پرسش‌های متداول

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر تور خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می تواند تاثیرات پیشبینی نشده ای بر مرورگر تور بگذارد و شاید اثر انگشت مرورگر تور شما را یکتا کند. اگر مرورگر تور شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر تور، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

اساسا تنظیمات و ویژگی های هر مرورگر یک اثر انگشت برای آن می سازد. بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می سازند که می تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. بدین معنا هر کاربر مرورگر تور شبیه همه‌ی دیگر کاربران مرورگر تور است و بدین ترتیب ردیابی هر یک کاربر دشوار می شود.

همچنین یک افزونه ی جدید می تواند خطر حمله روی مرورگر تور را بیشتر کند. این امر می تواند باعث افشای داده های حساس یا آلوده شدن مرورگر تور به دست حمله کنندگان شود. شاید حتی خود آن افزونه با بدجنسی برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می خواهید درباره انگشت نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ تور درباره آن می باشد.

مرورگر تور حتما می‌تواند به افراد در مکان هایی که وبسایت شما سانسور شده است ، کمک کند تا به وبسایت شما متصل شوند. در بیشتر مواقع، به سادگی با دانلود مرورگر Tor و استفاده از آن، امکان دسترسی به سایت مسدود شده فراهم خواهد شد. در جاهایی که سانسور سنگین وجود دارد، ما تعدادی روش برای دور زدن سانسور در دسترس کاربران قرار داده ایم. از جمله این روش ها، می توان به Pluggable Transport ها اشاره کرد.

برای اطلاعات بیشتر، لطفا به بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور مراجعه کنید.

مرورگر تور به کسی اجازه نمی دهد تا بفهمد چه سایت هایی را می بینید. برخی نهادها، مثل ارائه دهنده خدمات اینترنتی شما (ISP)، ممکن است بفهمند که شما به مرورگر تور وصل شده‌اید، ولی نمی‌فهمند پس از اتصال، از چه سایت هایی بازدید می کنید یا چه کارهایی انجام می دهید.

به طور کلی ناشناس بودن کامل غیرممکن است، حتی با تور. هرچند کارهایی هستند که می‌توانید انجام دهید تا ناشناس بودن خود را در هنگام استفاده از تور و به صورت آفلاین بهبود ببخشید.

از مرورگر Tor و نرم افزاری که به طور خاص برای Tor پیکربندی شده است استفاده کنید

تور از تمام ترافیک اینترنت کامپیوتر شما در هنگام اجرا آن محافظت نمی کند. تور تنها از برنامه‌هایی که به درستی پیکربندی شده‌ اند تا ترافیک اینترنت خود را از طریق تور ارسال کنند محافظت می‌کند.

مرور وب:

اشتراک‌گذاری فایل:

اطلاعاتی را که از طریق فرم‌های وب ارائه می‌کنید کنترل کنید

اگر با مرورگر تور از یک سایت دیدن کنید، آن‌ها متوجه هویت یا موقعیت مکانی واقعی شما نخواهند شد. متاسفانه بسیاری سایت‌ها اطلاعات خصوصی بیشتر از آنچه به آن نیاز دارند از طریق فرم های وب می خواهند. اگر وارد آن سایت شدید، آن ها همچنان از موقعیت مکانی واقعی شما آگاه نیستند اما می دانند که هستید. به علاوه، اگر نام، پست الکترونیکی، نشانی، شماره تلفن، یا هر اطلاعات شخصی دیگری را فراهم کنید دیگر برای آن سایت ناشناس نیستید. بهترین دفاع هوشیاری و احتیاط کامل در هنگام پر کردن فرم های سایت‌ها می باشد.

از تور برای تورنت استفاده نکنید

مشاهده شده است که برنامه‌های اشتراک‌گذاری فایل تورنت تنظیمات پروکسی را نادیده می گیرند و ارتباط مستقیم برقرار می کنند حتی وقتی که به آن‌ها گفته می شود از تور استفاده کنند. حتی اگر برنامه تورنت شما فقط از طریق تور وصل می‌شود، شما اغلب نشانی IP واقعی خود را در درخواست GET ترکر ارسال می کنید، این شکل کار کردن تورنت می باشد. نه تنها شما به این شکل ترافیک تورنت و دیگر ترافیک وب تور شما از ناشناس بودن خارج می شود، شما کل شبکه تور را برای دیگران نیز کند می کنید.

افزونه مرورگر نصب یا فعال نکنید

مرورگر تور افزونه های مرورگر مانند فلش، ریئل پلیر، کوئیک‌تایم، غیره را مسدود خواهد کرد: این ها میتوانند باعث آشکار شدن نشانی IP شما شوند. به همین ترتیب، ما نصب افزونه‌های اضافی را در مرورگر Tor توصیه نمی‌کنیم، زیرا ممکن است Tor را دور بزنند یا به ناشناس بودن و حریم خصوصی شما آسیب وارد کنند.

از نسخه‌های HTTPS سایت استفاده کنید

Tor ترافیک شما را در داخل شبکه Tor رمزگذاری می‌کند، اما رمزگذاری ترافیک شما در وب‌سایت مقصد به آن وب‌سایت بستگی دارد. برای اطمینان از رمزگذاری خصوصی در وب‌سایت‌ها، مرورگر Tor حالت فقط HTTPS را برای استفاده از رمزگذاری HTTPS در وب‌سایت‌هایی که از این امکان پشتیبانی می‌کنند، در نظر می‌گیرد. با این حال، همچنان بایدبه نوار آدرس مرورگر دقت کنید تا مطمئن شوید که وب‌سایت‌هایی که اطلاعات حساسی در آن‌ها به ارائه می‌دهید، نماد قفل یا پیاز در نوار آدرس نمایش داده و https:// را در آدرس قرار داده باشند، همچنین نام مورد انتظار مناسب وب‌سایت نمایش داده شده باشد.. همچنین، گرافیک تعاملی EFF را ببینید که توضیح می‌دهد چگونه Tor و HTTPS با هم ارتباط دارند.

اسناد دانلود شده از طریق تور را هنگام آنلاین بودن باز نکنید

مرورگر تور قبل از باز کردن اسنادی که توسط برنامه های خارجی به صورت خودکار کنترل می شوند به شما هشدار می دهد. این هشدار را نادیده نگیرید. در هنگام دریافت اسناد با تور باید به شدت مراقب باشید (مخصوصاً فایل های DOC و PDF، مگر اینکه از یک نمایش‌گر PDF که داخل مرورگر تور می باشد استفاده می کنید) چون این اسناد می توانند دارای منابع اینترنتی باشند که خارج از تور توسط برنامه‌هایی که آن را باز می‌کنند دریافت می‌شوند. این باعث آشکار شدن نشانی IP غیر-تور می شود. اگر باید با فایل‌های دانلود شده با تور کار کنید، به شدت توصیه می کنیم تا از یک کامپیوتری که اتصال اینترنت آن قطع است استفاده کنید، یا از dangerzone برای ایجاد فایل‌های PDF که می توانید آن‌ها را باز کنید استفاده کنید. تحت هیچ شرایطی استفاده از بیت‌تورنت و تور با یکدیگر امن نمی باشد.

استفاده از پل‌ها و/یا پیدا کردن شرکت

تور سعی می کند تا از اینکه مهاجمان بفهمند از چه سایت هایی دیدن می کنید جلوگیری کند. هرچند، به صورت پیش‌فرض، از اینکه شخصی پس از تماشای ترافیک شما متوجه شود از تور استفاده می کنید جلوگیری نمی کند. اگر این برای شما حائز اهمیت است، می‌توانید این خطر را با پیکربندی تور در استفاده از یک پل به جای اتصال مستقیم به شبکه تور کاهش دهید. در نهایت بهترین محافظت یک رویکرد اجتماعی می باشد: هرچند کاربران تور بیشتری در نزدیک شما باشند و علایق آن ها متنوع تر باشد، خطر اینکه شما یکی از آن ها باشید کمتر است. دیگران را متقاعد کنید تا آن‌ها هم از تور استفاده کنند!

