشکلی ندارند.

اولاً، سیاست پیش فرض خروجی تور تمام ترافیک خروجی درگاه ۲۵ (SMTP) را رد می کند. بنابراین ارسال ایمیل اسپم از طریق تور به صورت پیش فرض کار نخواهد کرد. ممکن است برخی گردانندگان بازپخش درگاه 25 را روی گره خروج فعال کرده باشند، در این حالت کامپیوتر پست های الکترونیکی خروجی مجاز خواهند بود; ولی آن فرد قادر خواهد بود تا یک بازپخش باز پست الکترونیکی را برپا کند، که مستقل از تور می باشد. به طور خلاصه، تور برای اسپم کردن مفید نیست، چون تقریبا همه بازپخش های تور از رساندن ایمیل خودداری می کنند.

البته، همه آن مربوط به تحویل دهی پست الکترونیکی نمی باشد. اسپمر ها می توانند از تور برای اتصال به پروکسی های HTTP باز (و از آنجا به سرور های SMTP); اتصال به اسکریپت های CGI ارسال کننده پست الکترونیکی نوشته شده به صورت بد; و کنترل بات نت های خود استفاده کنند — یعنی، برای ارتباط به صورت پنهان با ارتشی از کامپیوتر های در معرض خطر قرار گرفته برای تحویل دادن اسپم.

این ناراحت کننده است، اما توجه داشته باشید که اسپمر ها هم اکنون هم کار های زیادی بدون تور انجام می دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم های ارتباطی نامحسوس (مانند بسته های UDP جعل شده) نمی توانند از طریق تور مورد استفاده قرار بگیرند، چون تنها اتصال های TCP به درستی شکل گرفته می توانند انتقال یابند.

در قالب کلی، به صورت زیاد نه. شبکه از اکتبر 2003 در حال اجراست، فقط تعداد انگشت شماری شکایت دریافت شده است. البته، مانند همه شبکه هایی که به حریم خصوصی گرایش دارند، عده ای که عنصر نامطلوب هم جذب آن شده اند. سیاست های خروجی تور به جداسازی نقش "تمایل به اهدا منابع به شبکه" از نقش "تمایل به سر و کار داشتن با شکایت های سو استفاده رله خروج" کمک می کنند، بنابراین ما امیدواریم که شبکه ما از تلاش های انجام شده در گذشته برای شبکه های ناشناس پایدار تر باشد.

از آنجایی که تور استفاده های خوب بسیاری نیز دارد، ما احساس می کنیم که کار خوبی در نگه داشتن تعادل انجام می دهیم.

اگر یک رله تور را اجرا کنید که اتصالات خروجی را مجاز می داند‌ (مانند سیاست خروجی پیش فرض)، می توان گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت های آزار و اذیت و سو استفاده ممکن است در شکل های مختلف بیایند. برای نمونه:

  • شخصی به هات میل وصل می شود، و از شرکت اخاذی می کند. اف بی آی به شما یک نامه محترمانه می فرستد، شما توضیح می دهید که یک رلهٔ تور اجرا می کنید، ان ها می گویند "اوه متوجهیم" و شما را به حال خودتان می گذارند. [درگاه 80]
  • شخصی سعی می کند تا در کار شما با وصل شدن از طریق تور در گروه های گوگل و اسپم کردن در Usenet دردسر ایجاد کند، سپس یک پست الکترونیکی به ارائه دهنده خدمات اینترنتی شما می فرستد و درباره اینکه شما چگونه در حال خرابکاری هستید اعتراض می کند. [درگاه 80]
  • شخصی به شبکه IRC وصل می شود و مزاحمت ایجاد می کند. ارائه دهنده خدمات اینترنتی شما یک پست الکترونیکی محترمانه درباره اینکه چگونه کامپیوتر شما هک شده است دریافت می کند; و/یا کامپیوتر شما تحت حمله منع سرویس توزیع شده قرار می گیرد. [درگاه 6667]
  • شخصی از تور برای دانلود یک فیلم وین دیزل استفاده می کند، و ارائه دهنده خدمات اینترنتی یک اخطاریه قانون کپی‌رایت هزاره دیجیتال دریافت می کند. لطفاً قالب پاسخ قانون کپی‌رایت هزاره دیجیتال تور EFF را ببینید که توضیح می دهد چرا ارائه دهنده خدمات اینترنتی می تواند از اخطاریه بدون قبول مسئولیت چشم پوشی کند. [درگاه های قراردادی]

برخی ارائه دهندگان میزبانی از سایر ارائه دهندگان در موضوع خروجی تور بهتر رفتار می کنند. میتوانید ویکی ارائه دهندگان خدمات اینترنتی خوب و بد را ببینید.

برای دیدن یک دسته کامل از قالب پاسخ ها به شکایت های سو استفاده، لطفاً مجموعه قالب‌ها را ببینید. شما هم چنین می توانید به صورت پیش‌نگرانه میزان سو استفاده دریافتی را با دنبال کردن این نکات در اجرا یک گره خروجی و اجرا یک سیاست خروجی کاهش یافته کاهش دهید.