باهوش باشید و بیشتر یاد بگیرید. بفهمید تور چه چیزی را ارائه می دهد یا نمی دهد. فهرست مشکلات کامل نیست، ما به کمک شما در شناسایی و مستند‌سازی مشکلات نیاز داریم.

در حالت کلی توصیه نمی‌کنیم همراه با تور از VPN استفاده کنید، مگر این‌که بدانید چگونه باید هر دو را به نحوی پیکربندی کنید که حریم خصوصی‌تان به خطر نیفتد.

شما می‌توانید اطلاعات دقیق‌تر در مورد Tor+VPN در ویکی ما پیدا کنید.

حتما! ما فهرستی از سازمان‌هایی داریم که رله‌های Tor را اجرا می‌کنند و خوشحال می‌شوند کمک‌های شما را به سرعت و ناشناس بودن بهتر برای شبکه Tor تبدیل کنند.

این سازمان ها مشابه The Tor Project, Inc نیستند، اما ما این را یک چیز خوب تلقی می‌کنیم. توسط افراد بسیار خوبی که بخشی از انجمن تور هستند گردانده می شود.

توجه داشته باشید که در اینجا ممکن است بین ناشناس بودن و عملکرد یک بده و بستان وجود داشته باشد. ناشناس بودن شبکه Tor تا حدی ناشی از تنوع است، بنابراین اگر در موقعیتی هستید که بتوانید رله خود را اجرا کنید، ناشناس بودن Tor را بیشتر از اهدا کردن بهبود خواهید بخشید. در عین حال، صرفه‌جویی در مقیاس برای پهنای باند به این معنی است که ترکیب بسیاری از کمک‌های مالی کوچک در چندین رله بزرگتر، در بهبود عملکرد شبکه کارآمدتر است. بهبود ناشناس بودن و بهبود عملکرد هر دو اهداف ارزشمندی هستند، بنابراین، هرگونه که بتوانید کمک کنید عالی است!

مرورگر تور هم اکنون روی ویندوز، لینوکس و مک موجود می باشد.

یک نسخه از مرورگر Tor برای اندروید می باشد و پروژه گاردین هم برنامه Orbot را فراهم می کند که اجازه می دهد ترافیک برنامه های دیگر روی دستگاه اندروید خود را از شبکه Tor عبور دهید.

تاکنون نسخهٔ رسمی مرورگر Tor برای IOS عرضه نشده است، هرچند ما مرورگر پیازی را پیشنهاد می‌کنیم.

دربارهٔ Tor

ارتباط‌ اینترنتی مبتنی بر مدل ذخیره و ارسال است که می‌توان آن را در قیاس با نشانی پستی فهمید: داده‌ها در بلوک‌هایی به نام بسته‌ها یا دیتاگرام‌‌های IP منتقل می‌شوند. هر بسته شامل یک نشانی IP مبدا (از فرستنده) و یک نشانی IP مقصد (از گیرنده) است، همان‌گونه که نامه‌های عادی حاوی نشانی‌های پستی فرستنده و گیرنده هستند. مسیر از فرستنده به گیرنده شامل چندین هاپ‌ از مسیریاب است، جایی که هر مسیریاب نشانی IP مقصد را بازرسی نموده و بسته را به نزدیک‌تر به‌سوی مقصدش می‌فرستد. بنابراین، هر مسیریاب بین فرستنده و گیرنده یاد می‌گیرد که فرستنده در حال ارتباط با گیرنده است. به‌طور خاص، ISP محلی شما در موضعی است که می‌تواند نمایهٔ کاملی از مصرف اینترنت شما بسازد. علاوه بر این، هر سروری در اینترنت که بتواند هر یک از بسته‌ها را ببیند، می‌تواند رفتار شما را نمایه‌سازی کند.

هدف Tor بهبود حریم خصوصی شما با ارسال ترافیک‌‌تان از طریق یک سری پراکسی است. ارتباط شما در چندین لایه رمزگذاری‌شده است و توسط چندین هاپ از طریق شبکهٔ Tor به گیرندهٔ نهایی هدایت می‌شود. جزئیات بیش‌تر در مورد این فرآیند را می‌توان در این تجسم یافت. توجه نمایید که تمام آنچه اکنونISP محلی شما می‌تواند مشاهده کند این است که شما در حال ارتباط با گره‌های Tor هستید. به‌طور مشابه، سرورها در اینترنت تنها می‌بینند که توسط گره‌های Tor با آن‌ها تماس گرفته می‌شود.

به‌طور کلی، Tor قصد دارد سه مشکل حفظ حریم خصوصی را حل کند:

اول، Tor از فراگیری موقعیت شما توسط وب‌سایت‌ها و سایر سرویس‌ها جلوگیری می‌کند که می‌توانند از آن‌ برای ایجاد پایگاه‌های داده دربارهٔ عاد‌ت‌ها و علایق شما استفاده کنند. با Tor، اتصال‌های اینترنت شما به‌طور پیش‌فرض شما را نمایان نمی‌کند -- اکنون شما می‌توانید این قابلیت را داشته باشید که برای هر اتصال، میزان اطلاعات جهت فاش‌شدن را انتخاب کنید.

دوم، Tor افراد را از مشاهدهٔ ترافیک شما به‌صورت محلی (مانند ISP یا کسی که به WiFi یا مسیریاب خانگی شما دسترسی دارد)، از دانستن اینکه چه اطلاعاتی را واکشی می‌کنید و این‌که آن‌ را از کجا واکشی می‌کنید باز می‌دارد. همچنین آن‌ها را از تصمیم‌گیری در مورد آنچه شما مجاز به یادگیری و انتشار هستید باز می‌دارد -- اگر بتوانید به هر بخشی از شبکهٔ Tor دسترسی یابید، می‌توانید به هر وب‌سایتی در اینترنت برسید.

سوم، Tor اتصال شما را از طریق بیش از یک رلهٔ Tor هدایت می‌کند تا هیچ رلهٔ واحدی نتواند بفهمد که شما چه کاری انجام می‌دهید. از آنجا که این رله‌ها توسط اشخاص یا سازمان‌های مختلف اداره می‌شوند، توزیع اعتماد امنیت بیش‌تری را نسبت به روش قدیمی پراکسی تک‌ هاپ فراهم می‌کند.

با این حال توجه نمایید که موقعیت‌هایی وجود دارند که Tor در حل این مشکل‌های حفظ حریم خصوصی ناموفق است: مدخل حمله‌های باقی‌مانده را ببینید.

همانطور که در بالا ذکر شد، برای یک ناظر ممکن است که هم شما و هم وب‌سایت مقصد یا گرهٔ خروجی Tor شما را مشاهده کند تا زمان‌بندی ترافیک شما را هنگام ورود به شبکهٔ Tor و همچنین هنگام خروج آن، با هم مرتبط کند. Tor در مقابل چنین مدل تهدیدی دفاع نمی‌کند.

به طور دقیق‌تر، توجه داشته باشید که اگر یک سازمان انتظامی یا سانسور توانایی مشاهدهٔ دقیق بخش‌هایی از شبکه را داشته باشد، این امکان برای آن‌ها وجود دارد که با مشاهدهٔ ترافیک در هر دو طرف، احتمال صحبت شما به طور منظم با دوست خود و همبستگی زمانی ترافیک مربوط به آن را تصدیق کند. Again, this is only useful to verify that parties already suspected of communicating with one another are doing so. در بسیاری از کشورها، سوظن مورد نیاز برای دریافت حکم وزن بیشتری نسبت به همبستگی زمانی دارد.

به‌علاوه، از آنجایی که Tor از مدارها برای چندین اتصال TCP استفاده می‌کند، می‌توان ترافیک شناس و ناشناس را در یک گرهٔ خروجی معین با هم مرتبط نمود، بنابراین مراقب باشید که چه برنامه‌هایی را هم‌زمان روی Tor اجرا می‌کنید. حتی شاید سرویس‌گیرنده‌های Tor جداگانه‌ای را برای این برنامه‌ها اجرا کنید.

نام «تور» می‌تواند به چیزهای متفاوتی اشاره کند.

تور یک برنامه است که شما میتوانید روی کامپیوتر خود اجرا کنید که شما را در اینترنت ایمن نگه می دارد. با واگشت ارتباطات شما اطراف یک شبکه از بازپخش های توزیع یافته که توسط داوطلبان در سرتاسر جهان اجرا می شوند محافظت می کند: از اینکه شخصی بتواند اتصال اینترنت شما را تماشا کند و ببیند که چه سایت هایی را دیده اید جلوگیری می کند، و از اینکه سایت بفهمند شما در کجا قرار دارید جلوگیری می کند. این مجموعه از بازپخش های داوطلبانه شبکه تور نامیده می شوند.

اکثر افراد از تور همراه با مرورگر تور استفاده می کنند، این یک نسخه از فایرفاکس می باشد که خیلی از مشکلات حریم خصوصی را حل می کند. شما می توانید درباره تور روی صفحه درباره ما بخوانید.

پروژه‌ی تور یک سازمان غیر انتفاعی می باشد که نرم افزار تور را توسعه می دهد و از آن نگهداری می کند.

تور شبکه مسیریابی پیازی می باشد. هنگامی که ما کار خود را بر روی طراحی نسل بعد و پیاده سازی مسیر یابی پیازی در 2001-2002 آغاز کردیم، ما به بقیه افراد می گفتیم که در حال کار روی مسیریابی پیازی هستیم، و آن ها میگفتند "چه خوب، کدومش؟" حتی اگر مسیریابی پیازی تبدیل به یک اصلاح شناخته شده استاندارد شده، تور از پروژه مسیریابی پیازی که توسط آزمایشگاه تحقیقاتی دریایی انجام می شد بوجود آمده است.

(همچنین معنی خوبی در آلمانی و ترکی دارد.)

نکته: هرچند در ابتدا از یک مخفف بوجود آمد، Tor به صورت "TOR" نوشته نمی شود. تنها اولین لغت با حروف درشت نوشته می شود. در حقیقت، ما معمولا می توانیم افرادی که هیچ بخشی از سایت ما را نخوانده اند (و همه چیزی که می دانند را از مقالات سایت های خبری خوانده اند) با اتکا به همین غلط نویسی پیدا کنیم.

نه، این‌طور نیست. شما باید از یک برنامهٔ جداگانه استفاده کنید که برنامه و پروتکل شما را درک نموده و نحوهٔ تمیز یا «پاک‌سازی» داده‌هایی را که ارسال می‌کند بداند. مرورگر Tor سعی می‌کند تا دادهٔ سطح برنامه را، مانند رشتهٔ کاربر-نماینده، برای تمام کاربران یکنواخت نگه دارد. اگر چه مرورگر Tor، درمورد متنی که در فرم‌ها می‌نویسید، قادر به انجام هیچ‌ کاری نیست.

یک ارائه‌دهندهٔ پروکسی معمول، یک سرور در جایی از اینترنت برپا می‌کند و به شما اجازه می‌دهد تا از آن برای عبور دادن ترافیک خود استفاده نمایید. این یک معماری ساده و آسان برای نگه‌داری ایجاد می‌کند. همهٔ کاربران از طریق سروری مشابه وارد و خارج می‌شوند. ارائه دهنده ممکن است برای استفاده از پروکسی هزینه‌ای دریافت نموده یا هزینه‌های خود را از طریق تبلیغات روی سرور تأمین کند. در ساده‌ترین پیکربندی، شما نیاز به نصب چیزی ندارید. تنها لازم است اشاره مرورگر شما به سرور پروکسی آن ها باشد. ارائه دهندگان پروکسی ساده راهکارهای خوبی هستند اگر برای حریم خصوصی و ناشناس‌بودن برخط خود محافظتی نمی‌خواهید و به ارائه‌دهنده اعتماد دارید که کارهای بدی انجام نمی‌دهد. برخی ارائه‌دهندگان پروکسی ساده برای امن‌سازی اتصال شما با آن‌ها از SSL استفاده نموده که از شما در برابر شنودگرهای محلی محافظت می‌کنند، مانند آن‌هایی که در یک کافه با اینترنت WiFi رایگان هستند.

ارائه‌دهندگان پروکسی ساده نیز یک تک‌نقطهٔ شکست ایجاد می‌کنند. ارائه‌دهنده می‌داند که شما چه کسی هستید و چه چیزی را در اینترنت مرور می‌کنید. آن‌ها می توانند ترافیک شما را در حین عبور از سرورشان ببینند. در برخی موارد، آنها حتی می‌توانند ترافیک رمزگذاری‌شدهٔ شما را هنگام عبور دادن آن به وب‌سایت بانکی یا فروشگاه‌های تجارت الکترونیک مشاهده کنند. شما باید اطمینان داشته باشید که ارائه‌دهنده، ترافیک شما را تماشا نمی‌کند، تبلیغات خود را به جریان ترافیک شما تزریق نمی‌کند یا جزئیات شخصی شما را ثبت نمی‌کند.

Tor ترافیک شما را قبل از ارسال به مقصد از حداقل 3 سرور متفاوت عبور می‌دهد. چون یک لایهٔ جداگانه برای رمزگذاری هر یک از سه رله وجود دارد، کسی‌ که اتصال اینترنت شما را تماشا می‌کند، نمی‌تواند آنچه را که به شبکهٔ Tor می‌فرستید تغییر داده یا بخواند. ترافیک شما بین کلاینت تور ( روی کامپیوتر شما ) و جایی که از آن سر در می آورد رمزگذاری شده است.

آیا اولین سرور نمی‌بیند که من چه کسی هستم؟

احتمالاً. از سه سرور اولیه اگر یکی بد باشد می تواند ترافیک Tor را که از کامپیوتر شما خارج می شود را ببیند. هنوز نمی‌داند که شما چه کسی هستید و بر روی Tor چه می‌کنید. فقط «این نشانی IP از Tor استفاده می‌کند» را می بیند. شما از این گره محافظت می شوید بنابراین نمی تواند بفهمد که شما کی هستید و در اینترنت چه کار می کنید.

آیا سرور سوم نمی‌تواند ترافیک من را ببیند؟

احتمالاً. اگر یکی از سه سرور اولیه بد باشد می تواند ترافیکی که شما به Tor می فرستید را ببیند. نمی‌داند چه کسی این ترافیک را ارسال کرده‌است. اگر از رمزگذاری (مانند HTTPS) استفاده‌ می‌کنید، تنها مقصد را خواهد شناخت. برای درک نحوهٔ تعامل Tor و HTTPS، این تجسم از Tor و HTTPS را ببینید.

بله.

نرم‌افزار Tor، نرم افزار آزاد است. این بدان معناست که ما حق توزیع مجدد نرم‌افزار Tor، اعم از اصلاح‌شده یا اصلاح‌نشده و چه با هزینه یا رایگان را به شما می‌دهیم. شما لازم نیست که از ما اجازهٔ خاصی بخواهید.

با این حال، اگر شما می‌خواهید نرم‌افزار Tor را توزیع‌ مجدد نمایید باید از پروانهٔ ما پیروی کنید. اساساً این بدان معنی است که شما باید فایل پروانهٔ ما را همراه با هر بخشی از نرم‌افزار Tor که توزیع می‌کنید قرار دهید.

اکثر افرادی که این سوال را از ما می‌پرسند، نمی خواهند تنها نرم‌افزار Tor را توزیع کنند. آن‌ها می‌خواهند مرورگر Tor را توزیع نمایند. این شامل نسخهٔ پشتیبانی گستردهٔ Firefox و افزونهٔ NoScript است. شما باید از پروانهٔ آن برنامه‌ها نیز پیروی نمایید. هر دوی این افزونه‌های Firefox تحت پروانهٔ عمومی همگانی گنو توزیع شده‌اند، درحالی‌که Firefox ESR تحت پروانهٔ همگانی Mozilla منتشر شده‌است. ساده‌ترین راه برای پیروی از پروانه‌های آن‌ها این است که کد منبع این برنامه‌ها را در هر جایی که خود بسته‌ها را قرار می‌دهید، درج نمایید.