ممکن است متوجه شوید که IP بازپخش تور شما نمی تواند به برخی سرویس ها/سایت های اینترنتی دسترسی پیدا کند. علیرغم سیاست خروج این ممکن است اتفاق بیافتد، چون برخی گروه ها ممکن است ندانند یا اهمیت ندهند که تور دارای سیاست های خروجی می باشد. (اگر یک IP اضافی دارید که برای فعالیت های دیگر استفاده نمی کنید، شاید بخواهید رله تور خود را روی آن اجرا کنید.) در کل، توصیه می شود که از اتصال اینترنت خانه خود برای بازپخش تور استفاده نکنید.

یک مجموعه از قالب های موفق برای پاسخ به ارائه دهنده خدمات اینترنتی در اینجا جمع آوری شده است.

گاهی اوقات عناصر نامطلوب از تور برای ترول کانال های IRC استفاده می کنند. این سو استفاده باعث مسدودیت موقت IP-مشخص (در اصطلاح IRC به آن "klines" گفته می شود)، می شود، از آنجایی که گردانندگان شبکه سعی می کنند ترول ها را از شبکه خود دور نگه دارند.

این پاسخ یک ضعف اساسی در مدل امنیتی IRC را برجسته می کند: آن ها فکر می کنند که نشانی های IP مساوی با انسان ها هستند، و با مسدود کردن نشانی IP می توانند جلوی یک شخص را بگیرند. در حقیقت، این چنین نیست — بسیاری از چنین ترول هایی به طور معمول از میلیون ها پروکسی باز و کامپیوتر های هک شده در سراسر اینترنت استفاده می کنند. شبکه‌های IRC در نبردی شکست‌خورده برای مسدود کردن همه این گره‌ها هستند. یک سیستم بزرگ از فهرست‌های بلاک و ضدترول‌ها بر اساس این مدل امنیتی معیوب (بر خلاف صنعت آنتی‌ویروس) شکل گرفته است. شبکه‌ی تور تنها قطره ای در اقیانوس می باشد.

در آنسو، از نظر گردانندگان سرور IRC، امنیت همه-یا-هیچ نمی باشد. با پاسخ سریع به ترول ها یا هر نوع حمله اجتماعی دیگر، ممکن است سناریو حمله بخشی از جذابیت خود را برای مهاجم از دست دهد. و اکثر نشانی های IP مستقل، روی هر شبکه IRC در هر زمان معادل اشخاص می باشد. استثناها شامل دروازه NAT می شود که ممکن است دسترسی اختصاصی در مورد های خاص باشد. با اینکه سعی در جلوگیری از استفاده از پروکسی های آزاد یک جنگی است که نتیجه ای جز شکست ندارد، در کل جلوگیری از دسترسی یک کاربر آی‌آرسی که رفتار بدی دارد تا زمانی که آن کاربر خسته شود و دست از این کار بردارد چنین نیست.

اما پاسخ صحیح پیاده سازی سیستم های احراز هویت در سطح برنامه می باشد، تا کاربران خوش رفتار بتوانند وارد شوند و جلوی کاربران بد رفتار گرفته شود. این باید مبتنی بر یک ویژگی انسان باشد (مانند یک گذرواژه ای که می دانند)، نه یک خصوصیت از اینکه بسته ها چگونه منتقل می شوند.

البته، تمام شبکه های IRC در تلاش برای مسدود کردن گره های تور نمی باشند. بالاخره، تعدادی افراد هستند که از تور در IRC استفاده می کنند تا بتوانند مکالمه های خود را بدون اینکه هویت حقیقی خود را آشکار کنند داشته باشند. هر شبکه IRC به صورت مستقل باید تصمیم بگیرد که آیا مسدود کردن چندین IP از میلیون ها IP که افراد بد می توانند استفاده کنند ارزش از دست دادن مشارکت کاربرانی که از تور استفاده می کنند و به شکل مناسب رفتار می کنند را دارد.

اگر مسدود شدید، یک بحث با گردانندگان شبکه داشته باشید و مسائل را به آن ها توضیح دهید. شاید آن ها اصلاً از وجود تور آگاه نباشند، یا شاید ندانند نام های میزبانی که جلوی دسترسی آن ها را گرفته اند گره های خروج تور می باشند. اگر مسئله را برای آن ها توضیح دادید، و آن ها نتیجه گرفتند که تور باید مسدود شود، شاید بخواهید از یک شبکه دیگر که نسبت به آزادی بیان دارای ذهن بازتری می باشد استفاده کنید. شاید دعوت کردن آنها به tor# در irc.oftc.net به آنها کمک خواهد کرد که متوجه شوند که همه ما آدم های پلیدی نیستیم.

در پایان، اگر متوجه شدید که یک شبکه IRC تور، یا یک گره خروجی تور را مسدود کرده است، لطفاً درباره آن اطلاعاتی را روی ردیاب مسدودیت IRC تور بنویسید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه آی‌آرسی از آن صفحه برای خارج کردن از مسدودیت گره های خروج که به صورت سهوی مسدود شده اند مشورت می گیرد.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان لیست بلاک افراطی فکر می‌کنند که همه شبکه‌های باز مانند Tor شرور هستند - آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این لیست‌های مسدود برای امتناع از نامه‌های دریافتی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و سیاست‌های خروج آن توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی قابل توجیه است. اما در بسیاری از موارد، راه حل های ساده تری برای حل مسئله شما وجود دارد در حالی که به کاربران اجازه می دهد ببه روشی امن تر به سایت شما دسترسی داشته باشند.