همچنین شما باید مطمئن شوید که خوانندگان خود را در مورد اینکه Tor چیست، چه کسی آن را می‌سازد و چه ویژگی‌هایی ارائه می‌کند (و ارائه نمی‌کند) سردرگم نمی‌کنید. برای جزئیات، سؤال‌های متداول علامت تجاری را ببینید.

برنامه های دیگر زیادی وجود دارند که می توانند با تور کار کنند، اما ما مشکلات ناشناس بودن در سطح برنامه را در همه آن ها بررسی نکرده ایم تا بتوانیم یک پیکربندی امن را پیشنهاد کنیم. ویکی ما دارای یک فهرست از دستور العمل ها برای عبور دادن ترافیک برنامه های خاص می باشد. لطفا این را به لیست بیافزایید و کمک کنید تا آن را دقیق نگه داریم!

بسیاری از مردم از مرورگر تور استفاده می کنند؛ مرورگر تور هر چیزی که برای گشت و گذار امن در اینترنت لازم است را در خود دارد. استفاده از Tor با سایر مرورگرها خطرناک است و توصیه نمی‌شود.

مطلقاً هیچ در پشتی در Tor وجود ندارد.

ما وکلای خبره ای می شناسیم که می گویند امکان اینکه کسی بتواند در چهارچوب حقوقی آمریکا (US) ما را وادار به ساختن آن کند بسیار پایین است. اگر آن‌ها از ما بخواهند، ما با آن‌ها مبارزه می‌کنیم و (وکلا می‌گویند که) احتمالاً پیروز می‌شویم.

ما هرگز در پشتی در Tor قرار نمی‌دهیم. ما باور داریم که قرار دادن یک در پشتی برای Tor، در برابر کاربران‌مان بسیار غیرمسئولانه است و به‌طور کلی یک سابقهٔ بد برای نرم‌افزار امنیتی است. اگر ما یک درِ پشتی عمدی را در نرم‌افزار امنیتی خود قرار دهیم، اعتبار حرفه‌ای ما را از بین می‌برد. هیچ‌کس دیگر هرگز به نرم‌افزار ما اعتماد نخواهد کرد - به دلایل عالی!

اما با این حال، هنوز حملات زیرکانهٔ بسیاری وجود دارد که افراد ممکن است امتحان کنند. کسی ممکن است هویت ما را جعل کند، یا به رایانهٔ ما نفوذ کند، یا چیزی شبیه به آن. Tor متن‌باز است و شما همیشه باید منبع (یا حداقل تفاوت‌ها از آخرین نسخه) را برای موارد مشکوک بررسی کنید. اگر ما (یا توزیع‌کنندگانی که Tor را به شما داده‌اند) به شما دسترسی به کد منبع را ندهیم، این نشانه‌ای مسلم است که امکان دارد چیزی عجیب در حال وقوع باشد. شما همچنین باید امضاهای PGP را در نسخه‌ها بررسی کنید تا مطمئن شوید که کسی در سایت‌های توزیع اشتباه ایجاد نکرده است.

همچنین ممکن است اشکال‌های تصادفی در Tor باشند که می‌تواند بر ناشناسی شما تاثیر بگذارد. ما به‌صورت دوره‌ای اشکالات مرتبط با ناشناس‌بودن را پیدا و برطرف می‌کنیم، بنابراین مطمئن شوید که نسخه‌های Tor خود را به‌روز نگه می‌دارید.

Tor (مانند همهٔ طرح‌های ناشناسی با تأخیر کم کاربردی فعلی ) زمانی که مهاجم بتواند هر دو انتهای کانال ارتباطی را ببیند، از کار می‌افتد. برای مثال، فرض کنید مهاجم رلهٔ Tor را که برای ورود به شبکه انتخاب می‌کنید کنترل یا تماشا نموده و همچنین وب‌سایتی را که بازدید می‌کنید کنترل یا تماشا می‌کند. در این مورد، جامعهٔ تحقیقاتی هیچ طرح عملی با تأخیر کم را نمی‌شناسد که بتواند به‌طرزی قابل‌اعتماد مهاجم را از ایجاد هم‌بستگی بین اطلاعات حجم و زمان‌بندی در دو جانب بازدارد.

خب، باید چه کنیم؟ فرض کنید که مهاجم رله‌های C را کنترل نموده یا می‌تواند مشاهده کند. فرض کنید در کل N رله وجود دارد. اگر هر بار که از شبکه استفاده می‌کنید یک رلهٔ ورودی و خروجی جدید انتخاب کنید، مهاجم می‌تواند تمام ترافیک ارسالی شما را با احتمال (c/n)2 مرتبط کند. اما نمایه‌سازی برای اکثر کاربران به اندازه ردیابی بد است: افراد می‌خواهند کاری را بدون اینکه مهاجم متوجه شود انجام دهند، و مهاجمی که یک بار متوجه می‌شود به همان بدی است که مهاجمی اغلب متوجه شود. بنابراین، انتخاب بسیاری از ورودی‌ها و خروجی‌های تصادفی به کاربر هیچ شانسی برای فرار از نمایه‌سازی به این نوع مهاجم را نمی‌دهد.

راهکار «نگهبانان ورودی» است: هر سرویس‌گیرندهٔ Tor به‌طور تصادفی چند رله را برای استفاده به‌عنوان نقاط ورودی انتخاب می‌کند و تنها از آن رله‌ها برای اولین هاپ خود استفاده می‌کند. اگر آن رله‌ها کنترل یا مشاهده نشوند، مهاجم هرگز نمی‌تواند پیروز شود و کاربر امن است. اگر آن رله‌ها توسط مهاجم مشاهده یا کنترل شوند، مهاجم بخش بزرگ‌تری از ترافیک کاربر را می‌بیند - اما همچنان، کاربر بیشتر از قبل نمایه‌سازی نشده. بنابراین، کاربر تا حدی شانس (از مرتبهٔ /n(n-c)) برای اجتناب از نمایه‌سازی را دارد، درحالی‌که قبلاً هیچ شانسی نداشت.

شما می‌توانید در تحلیل و بررسی تنزل شیوه‌نامه‌های ناشناس، دفاع از ارتباطات ناشناس در برابر حملات ثبت غیرفعال، و به‌ویژه مکان‌یابی سرورهای پنهان بخوانید.

محدود کردن گره‌های ورودی شما ممکن است در برابر مهاجمانی کمک کند که می‌خواهند تعداد اندکی گرهٔ Tor را اجرا کنند و به‌آسانی تمام نشانی‌های IP کاربر Tor را شمارش کنند. (اگرچه آن‌ها نمی‌توانند بدانند که کاربران با چه مقصدهایی صحبت می‌کنند، هنوز هم ممکن است بتوانند کارهای بدی را تنها با فهرستی از کاربران انجام دهند.) با این حال، تا زمانی که به طرح «نگهبان شاخه» نرویم، این ویژگی واقعا مفید نخواهد بود.

Tor از کلیدهای متفاوتی استفاده می‌کند که سه هدف را در ذهن دارد: ۱) رمزگذاری برای اطمینان از حفظ حریم خصوصی داده‌ها در شبکهٔ Tor، ۲) احراز هویت به‌طوری که مشتریان بدانند که با رله‌هایی که قصد ارتباط با آن‌ها را داشته‌اند، در حال ارتباط هستند و ۳) امضا برای اطمینان از اینکه همه سرویس‌گیرنده‌ها مجموعهٔ مشابهی از رله‌ها را می شناسند.

رمزگذاری: اول، همهٔ اتصالات در Tor از رمزگذاری لینک TLS استفاده می‌کنند، بنابراین ناظران نمی‌توانند به داخل نگاه کنند تا ببینند یک سلول معین برای کدام مدار در نظر گرفته شده‌است. علاوه بر این، سرویس‌گیرندهٔ Tor یک کلید رمزگذاری زودگذر را با هر رله در مدار ایجاد می‌کند؛ این لایه‌های اضافی رمزگذاری به این معناست که تنها رلهٔ خروجی می‌تواند سلول‌ها را بخواند. وقتی مدار تمام می‌شود، هر دو طرف کلید مدار را دور می‌اندازند. بنابراین ثبت ترافیک و سپس نفوذ به رله برای کشف کلید کارساز نخواهد بود.