اول، از خود بپرسید آیا راهی برای تصمیمات سطح-برنامه برای جداسازی کاربران حقیقی از کاربران بد وجود دارد. برای نمونه، ممکن است ناحیه هایی از سایت وجود داشته باشد، یا حق ویژه خاصی مانند پست کردن، که تنها برای افرادی که ثبت نام کرده اند موجود می باشد. ایجاد یک فهرست به روز از نشانی های IP تور که اجازه اتصال به سرویس شما را می دهند آسان می باشد، چنین چیزی تنها برای کاربران تور قابل انجام است. به این شکل شما یک دسترسی چند درجه ای دارید و نیازی به مسدود کردن هر بخش از سرویس شما وجود ندارد.

برای مثال، شبکه Freenode IRC با یک گروه هماهنگ از خرابکاران که به کانال‌ها واراد می‌شدند و به‌طور ماهرانه مکالمه را تحت کنترل می‌گرفتند، درگیر بود. اما هنگامی که آن‌ها همه کاربرانی را که از گره‌های Tor می‌آمدند به عنوان "کاربران ناشناس" برچسب‌گذاری کردند، و توانایی سوءاستفاده‌کنندگان را برای پیوستن به جمع را گرفتند، سوء‌استفاده‌کنندگان به استفاده از پراکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوماً، در نظر داشته باشید که صدها هزار نفر از افراد هر روز از تور برای محافظت از داده های خود استفاده می کنند - برای مثال، برای محافظت در برابر شرکت های تبلیغاتی که در مورد آن ها داده جمع می کنند. دیگران از تور استفاده می کنند چون تنها راه برای عبور از دیوار آتشین محلی محدود کننده می باشد. برخی کاربران تور ممکن است در این لحظه در حال تلاش برای اتصال به سرویس شما برای انجام فعالیت های عادی خود باشند. شما باید تصمیم بگیرید که آیا مسدود کردن شبکه‌ی تور ارزش مشارکت این کاربران را دارد، همچنین باید کاربران احتمالی که در آینده می توان داشت را در نظر داشته باشید. (اغلب افراد هیچ ایده ای ندارند چه تعدادی کاربر تور هستند که از سرویس آن ها استفاده می کنند و سو استفاده ای نمی کنند — شما هیچوقت متوجه آن ها نمی شوید تا زمانی که یک مورد خلاف آن پیدا شود.)

در این مقطع، شما باید از خود بپرسید که درباره سایر سرویس هایی که بسیاری از کاربران را پشت تنها چندین نشانی IP جمع می کنند چه کار می کنید. تور در این مورد تفاوت زیادی با AOL ندارد.

در آخر، لطفا به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری بازپخش های تور اجازه اتصال های خروجی را نمی دهند. بسیاری از آنهایی که برخی اتصالات خروجی را مجاز می دانند ممکن است هم اکنون اجازه اتصال ها به سرویس شما را ندهند. هنگامی که گره ها را مسدود می کنید، باید سیاست های خروج را تجزیه کنید و تنها آنهایی که این اتصالات را مجاز می دانند را مسدود کنید; هم چنین لازم است به خاطر داشته باشید که سیاست های خروج می توانند تغییر کنند (این برای فهرست کلی گره های در شبکه نیز صادق است).

اگر شما واقعاً می خواهید این کار را انجام دهید، ما یک فهرست از بازپخش های خروج تور یا یک فهرست مبتنی بر DNS که می توانید پرسمان کنید فراهم کرده ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سو استفاده، محدوده‌ای از آدرس‌های IP را مسدود می‌کنند، اما برخی به رله خروج Tor اجازه استفاده دادند چون می‌خواهند به دسترسی به سیستم‌های خود با استفاده از Tor اجازه دهند. این اسکریپت ها برای لیست مجاز نیز قابل استفاده هستند.)

توسعه دهندگان تور هیچ کاری نمی‌توانند برای ردیابی کاربران بکنند. همان تمهیدات محافظتی که اجازه نمی دهد افراد بد باعث از بین رفتن ناشناسی تور بشوند از اینکه ما بفهمیم چه اتفاقی در حال افتادن است جلوگیری می کند.

برخی از طرفداران پیشنهاد کرده‌اند که Tor را به گونه‌ای طراحی کنیم که یک در پشتی نیز داشته باشد. دو مشکل با این ایده وجود دارد. اولاً، به صورت فنی سیستم را ضعیف می کند. داشتن یک شیوه برای پیوند دادن کاربران با فعالیت هایشان یک شکاف بزرگ برای تمام مهاجمان است; و مکانیسم های لازم برای اطمنیان از کنترل صحیح این مسئولیت سنگین و غیر قابل حل می باشد. دوم، افراد بد به هر حال گرفتار این موضوع نمی‌شوند، زیرا آن‌ها از ابزارهای دیگری برای اطمینان از ناشناس بودن خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط پرش و غیره).

این بدین معناست که مسئولیت محافظت از مسائل امنیتی که می تواند از هر جایی بیاید به عهده صاحبان سایت می باشد. این تنها بخشی از هزینه لازم برای استفاده از مزایای اینترنت است. شما باید آماده ایمن سازی خود در برابر عناصر بد از هر کجا که می خواهند بیایند، باشید. رد یابی و نظارت روز افزون راه جلوگیری از آزار و اذیت و سو استفاده نیست.