احراز هویت : هر رلهٔ Tor دارای یک کلید رمزگشایی عمومی به نام «کلید پیازی» است. هر رله کلید پیازی خود را هر چهار هفته می‌چرخاند. هنگامی که سرویس‌گیرندهٔ Tor مدارهایی را ایجاد می‌کند، در هر مرحله از رلهٔ Tor می‌خواهد که دانش کلید پیازی خود را ثابت کند. به این ترتیب اولین گره در مسیر نمی‌تواند بقیه مسیر را جعل کند. از آنجایی که سرویس‌گیرندهٔ Tor مسیر را انتخاب می‌کند، می‌تواند مطمئن شود که ویژگی «اعتماد توزیع‌شدهٔ» Tor را دریافت می‌کند: هیچ رلهٔ واحدی در مسیر نمی‌تواند هم در مورد سرویس‌گیرنده و هم در مورد کاری که سرویس‌گیرنده انجام می‌دهد بداند.

هماهنگی: چگونه سرویس‌گیرنده‌ها می‌دانند که رله‌ها چه هستند و چگونه می‌دانند که کلیدهای درستی برای آن‌ها دارند؟ هر رله دارای یک کلید امضای عمومی بلندمدت به نام «کلید هویت» است. هر مرجع شاخه علاوه بر این یک «کلید امضای شاخه» دارد. مراجع شاخه از همهٔ رله‌های شناخته‌شده یک فهرست امضاشده ارائه می‌دهند و در آن فهرست مجموعه‌ای از گواهی‌ها از هر رله (که با کلید هویت خود امضا شده‌‌است) وجود دارد که کلیدهای آن‌ها، موقعیت‌ها، سیاست‌های خروج و غیره را مشخص می‌کند. پس تا زمانی که متخاصم نتواند اکثریت مراجع شاخه را کنترل کند(تا سال ۲۰۲۲، ۸ مرجع شاخه وجود دارد)، نمی‌تواند سرویس‌گیرندهٔ Tor را به استفاده از رله‌های دیگر Tor فریب دهد. بنابراین، تا زمانی که دشمن نتواند اکثریت مقامات دایرکتوری را کنترل کند (تا سال 2022، 8 مرجع شاخه وجود دارد)، آنها نمی توانند کلاینت Tor را فریب دهند تا از دیگر رله های Tor استفاده کند.

چگونه سرویس‌گیرنده‌ها می‌دانند که مراجع شاخه چه هستند؟

نرم‌افزار Tor با یک فهرست داخلی از موقعیت و کلید عمومی برای هر مرجع شاخه ارائه می‌شود. بنابراین تنها راه فریب‌ دادن کاربران به استفاده از شبکهٔ Tor جعلی این است که یک نسخهٔ تغییریافتهٔ خاص از نرم‌افزار را به آن‌ها بدهید.

چگونه کاربران می‌دانند که نرم‌افزار درست را دارند؟

هنگامی که ما کد منبع یا یک بسته را توزیع می‌کنیم، آن را به‌صورت دیجیتالی با نگهبان حریم خصوصی GNU امضا می‌کنیم. دستورالعمل نحوهٔ بررسی امضای مرورگر Tor را ببینید.

برای اطمینان از اینکه واقعاً توسط ما امضا شده‌است، باید شخصاً با ما ملاقات کرده باشید و یک رونوشت از اثر انگشت کلید GPG ما را دریافت کرده‌ باشید، یا باید کسی را بشناسید که دارد. اگر نگران حمله‌ای در این سطح هستید، توصیه می‌کنیم با جامعه امنیتی در تماس باشید و شروع به ملاقات با افراد کنید.

تا زمانی که مدار به خوبی کار کند، Tor از همان مدار برای جریان های TCP جدید به مدت ۱۰ دقیقه استفاده خواهد کرد. (اگر مدار از کار بیفتد، Tor فورا به مدار جدیدی سوئیچ می‌کند.)

اما توجه داشته باشید که یک جریان TCP (مثلا یک اتصال طولانی IRC) برای همیشه در همان مدار باقی خواهد ماند. ما جریان‌های منفرد را از یک مدار به مدار دیگر نمی‌چرخانیم. در غیر این صورت، به دشمنی که دید نسبی از شبکه دارد، فرصت‌های زیادی برای ایجاد ارتباط بین شما با مقصدتان داده می‌شود.

مرورگر Tor

امضای دیجیتال، فرآیندی است که تضمین می‌کند که یک بسته‌ی خاص توسط توسعه دهندگان آن ایجاد شده و کسی آن را دستکاری نکرده است. در زیر توضیح می‌دهیم که چرا مهم است و چگونه می‌توان بررسی کرد که مرورگر Tor که دانلود می‌کنید، مرورگری است که ما ایجاد کرده‌ایم و توسط برخی از مهاجمان تغییر نیافته است.

هر فایل در صفحه دانلود ما با یک فایل با عنوان "امضا" با همان نام بسته و پسوند ".asc" همراه است. این فایل‌های .asc امضاهای OpenPGP هستند. آن ها به شما اجازه می دهند تا فایلی که دانلود کرده اید را تایید کنید که همان فایلی است که می خواستید دانلود کنید. این در مرورگرهای وب با هم متفاوت است، اما به طور کلی، می‌توانید این فایل را با کلیک راست روی پیوند "امضا" و انتخاب گزینه "ذخیره فایل به عنوان" دانلود کنید.

برای نمونه، torbrowser-install-win64-9.0_en-US.exe همراه با torbrowser-install-win64-9.0_en-US.exe.asc می آید. این اسامی فایل ها نمونه می باشند و دقیقاً با اسامی فایلی که شما دریافت کرده اید تطابق نخواهند داشت.

اکنون ما به شما نشان می دهیم چگونه می توانید امضا دیجیتال فایلی که دانلود کرده اید را روی سیستم عامل های متفاوت تایید کنید. لطفا توجه داشته باشید که یک امضا زمانی که بسته امضا شده است تاریخ دار می شود. بنابراین هر بار که یک فایل جدید آپلود می شود یک امضا جدید با یک تاریخ متفاوت تولید می شود. تا زمانی که شما امضا را تایید کرده باشید نیازی به نگرانی در تفاوت تاریخ گزارش شده نیست.

نصب GnuPG

اول از هر چیز نیاز است تا GnuPG روی کامپیوتر شما نصب باشد تا بتوانید امضاها را تایید کنید.

برای کاربران ویندوز:

اگر در حال استفاده از ویندوز هستید، Gpg4win را دانلود کنید و نصب کننده آن را اجرا کنید.

برای تایید امضا لازم است چندین فرمان را در خط فرمان ویندوز cmd.exe تایپ کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می توانید GPGTools را نصب کنید.

برای تایید امضا لازم است چندین فرمان را در ترمینال (در "برنامه ها") تایپ کنید.

برای کاربران گنو/لینوکس:

اگر در حال استفاده از گنو/لینوکس می باشید، بنابراین احتمالا GnuPG روی سیستم شما موجود می باشد، در اکثر توزیع های گنو/لینوکس از قبل نصب شده است.

برای تایید امضا لازم است چندین فرمان را در پنجره ترمینال تایپ کنید. نحوه انجام این کار بستگی به توزیع شما دارد.

واکشی کلید توسعه دهندگان Tor

تیم مرورگر تور انتشار های مرورگر تور را امضا می کند. درون برد کلید امضا توسعه دهنگان تور (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

این باید چیزی شبیه این را نمایش بدهد:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [انقضا: 2020-12-19]

اگر پیام خطایی دریافت کردید، اشتباهی رخ داده است و قبل از شناسایی مشکل نمی توانید ادامه دهید. ممکن است قادر به درون برد کلید با استفاده از بخش دور زدن(با استفاده از یک کلید عمومی) باشید.