اما به یاد داشته باشید که این به این معنا نیست که تور آسیب پذیر نیست. روش های پلیسی مرسوم همچنان می تواند در برابر تور مفید واقع شود، مثل وسایل تحقیقاتی، انگیزه، و فرصت، مصاحبه با مظنونین، تحلیل شیوه نگارش، تحلیل فنی خود محتوا، عملیات های استینگ، ضربات صفحه کلید، و دیگر تحقیقات فیزیکی. پروژه‌ی تور همچنین خوشحال خواهد شد تا با همه از جمله مجریان قانون برای آموزش آن ها به منظور استفاده از نرم افزار تور برای تحقیق به صورت امن یا فعالیت های آنلاین ناشناس کار کند.

پروژه‌ی تور توانایی میزبانی، کنترل، شناسایی صاحب یا موقعیت مکانی یک نشانی onion. را ندارد. نشانی onion. یک نشانی از سرویس پیازی می باشد. نامی که در onion. پایان می یابد یک توصیف گر سرویس پیازی می باشد. یک نام است که به صورت خودکار تولید شده که می تواند روی هر بازپخش تور یا کلاینت در هر جای اینترنت پیدا شود. سرویس های پیازی برای محافظت هم از کاربر هم از ارائه دهنده سرویس از شناسایی شدن آن ها و اینکه از کجا هستند طراحی شده اند. طراحی سرویس های پیازی به این معناست که صاحب و موقعیت سایت onion. حتی از ما نیز پنهان می باشد.

اما به خاطر داشته باشید که این به این معنا نیست که سرویس های پیازی آسیب پذیر نیستند. روش های پلیسی مرسوم همچنان می تواند در برابر آن ها مفید واقع شود، مثل مصاحبه با مظنونین، تحلیل شیوه نگارش، تحلیل فنی خود محتوا، عملیات های استینگ، ضربات صفحه کلید، و دیگر تحقیقات فیزیکی.

اگر شکایتی درباره موارد آزار و اذیت کودکان دارید، می توانید آن ها را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش کنید، که یک سازمان هماهنگ شده برای پیگیری پورنوگرافی کودکان می باشد: http://www.missingkids.com/. ما پیوند هایی که شما گزارش می کنید را نمی بینیم.

ما سو استفاده را بسیار جدی می گیریم. فعالان و مجریان قانون از تور برای رسیدگی به سو استفاده و کمک به نجات یافتگان پشتیبانی استفاده می کنند. ما به آن ها کار می کنیم تا به آن ها کمک کنیم تا متوجه شوند تور چگونه می تواند به کار آن ها کمک کند. در برخی موارد، اشتباهات فنی اتفاق می افتند و به آن ها کمک می کنیم تا آن ها را اصلاح کنند. چون برخی افرادی که در انجمن های نجات یافتگان هستند استیگما را به ترحم ترجیح می دهند، دریافت پشتیبانی از جانب سایر قربانیان نیازمند تکنولوژی میباشد که حریم خصوصی را حفظ کند.

امتناع ما از ایجاد درهای پشتی و سانسور داخل تور به علت عدم اهمیت این موضوع نیست. ما نمی خواهیم تور را آسیب پذیر کنیم چون به تلاش های انجام شده برای مبارزه با خشونت علیه کودکان و قاچاق انسان ها در دنیای واقعی صدمه می زند، این در حالی است که فضاهای امن آنلاین برای قربانیان از بین می رود. در همین حال، مجرمان همچنان قادرند به بات‌نت‌ها، تلفن های همراه سرقت یافته، حساب های میزبانی هک شده، سیستم پستی، پیک ها، مقامات فاسد، هر تکنولوژی که پدیدار می شود دسترسی داشته باشند. آن ها از اولین کسانی هستند که از تکنولوژی استفاده می کنند. در برابر چنین چیزی، اگر سیاست گذاران تصور کنند که مسدود کردن و فیلتر کردن کفایت می کند بسیار خطرناک می باشد. ما بیشتر علاقمند هستیم تا از آزار و اذیت کودکان جلوگیری کنیم تا اینکه به سیاستمداران کمک کنیم تا با پنهان کردن آن برای خود امتیاز جمع کنند. نقش فساد به خصوص بسیار ناراحت کننده می باشد; این گزارش سازمان ملل را روی نقش فساد در قاچاق افراد ببینید.

در پایان، حائز اهمیت است تا جهانی که کودکان به عنوان بزرگسالان با آن روبرو می شوند را در هنگام سیاست گذاری به نام آن ها در نظر داشته باشیم. آیا آن ها سپاسگزار ما خواهند بود اگر قادر نباشند نظر خود را به شیوه ای امن در هنگام بزرگسالی ابراز کنند؟ اگر در تلاش برای پرده گشایی از ضعف دولت در محافظت از کودکان باشند چه؟

معیار‌های تور

ما کاربران را نمی‌شماریم، اما درخواست‌ها به دایرکتوری‌ها که کلاینت‌ها به‌طور دوره‌ای فهرست رله‌های خود را به‌روزرسانی می‌کنند و تعداد کاربران را به‌طور غیرمستقیم از آنجا تخمین می‌زنند را می‌شماریم .