پس از وارد کردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (در اینجا آن را با اثر انگشت شناسایی کنید):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

این دستور باعث می‌شود که کلید در فایلی که در مسیر ./tor.keyring، یعنی در فهرست فعلی ذخیره شود. اگر .‎/‎tor.keyring پس از اجرای این دستور وجود نداشت، اشتباهی رخ داده است و شما نمی توانید ادامه دهید تا زمانی که متوجه شوید چرا این کار نمی کند.

در حال تایید امضا

برای تایید امضا بسته ای که دانلود کرده اید، لازم است تا فایل امضا "asc." متناظر را هم دانلود کنید و آن را با یک فرمان که از GnuPG می خواهد تا فایل دانلود شده توسط شما را تایید کند.

نمونه های زیر فرض می کنند که شما این دو فایل را در پوشه "Downloads" دانلود کرده اید. توجه داشته باشید که این دستورات از نام هایی استفاده می کنند که نمونه می باشد و با نام فایل شما تفاوت دارد: شما یک نسخه متفاوت از 9.0 را دریافت کرده اید و شاید نسخه انگلیسی (en-US) را انتخاب نکرده باشید.

برای کاربران ویندوز:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg

برای کاربران گنو/لینوکس (64 را 32 تغییر دهید اگر بسته شما 32-بیت می باشد):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

اگر پیام خطایی دریافت کردید که می گفت 'هیچ فایل یا دایرکتوری وجود ندارد'، خطایی در یکی از مراحل گذشته رخ داده، یا شما فراموش کردید که اسامی فایل ها نمونه بودند و نام فایل های شما متفاوت است.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

روش کار (استفاده از یک کلید عمومی)

اگر با خطاهایی روبرو می شوید که نمی توانید آن ها را اصلاح کنید، می توانید این کلید عمومی را دانلود کرده و استفاده کنید. به غیر از آن، می توانید از فرمان زیر استفاده کنید:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

کلید توسعه‌دهنده مرورگر Tor نیز در keys.openpgp.org موجود است و می‌توانید آن را از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 دانلود کنید. اگر از macOS یا GNU/Linux استفاده می‌کنید، کلید را می‌توانید با اجرای دستور زیر نیز دریافت کنید:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

شما شاید بخواهید درباره GnuPG بیشتر یاد بگیرید.

فایلی که دانلود می کنید و اجرا می کنید از شما یک مقصد می خواهد. اگر مقصد را به خاطر ندارید، احتمالا پوشه Download یا Desktop شما می باشد.

تنظیم پیش فرض در نصب کننده ویندوز یک فایل میانبر برای شما روی دسکتاپ ایجاد می کند، هرچند لازم است بدانید که ممکن است به طور تصادفی گزینه ایجاد میانبر را انتخاب نکرده باشید.

اگر نمی توانید آن را در هیچ کدام از پوشه ها پیدا کنید، آن را دوباره دانلود کنید و به دنبال پرسش پوشه ای که می خواهید فایل را در آن قرار دهید باشید. یک مکان دایرکتوری انتخاب کنید که به سادگی آن را به خاطر خواهید سپرد، زمانی که دانلود پایان یافت شما باید پوشه مرورگر Tor را در آنجا ببینید.

با انتشار هر نسخه‌ی پایدار جدید از مرورگر تور، ما در یک پست وبلاگی ویژگی‌های جدید و مشکلات شناخته‌شده‌ی آن را مفصل بررسی می‌کنیم. اگر بعد از به‌روزرسانی با مرورگر Tor خود دچار مشکل شدید، به blog.torproject.org برای مشاهده آخرین مرورگر Tor با‌ثبات مراجعه کنید تا ببینید آیا مشکل شما فهرست شده است. اگر مشکل شما در آنجا فهرست نشده است، لطفا ابتدا مشکل‌یاب مرورگر Tor را بررسی کنید و یک پست GitLab در مورد آنچه که تجربه می‌کنید ایجاد کنید.

ما می‌خواهیم همه بتوانند از مرورگر Tor به زبان خودشان لذت ببرند. مرورگر Tor هم اکنون به 37 زبان مختلف موجود است، و ما در تلاش برای افزودن موارد بیشتر هستیم.

فهرست کنونی زبان‌های پشتیبانی شده ما :

زبان
ﻉﺮﺒﻳﺓ (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

می‌خواهید در ترجمه به ما کمک کنید؟مترجم Tor شوید!

شما هم چنین می توانید به ما، با نصب و آزمایش انتشار های آلفا مرورگر تور در آزمایش زبان های بعدی که انتشار خواهیم کرد کمک کنید.

خیر، مرورگر Tor یک نرم‌افزار متن باز و رایگان است. هر مرورگری که شما را مجبور به پرداخت کند و ادعا کند که مرورگر Tor است جعلی است. برای اطمینان از دانلود مرورگر Tor مناسب از صفحه دانلود ما دیدن کنید. پس از دانلود، می‌توانید با تایید امضا، مطمئن شوید که نسخه رسمی مرورگر Tor را دارید. اگر نمی‌توانید به وب‌سایت ما دسترسی پیدا کنید، از بخش سانسور دیدن کنید تا اطلاعاتی در مورد روش‌های جایگزین دانلود مرورگر Tor دریافت کنید.

می‌توانید مرورگرهای جعلی Tor را در frontdesk@torproject.org گزارش دهید

مرورگر تور هم اکنون روی ویندوز، لینوکس و مک موجود می باشد.

یک نسخه از مرورگر Tor برای اندروید می باشد و پروژه گاردین هم برنامه Orbot را فراهم می کند که اجازه می دهد ترافیک برنامه های دیگر روی دستگاه اندروید خود را از شبکه Tor عبور دهید.

تاکنون نسخهٔ رسمی مرورگر Tor برای IOS عرضه نشده است، هرچند ما مرورگر پیازی را پیشنهاد می‌کنیم.

متاسفانه، هم اکنون یک نسخه از مرورگر تور برای سیستم عامل کروم وجود ندارد. شما می توانید مرورگر Tor برای اندروید را در سیستم عامل کروم اجرا کنید. توجه داشته باشید که با استفاده از Tor Mobile روی سیستم عامل کروم، شما نسخه های موبایل (نه دسکتاپ) سایت ها را خواهید دید. هرچند، چون ما برنامه در سیستم عامل کروم را وارسی نکرده ایم، ما نمی دانیم که آیا تمام خصوصیات حریم خصوصی مرورگر Tor برای اندروید به خوبی کار خواهند کرد.

متاسفیم، هم اکنون یک پشتیبانی رسمی برای اجرا مرورگر تور روی BSD* وجود ندارد. چیزی به نام پروژه TorBSD وجود دارد، اما مرورگر Tor آنها به طور رسمی پشتیبانی نمی شود.

استفاده از مرورگر تور گاهی اوقات ممکن است از سایر مرورگر ها کند تر باشد. شبکه Tor دارای بیشتر از یک کاربر روزانه می باشد و بیشتر از ۶۰۰۰ بازپخش برای مسیر یابی تمام ترافیک آن ها مورد استفاده قرار می گیرد و بار روی هر سرور گاهی اوقات می تواند باعث تاخیر شود. بر اساس طراحی، ترافیک شما بین سرور های داوطلبان در در قسمت های مختلف جهان در حال پرش می باشد و به همین دلیل همیشه تاخیر شبکه وجود خواهد داشت. شما می توانید سرعت شبکه را با اجرا بازپخش خود یا تشویق دیگران به آن بهبود ببخشید. برای پاسخ طولانی تر، پست وبلاگ راجر را درباره این موضوع و موضوعات تحقیق باز Tor: نسخه 2018 درباره عملکرد شبکه را ببینید. با این وجود، سرعت Tor نسبت به گذشته افزایش پیدا کرده و ممکن است متوجه تغییر سرعت در مقایسه با سایر مرورگر ها نشوید.

شاید نام آن ها چیز دیگری را القا کند، 'حالت ناشناس' و زبانه های خصوصی شما را روی اینترنت ناشناس نمی کنند. آن ها تمام اطلاعات روی ماشین شما که مرتبط با نشست گردش شما هستند را بعد از بسته شدن پاک خواهند کرد اما هیچ راهکاری برای مخفی کردن فعالیت های شما یا اثر انگشت دیجیتال آنلاین شما ندارند. این یعنی یک مشاهده کننده می تواند ترافیک شما را به سادگی هر مرورگر عادی جمع آوری کند.

مرورگر Tor تمام ویژگی های فراموش کردن زبانه های خصوصی را ارائه می دهد، اینکار را همزمان با پنهان کردن IP مبدا، عادات گشت و گذار و جزییات درباره یک دستگاه که می تواند برای انگشت نگاری فعالیت در وب مورد استفاده قرار بگیرد و اجازه به یک نشست گردش خصوصی که کاملا به صورت سر-تا-سر مبهم سازی شده انجام می دهد.

برای اطلاعات بیشتر در ارتباط با محدودیت های حالت ناشناس (Incognito) و زبانه های خصوصی، مقاله موزیلا را در افسانه های رایج درباره گردش خصوصی ببینید.

روش های برای تنظیم مرورگر تور به عنوان مرورگر پیش فرض شما وجود دارد، ولی آن روش ها ممکن است همیشه و در هر سیستم عاملی کار نکنند. مرورگر تور به سختی تلاش می کند تا خود را از دیگر بخش های سیستم جدا نگه دارد، مراحل لازم برای اینکه آن را به مرورگر پیش فرض تبدیل کرد غیرقابل اعتماد هستند. این یعنی گاهی اوقات یک سایت در مرورگر تور بارگذاری خواهد شد، گاهی اوقات در یک مرورگر دیگر بارگذاری خواهد شد. این نوع رفتار می تواند خطرناک باشد و باعث از بین رفتن ناشناس بودن شود.

ما به شدت توصیه می کنیم تا به غیر از مرورگر تور از تور در هیچ مرورگر دیگری استفاده نکنید. استفاده از تور در یک مرورگر دیگر بدون محافظت های حریم خصوصی مرورگر تور می تواند شما را آسیب پذیر قرار دهد.

حتماً می‌توانید همزمان با مرورگر تور از سایر مرورگرها استفاده کنید. با این حال باید بدانید که تنظیمات مربوط به حریم خصوصی مرورگر تور در سایر مرورگرها وجود ندارد. وقتی بین تور و مرورگری با ایمنی کمتر جابجا می‌شوید مراقب باشید چون ممکن است از آن مرورگر برای کاری استفاده کنید که قصد داشتید آن را با تور انجام دهید.

اگر در حال استفاده از مرورگر تور و یک مرورگر تور به صورت همزمان می باشید، روی عملکرد تور یا ویژگی های حریم خصوصی آن تاثیر نخواهد گذاشت.

با این حال، توجه داشته باشید که هنگام استفاده همزمان از Tor و مرورگر دیگری، فعالیت Tor شما می‌تواند به IP غیر Tor (واقعی) شما در مرورگر دیگر، به سادگی با حرکت دادن ماوس از یک مرورگر به مرورگر دیگر مرتبط شود.

یا ممکن است فراموش کنید و به طور اتفاقی از آن مرورگر غیرخصوصی برای انجام کاری که قصد انجام آن را در مرورگر Tor داشتید استفاده کنید.

فقط ترافیک مرورگر تور از شبکه‌ی تور مسیریابی خواهد شد. هر برنامه دیگر روی سیستم شما (این شامل سایر مرورگر ها هم می شود) اتصالات خود را از شبکه Tor عبور نخواهند داد و از آن ها محافظت نخواهد شد. نیاز است تا آن ها به صورت جداگانه پیکربندی شوند تا از تور استفاده کنند. اگر می خواهید مطمئن شوید که تمام ترافیک شما از شبکه Tor عبور می کند، نگاهی به سیستم عامل زنده Tails بیاندازید که می توانید آن را تقریبا روی هر کامپیوتر از یک دی وی دی یا USB اجرا کنید.

ما اجرا چند نمونه از مرورگر Tor را توصیه نمی کنیم و انجام آن ممکن است روی خیلی از پلتفرم ها به خوبی کار نکند.

مرورگر Tor با استفاده از فایرفاکس ESR ساخته شده است بنابراین خطاهایی مرتبط با فایرفاکس ممکن است رخ دهند. لطفاً مطمئن شوید که مرورگر تور دیگری در حال اجرا نباشد، و تور را جایی کپی کرده‌اید که حساب کاربری‌تان دسترسی‌های لازم را به آن داشته باشد. اگر از یک آنتی‌ویروس استفاده می‌کنید، لطفا محافظت از آنتی‌ویروس/بدافزار من دسترسی من به مرورگر Tor را مسدود می‌کند را بخوانید، معمولا نرم‌افزارهای آنتی‌ویروس/ضد بدافزار باعث این نوع مشکلات می‌شوند.

مرورگر تور نسخه‌ی اصلاح‌شده‌ی فایرفاکس است که به طور خاص برای استفاده از تور طراحی شده است. برای ایجاد مرورگر تور کارهای زیادی، از جمله استفاده از وصله‌های اضافی برای بهبود حریم خصوصی و امنیت، صورت گرفته است. هرچند امکان استفاده از تور با سایر مرورگرها هم وجود دارد، ولی ممکن است خودتان را در معرض حملات یا نشت اطلاعات قرار دهید، پس انجام این کار را توصیه نمی‌کنیم. درباره طراحی مرورگر تور بیشتر یاد بگیرید.

نشانک‌های موجود در مرورگر Tor را می‌توان خارج و وارد کرد، از یک مرورگر دیگر پشتیبانی گرفت، بازیابی کرد و همچنین از مرورگر دیگر وارد کرد. برای مدیریت نشانک‌های خود در مرورگر Tor، به آدرس زیر بروید:

  • فهرست همبرگر>>نشانک ها>>مدیریت نشانک ها>>(در پایین فهرست)
  • از نوار ابزار درپنجره ی کتابخانه,روی 'وارد کردن و پشتیبان گیری' کلیک کنید

اگر می‌خواهید نشانک‌ها را خارج کنید

  • خروجی نشانک‌ها به HTML را انتخاب کنید
  • در پنجره خروجی فایل نشانک‌ها که باز می‌شود، مکانی را برای ذخیره فایل انتخاب کنید که به طور پیش‌فرض bookmarks.html نام دارد. دسکتاپ معمولا مکان خوبی است، اما هر مکانی که به راحتی به خاطر بسپارید، کار خواهد کرد.
  • روی دکمه ذخیره کلیک کنید. پنجره فایل نشانک‌های خارج‌شده بسته می‌شود.
  • پنجره کتابخانه را ببندید.

نشانک‌های شما اکنون با موفقیت از مرورگر Tor خارج شده‌اند. فایل HTML نشانک‌هایی که ذخیره کرده‌اید اکنون آماده است تا به مرورگر وب دیگری وارد شود.

اگر می‌خواهید نشانک‌ها را وارد کنید

  • وارد کردن نشانک‌ها از HTML را انتخاب کنید
  • در پنجره وارد کردن فایل نشانک‌ها که باز می‌شود، به فایل HTML نشانک‌هایی که وارد می‌کنید بروید و فایل را انتخاب کنید.
  • روی دکمه باز کردن کلیک کنید. پنجره وارد کردن فایل نشانک‌ها بسته می‌شود.
  • پنجره کتابخانه را ببندید.

نشانک‌های موجود در فایل HTML انتخابی به مرورگر Tor شما در فهرست نشانک‌ها اضافه می‌شوند.

اگر می‌خواهید پشتیبان بگیرید

  • پشتیبان را انتخاب کنید
  • پنجره جدیدی باز می شود و باید محل ذخیره فایل را انتخاب کنید. فایل دارای پسوند json. است.

اگر می‌خواهید بازیابی کنید

  • بازیابی را انتخاب کنید و سپس فایل نشانکی را که می‌خواهید بازیابی کنید انتخاب کنید.
  • روی OK کلیک کنید تا کادر پاپ آپ ظاهر شود. شما نشانک پشتیبان خود را بازیابی کردید!