نه، ولی ما می توانیم ببینیم چه کسری از دایرکتوری‌ها آن‌ها را گزارش کرده اند، سپس مقدار کل را از شبکه استخراج می کنیم.

ما این فرض را داریم که کلاینت به طور متوسط 10 درخواست از این قبیل را در روز انجام می‌دهد. یک کلاینت Tor که 24/7 متصل است حدود 15 درخواست در روز ارسال می‌کند، اما همه کلاینت‌ها 24/7 متصل نیستند، بنابراین ما عدد 10 را برای کلاینت متوسط انتخاب کردیم. ما درخواست‌های دایرکتوری را تقسیم بر 10 می‌کنیم و نتیجه را به عنوان تعداد کاربر در نظر می‌گیریم. روش دیگر بررسی این است که ما فرض کنیم که هر درخواست نشانگر کلاینتی است که یک دهم روز آنلاین می‌ماند، یعنی 2 ساعت و 24 دقیقه.

میانگین تعداد کاربران ‌هم‌زمان، از داده جمع‌آوری شده در طول روز تخمین زده شده است. ما نمی توانیم بگوییم چند کاربر متمایز وجود دارند.

نه، رله‌هایی که این آمار را گزارش می کنند درخواست‌ها را از کشور‌های مبدا و در یک دوره 24 ساعته جمع می‌کنند. آماری که نیاز به جمع‌آوری آن داریم تا بتوانیم تعداد کاربران در ساعت را بگوییم بسیار مشروح خواهد بود و ممکن است کاربران را به خطر بیاندازد.

اینطوری ما آن کاربران را یک کاربر در نظر می‌گیریم. ما در واقع کلاینت‌ها را می شماریم، ولی برای اکثر افراد اینکه فکر کنند آن‌ها کاربر هستند قابل درک‌تر می باشد، برای همین است که می‌گوییم کاربر نه کلاینت.

نه، چون آن کاربر فهرست رله‌های خود را به اندازه کاربری که نشانی IP خود را در طول روز تغییر نمی دهد بروز‌رسانی می‌کند.

دایرکتوری‌ها نشانی‌های IP را به کد‌های کشورها تحلیل می کنند و این تعداد را در یک فرم جمع آوری گزارش می کنند. این یکی از دلایلی است که تور همراه پایگاه داده GeoIP می‌آید.

تعداد کمی از پل‌ها داده روی نقل و انتقال یا نسخه‌های IP گزارش می کنند، و به صورت پیش‌فرض ما در نظر می‌گیریم که درخواست‌ها از پروتکل پیش‌فرض OR و IPv4 استفاده می کنند. هر وقت پل‌ها این داده ها را گزارش کردند، اعداد دقیق تر خواهند شد.

رله‌ها و پل‌ها برخی داده‌ها را در بازه‌های 24-ساعت گذشته گزارش کرده اند که ممکن است در پایان روز به اتمام برسد.
و پس از اینکه چنین بازه ای پایان یافت رله‌ها و پل‌ها ممکن است 18 است زمان ببرند تا داده‌ها را گزارش کنند.
ما دو روز آخر را از گراف‌ها حذف کردیم، چون می خواهیم جلوی آخرین مشاهده در گراف که نشان‌دهنده یک روند تغییر می باشد که در واقع دست‌ساختی از الگوریتم است را بگیریم.

دلیل آن این است که ما زمانی تعداد کاربران را منتشر می کنیم که مطمئن باشیم به صورت قابل توجهی تغییر نخواهند کرد. اما همیشه این احتمال وجود دارد که یک دایرکتوری داده را چند ساعت پس از اینکه ما به اندازه کافی اطمنیان داشتیم گزارش کند، که این باعث تغییر گراف شده است.

ما بایگانی‌های توصیف‌گر که قبل از آن بودند را داریم، اما آن توصیف‌گر‌ها تمام داده برای تخمین تعداد کاربران را نداشتند. لطفاً تاربال زیر را برای جزئیات بیشتر پیدا کنید:

Tarball

برای کاربران مستقیم، ما تمام دایرکتوری‌ها را که در رویکرد قدیمی در بر گرفته نمی شد را در بر می‌گیریم. ما از تاریخ هایی استفاده می‌کنیم که فقط حاوی بایت هستند تا بتوانند به درخواست‌های دایرکتوری پاسخ دهند، که از استفاده تاریخ‌های کلی بایت دقیق‌تر می‌باشند.

اوه، این یک داستان کاملاً متفاوت است. ما یک گزارش فنی 13 صفحه ای در توضیح دلایل برای کنار گذاشتن رویکرد قبلی نوشتیم.
tl;dr: در رویکرد قبلی چیزی که اندازه گیری می گرفتیم صحیح نبود، ولی الان صحیح می باشد

ما یک سامانه شناسایی سانسور مبتنی بر بی هنجاری که به تعداد کاربران تخمین زده شده در یک سری روز نگاه می کند و تعداد کاربران در روز‌های آتی را پیش‌بینی می‌کند را می گردانیم. اگر عدد واقعی بیشتر یا کمتر باشد، این ممکن است نشان‌دهنده یک اتفاق سانسور احتمالی یا آزاد سازی سانسور باشد. برای جزئیات بیشتر، گزارش فنی ما را ببینید.

tor با حرف کوچک

توجه: این دستورالعمل‌ها برای تایید کد منبع Tor است. لطفا دستورالعمل‌های صحیح را برای تایید امضای مرورگر Tor دنبال کنید.

امضای دیجیتال، فرآیندی است که تضمین می‌کند که یک بسته‌ی خاص توسط توسعه دهندگان آن ایجاد شده و کسی آن را دستکاری نکرده است. در زیر توضیح می‌دهیم که چگونه می‌توان تایید کرد که کد منبع Tor که دانلود می‌کنید همان کدی است که ما ایجاد کرده‌ایم و توسط برخی از مهاجمان اصلاح نشده است، و چرا این موضوع مهم است.

هر فایل در صفحه دانلود ما با دو فایل همراه است که به ترتیب دارای برچسب "checksum" و "sig" با همان نام بسته و پسوند ".sha256sum" و ".sha256sum.asc" هستند.

فایل .asc تایید می‌کند که فایل .sha256sum (حاوی چک‌سام بسته) دستکاری نشده است. هنگامی که امضا تایید شد (در مورد نحوه انجام آن به زیر مراجعه کنید)، یکپارچگی بسته را می‌توان با موارد زیر تایید کرد:

$ sha256sum -c *.sha256sum

این فایل‌ها به شما اجازه می‌دهند تا تایید کنید فایلی که دانلود کرده‌اید دقیقا همان فایلی است که ما قصد داریم دریافت کنید. این مورد بسته به مرورگر وب متفاوت است، اما به طور کلی، می‌توانید با کلیک راست روی پیوندهای "sig" و "checksum" و انتخاب گزینه "save file as" این فایل را دانلود کنید.

برای مثال، tor-0.4.6.7.tar.gz با tor-0.4.6.7.tar.gz.sha256sum.asc همراه است. این اسامی فایل ها نمونه می باشند و دقیقاً با اسامی فایلی که شما دریافت کرده اید تطابق نخواهند داشت.

اکنون ما به شما نشان می دهیم چگونه می توانید امضا دیجیتال فایلی که دانلود کرده اید را روی سیستم عامل های متفاوت تایید کنید. لطفا توجه داشته باشید که یک امضا زمانی که بسته امضا شده است تاریخ دار می شود. بنابراین هر بار که یک فایل جدید آپلود می شود یک امضا جدید با یک تاریخ متفاوت تولید می شود. تا زمانی که شما امضا را تایید کرده باشید نیازی به نگرانی در تفاوت تاریخ گزارش شده نیست.

نصب GnuPG

اول از هر چیز نیاز است تا GnuPG روی کامپیوتر شما نصب باشد تا بتوانید امضاها را تایید کنید.

برای کاربران ویندوز:

اگر در حال استفاده از ویندوز هستید، Gpg4win را دانلود کنید و نصب کننده آن را اجرا کنید.

برای تایید امضا لازم است چندین فرمان را در خط فرمان ویندوز cmd.exe تایپ کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می توانید GPGTools را نصب کنید.

برای تایید امضا لازم است چندین فرمان را در ترمینال (در "برنامه ها") تایپ کنید.

برای کاربران گنو/لینوکس:

اگر در حال استفاده از گنو/لینوکس می باشید، بنابراین احتمالا GnuPG روی سیستم شما موجود می باشد، در اکثر توزیع های گنو/لینوکس از قبل نصب شده است.

برای تایید امضا، باید چند دستور را در پنجره ترمینال تایپ کنید. نحوه انجام این کار بسته به توزیع شما متفاوت است.

واکشی کلید توسعه دهندگان Tor

کلیدهای زیر می‌توانند tarball را امضا کنند. انتظار همه آن‌ها را نداشته باشید، چون بسته به اینکه چه کسی برای انتشار در دسترس است، می‌توانند متفاوت باشند.

می توانید کلید را با پیوندهای ارائه شده در بالا دریافت کنید و یا از طریق:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

این باید چیزی شبیه این (برای nickm) را به شما نشان دهد:

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

اگر پیغام خطایی دریافت کردید، مشکلی پیش آمده است و تا زمانی که متوجه علت آن نشده‌اید، نمی‌توانید ادامه دهید. ممکن است بتوانید کلید را با استفاده از بخش راهکار (با استفاده از کلید عمومی) وارد کنید.

پس از وارد کردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (در اینجا آن را با اثر انگشت شناسایی کنید):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

این دستور باعث می‌شود که کلید در فایلی که در مسیر ./tor.keyring، یعنی در فهرست فعلی ذخیره شود. اگر .‎/‎tor.keyring پس از اجرای این دستور وجود نداشت، اشتباهی رخ داده است و شما نمی توانید ادامه دهید تا زمانی که متوجه شوید چرا این کار نمی کند.

در حال تایید امضا

برای تایید امضای بسته‌ای که دانلود کرده‌اید، باید فایل امضای «.sha256sum.asc و خود فایل .sha256sum را دانلود کنید و آن را با دستوری که از GnuPG می‌خواهد فایلی را که دانلود کرده‌اید تأیید کند، بررسی کنید.

نمونه های زیر فرض می کنند که شما این دو فایل را در پوشه "Downloads" دانلود کرده اید. توجه داشته باشید که این دستورات از نام هایی استفاده می کنند که نمونه می باشد و با نام فایل شما تفاوت دارد: شما یک نسخه متفاوت از 9.0 را دریافت کرده اید و شاید نسخه انگلیسی (en-US) را انتخاب نکرده باشید.

برای کاربران ویندوز:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

نتیجه دستور باید چیزی شبیه به این باشد (بسته به اینکه کدام کلید آن را امضا کرده است):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

اگر پیام خطایی دریافت کردید که می گفت 'هیچ فایل یا دایرکتوری وجود ندارد'، خطایی در یکی از مراحل گذشته رخ داده، یا شما فراموش کردید که اسامی فایل ها نمونه بودند و نام فایل های شما متفاوت است.

شما شاید بخواهید درباره GnuPG بیشتر یاد بگیرید.

تایید چک‌سام

اکنون که امضاهای چک‌سام را تایید کردیم، باید صحت بسته را تایید کنیم.

برای کاربران ویندوز:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

برای کاربران macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

طرح‌های جایگزینی که (فعلا) انجام نمی‌دهیم

خیر، نمی‌توانید به شبکه برای انتخاب مسیر اعتماد کنید. رله‌های مخرب می‌توانند شما را از میان دوستان دست‌به‌یکی کرده خود هدایت کنند. این به دشمن این توانایی را می‌دهد که تمام ترافیک شما را به‌طور کامل تماشا کند.

خوب است که به اپراتورهای رله اجازه دهیم مواردی مانند reject www.slashdot.org را در خط مشی‌های خروج خود بگویند، به جای این‌که از آن‌ها بخواهیم تمام فضای آدرس IP را که می‌تواند توسط سایت پوشش داده شود، یاد بگیرند (و سپس سایت‌های دیگر را در آن آدرس‌های IP مسدود کنند).

هر چند دو مشکل وجود دارد. اول، کاربران همچنان می‌توانند این بلوک‌ها را دور بزنند. به عنوان مثال، هنگام خروج از شبکه Tor می‌توانند آدرس IP را به جای نام میزبان درخواست کنند. این بدان معناست که اپراتورها هنوز باید تمامی آدرس‌های IP مقصد مورد نظر را یاد بگیرند.

مشکل دوم این است که به مهاجمان راه دور اجازه می‌دهد تا سایت‌های دلخواه را سانسور کنند. به عنوان مثال، اگر یک اپراتور Tor www1.slashdot.org را مسدود کند و سپس برخی از مهاجمان DNS رله Tor را مسموم کنند یا نام میزبان را تغییر دهند تا به آدرس IP یک سایت خبری اصلی حل شود، ناگهان آن رله Tor سایت خبری را مسدود خواهد کرد.

این به چند دلیل مفید خواهد بود: این باعث می شود Tor بهتر بتواند پروتکل‌های جدیدی مانند VoIP را مدیریت کند. این می‌تواند کل نیاز به Socksify کردن برنامه‌ها را برطرف کند. رله‌های خروج نیز نیازی به تخصیص تعداد زیادی توصیفگر فایل برای همه اتصالات خروجی ندارند.

ما در این مسیر هستیم. برخی از مشکلات سخت عبارتند از:

  1. بسته‌های IP ویژگی‌های سیستم عامل را نشان می‌دهد. ما همچنان باید نرمال‌سازی بسته‌ها در سطح IP را انجام دهیم تا مواردی مانند حملات انگشت‌نگاری TCP را متوقف کنیم. با توجه به تنوع و پیچیدگی دسته‌های TCP، همراه با حملات انگشت‌نگاری دستگاه، به نظر می‌رسد بهترین شرط ما ارسال دسته TCP در فضای کاربری خودمان باشد.

  2. جریان‌های در سطح برنامه هنوز نیاز به تمیزکاری دارند. ما همچنان به برنامه‌های سمت کاربر مانند Torbutton نیاز خواهیم داشت. بنابراین موضوع صرفا گرفتن بسته‌ها و ناشناس کردن آن‌ها در لایه IP نخواهد بود.

  3. برخی از پروتکل‌ها همچنان اطلاعات را نشت می‌دهند. برای مثال، ما باید درخواست‌های DNS را بازنویسی کنیم تا به‌جای سرور DNS در ISP کاربر، به سرور DNS غیرقابل پیوند تحویل داده شوند. بنابراین، ما باید پروتکل‌هایی را که انتقال می‌دهیم را درک کنیم.

  4. DTLS (Datagram TLS) اساسا کاربر ندارد و IPsec مطمئنا بزرگ است. اکنون که اجازه ارسال، ارسال مجدد، و غیره را می‌دهیم، هنگامی که مکانیزم انتقال را انتخاب کردیم، باید یک پروتکل Tor سرتاسری جدید برای جلوگیری از حملات برچسب‌گذاری و سایر مشکلات احتمالی ناشناس بودن و یکپارچگی طراحی کنیم.

  5. سیاست‌های خروج برای بسته‌های IP به معنای ایجاد یک سیستم تشخیص نفوذ امن (IDS) است. اپراتورهای گره به ما می‌گویند که سیاست‌های خروج، یکی از دلایل اصلی آن‌ها برای استفاده از Tor است. افزودن یک IDS برای مدیریت سیاست‌های خروج، پیچیدگی امنیتی Tor را افزایش می‌دهد و احتمالا کار نخواهد کرد، همانطور که در کل زمینه IDS و اسناد ضد IDS مشهود است. بسیاری از مشکلات احتمالی سو استفاده با این واقعیت حل می‌شوند که Tor فقط جریان‌های TCP معتبر را منتقل می‌کند (برخلاف IP شامل بسته‌های ناقص و سیل IP). از آن‌جایی که ما قادر به انتقال بسته‌های IP هستیم، سیاست‌های خروج اهمیت بیشتری پیدا می‌کنند. همچنین باید سیاست‌های خروج را در دایرکتوری Tor به طور فشرده توصیف کنیم تا مشتریان بتوانند پیش‌بینی کنند که کدام گره‌ها به بسته‌هایشان اجازه خروج می‌دهند. کلاینت‌ها باید قبل از انتخاب گره خروجی خود، تمام بسته هایی را که می خواهند در یک جلسه ارسال کنند، پیش‌بینی کنند!

  6. فضاهای نام داخلی Tor باید دوباره طراحی شوند. ما آدرس‌های سرویس پیازی ".onion" را با رهگیری آدرس‌ها هنگامی که به مشتری Tor ارسال می‌شوند، پشتیبانی می‌کنیم. انجام این کار در سطح IP به رابط پیچیده‌تری بین Tor و حل‌کننده DNS محلی نیاز دارد.

الزام هر کاربر Tor به عنوان یک رله به مقیاس کردن شبکه برای مدیریت همه کاربران کمک می‌کند. همچنین اجرای یک رله Tor می‌تواند به ناشناس بودن شما کمک کند. با این حال، بسیاری از کاربران Tor نمی‌توانند رله‌های خوبی باشند – برای مثال، برخی از کلاینت‌ها Tor از پشت فایروال‌های محدود کار می‌کنند، از طریق مودم متصل می‌شوند، یا در غیر این صورت در موقعیتی نیستند که بتوانند ترافیک را رله کنند. ارائه خدمات به این کلاینت‌ها، بخش مهمی از سیستم ناشناس ماندن موثر برای همه است، زیرا بسیاری از کاربران Tor در معرض این محدودیت‌ها هستند و گنجاندن این کلاینت‌ها، میزان ناشناسی را افزایش می‌دهد.

همانطور که گفته شد، ما می‌خواهیم کاربران Tor را تشویق کنیم که رله‌ها را اجرا کنند، بنابراین آنچه واقعا می‌خواهیم انجام دهیم این است که فرآیند راه‌اندازی و نگهداری یک رله را ساده کنیم. ما در چند سال گذشته با پیکربندی آسان پیشرفت زیادی کرده‌ایم: Tor در تشخیص خودکار قابل دسترس بودن و میزان پهنای‌باندی که می‌تواند ارائه دهد خوب است.

قبل از اینکه بتوانیم این کار را انجام دهیم، چهار مرحله وجود دارد که باید به آن توجه کنیم:

  • اول، ما باید در تخمین خودکار مقدار مناسب پهنای‌باندی که تخصیص می‌دهیم بهتر باشیم. ممکن است جابجایی به UDP ساده‌ترین پاسخ در اینجا باشد - که متاسفانه پاسخ ساده‌ای نیست.

  • دوم، باید روی مقیاس پذیری شبکه (چگونگی توقف نیاز اتصال همه رله‌های Tor به تمام رله‌های Tor) و دایرکتوری (چگونگی خودداری الزام دانستن همه رله‌های Tor توسط همه کاربران Tor) کار کنیم. چنین تغییراتی می‌تواند تاثیر زیادی بر ناشناس بودن بالقوه و واقعی داشته باشد. برای جزئیات بیشتر به بخش 5 مقاله چالش‌ها مراجعه کنید. باز هم، حامل UDP در اینجا کمک‌کننده خواهد بود.

  • سوم، ما باید از خطرات ارسال ترافیک مهاجم از طریق رله شما را در زمانی که خود شما نیز ترافیک ناشناس خود را راه اندازی کرده‌اید، آگاه شویم. سه مقاله تحقیقاتی مختلف روش‌هایی را برای شناسایی رله‌ها در مدار با اجرای ترافیک از طریق رله‌های کاندید و جستجوی افت در ترافیک در زمانی که مدار فعال است، شرح می‌دهند. این حملات انسداد در Tor چندان ترسناک نیستند تا زمانی که رله‌ها نیز کلاینت نباشند. اما اگر می‌خواهیم کلاینت‌های بیشتری را تشویق کنیم تا عملکرد رله را روشن کنند (چه به عنوان رله پل یا به عنوان رله معمولی)، باید این تهدید را بهتر درک کنیم و یاد بگیریم که چگونه آن را کاهش دهیم.

  • چهارم، ممکن است به نوعی طرح تشویقی نیاز داشته باشیم تا مردم را تشویق کنیم که ترافیک را برای دیگران انتقال دهند و یا تبدیل به گره‌های خروجی شوند. در اینجا ایده‌های فعلی ما در مورد مشوق‌های Tor خواهید دید.

لطفا در مورد این‌ها کمک کنید!