وارد کردن داده‌ها از مرورگر دیگری

نشانک‌ها را می توان از فایرفاکس به مرورگر Tor منتقل کرد. دو راه برای خارج و وارد کردن نشانک‌ها در فایرفاکس وجود دارد: فایل HTML یا فایل JSON. پس از خروج داده‌ها از مرورگر، مرحله بالا را دنبال کنید تا فایل نشانک را به مرورگر Tor خود وارد کنید.

توجه: در حال حاضر، در مرورگر Tor برای اندروید، راه خوبی برای صادرات و وارد کردن نشانک ها وجود ندارد. Bug #31617

زمانی که مرورگر Tor شما باز است، به منوی همبرگری("≡") رفته، سپس روی "تنظیمات" کلیک کرده، و در نهایت روی "اتصال" واقع در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید. شما باید یک گزینه برای کپی کردن لاگ روی کلیپ بورد خود ببینید، شما قادر خواهید بود تا آن روی یک ویرایشگر متن یا کلاینت ایمیل پیست کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیره گزارش‌ها در یک فایل (پیش فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

مرورگر Tor در حالت پیش فرض با پنجره محتوا محدود به چندین 200px x 100px برای جلوگیری از انگشت ننگاری ابعاد صفحه نمایش آغاز می شود. استراتژی در اینجا قرار دادن تمام کاربران در چندین سطل است تا شناسایی آن ها را سخت تر کند. این تا زمانی کار می کند که کاربران اندازه پنجره های خود را تغییر دهند (برای نمونه با بیشینه کردن آنها یا رفتن به حالت تمام صفحه). مرورگر Tor با یک دفاع انگشت‌نگاری برای سناریوهای مرتبط نیز عرضه می‌شود که Letterboxing نام دارد، تکنیکی که توسط موزیلا توسعه یافته و در سال 2019 ارائه شده است. این مکانیسم دفاعی با اضافه کردن بخش هایی سفید رنگ به یک پنجره مرورگر کار می کند و بدینوسیله پنجره تا جای ممکن به اندازه دلخواه نزدیک می باشد و کاربران در چندین سطل اندازه صفحه نمایش هستند و بنابراین پیدا کردن آن ها با ابعاد صفحه نمایش ممکن نخواهد بود.

به زبان ساده، این روش گروهی از کاربران با اندازه صفحه نمایش مشخص را ایجاد می کند و این باعث می شود تا شناسایی یک کاربر بر اساس اندازه صفحه نمایش سخت تر شود، از آنجایی که کاربران زیادی همان اندازه صفحه نمایش را خواهند داشت.

letterboxing

مرورگر تور حتما می‌تواند به افراد در مکان هایی که وبسایت شما سانسور شده است ، کمک کند تا به وبسایت شما متصل شوند. در بیشتر مواقع، به سادگی با دانلود مرورگر Tor و استفاده از آن، امکان دسترسی به سایت مسدود شده فراهم خواهد شد. در جاهایی که سانسور سنگین وجود دارد، ما تعدادی روش برای دور زدن سانسور در دسترس کاربران قرار داده ایم. از جمله این روش ها، می توان به Pluggable Transport ها اشاره کرد.

برای اطلاعات بیشتر، لطفا به بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور مراجعه کنید.

گاهی اوقات وبسایت‌ها دسترسی کاربران تور را مسدود می‌کنند چون نمی‌توانند تفاوت بین یک کاربر معمولی تور و ترافیک خودکار را تشخیص دهند. بهترین راه برای رفع محرومیت کاربران تور از دسترسی به سایت‌ها این است که کاربران مستقیماً با مدیران سایت تماس بگیرند. چیزی شبیه به این می تواند راهگشا باشد:

"سلام! من سعی کردم تا به سایت شما xyz.com در هنگام استفاده از مرورگر تور دسترسی پیدا کنم و متوجه شدم که شما به کاربران تور اجازه نمی دهید تا به سایت شما دسترسی پیدا کنند. ما از شما می خواهیم تا در تصمیم خود تجدید نظر کنید، Tor توسط افراد زیادی در سر تا سر جهان برای اینکه از خریم خصوصی خود محافظت کنند و با سانسور مبارزه کنند استفاده می شود. با مسدود سازی کاربران Tor، شما احتمالا افرادی که در کشور هایی سرکوب گر هستند و می خواهند از اینترنت آزاد استفاده کنند، روزنامه نگاران و محققانی که می خواهند از شناسایی در امان باشند، افشاگران و فعالان و افراد عادی که می خواهند توسط شخص سومی ردیابی نشوند را مسدود می کنید. لطفا برای حریم خصوصی دیجیتال و آزادی اینترنت یک موضع مقتدرانه گرفته و به کاربران Tor اجازه دهید تا به xyz.com دسترسی داشته باشند. سپاس."

در مورد بانک ها و سایر سایت های حساس، دیدن مسدود سازی مبتنی بر موقعیت جغرافیایی متداول است (اگر یک بانک می داند که شما معمولا به سرویس آن ها از یک کشور دسترسی پیدا می کنید و ناگهان در حال اتصال از یک گره پایانی هستید که در آنسوی جهان می باشد، ممکن است حساب کاربری شما قفل یا معلق شود).

اگر قادر نیستید تا به یک سرویس پیازی وصل شوید، لطفا نمی توانم به X.onion دسترسی پیدا کنم را ببینید.

مرورگر Tor اغلب اوقات اتصال شما را طوری نشان می دهد که انگار از یک بخش کاملا متفاوت جهان می آید. برخی سایت ها، مانند بانک ها یا ارائه دهندگان ایمیل، ممکن است از این به عنوان یک نشانه از اینکه حساب کاربری شما در معرض خطر قرار گرفته برداشت کنند و حساب کاربری شما را قفل کنند.

تنها راه برای حل این مشکل، دنبال کردن رویه های بازیابی حساب کاربری می باشد یا اینکه با اپراتور ها تماس گرفته و شرایط را به آن ها توضیح دهید.

شاید قادر باشید از چنین وضعیتی با استفاده از تایید هویت دو مرحله‌ای جلوگیری کنید که گزینه امنیتی بسیار بهتری نسبت به سابقه مبتنی بر IP می باشد. با ارائه دهنده خود تماس بگیرید و از آن ها بپرسید آیا تایید هویت دو مرحله‌ای را ارائه می دهند.

گاهی وبسایت هایی که به شدت به جاوا اسکریپت وابسته هستند در مرورگر تور دچار مشکلاتی در عملکرد می‌شوند. ساده‌ترین راه‌حل آن است که روی آیکون امنیت (سپر خاکستری کوچک در سمت بالا-راست صفحه)، سپس روی "تغییر..." کلیک کنید سطح امنیت برنامه را به حالت «استاندارد» ببرید.

بیشتر محافظت از آنتی ویروس یا بدافزار به کاربر اجازه می‌دهد تا فرآیندهای خاصی را که در غیر این صورت مسدود می شوند را وارد "لیست مجاز" کند. لطفا نرم افزار محافظت از آنتی ویروس یا بدافزار خود را باز کنید و در تنظیمات به دنبال "لیست مجاز" یا چیزی مشابه باشید. حالا، پروسه‌های زیر را در نظر نگیر:

  • برای ویندوز
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe ( اگر شما از پل استفاده می‌کنید)
    • snowflake-client.exe
  • برای macOS
    • مرورگر Tor
    • tor.real
    • obfs4proxy.exe ( اگر شما از bridge استفاده می کنید)
    • snowflake-client

در آخر، مرورگر تور را مجدداً راه‌اندازی کنید. این باید مشکلاتی که شما با آن مواجه هستید را حل کند. لطفا توجه داشته باشید که برخی کلاینت های آنتی‌ ویروس، مانند Kaspersky، ممکن است تور را در سطح دیوار آتشین مسدود کنند.

برخی نرم افزار های آنتی ویروس هشدار های بدافزار و/یا آسیب پذیری هنگامی که مرورگر تور راه اندازی می شود نمایش می دهند. اگر مرورگر Tor را از وب‌سایت اصلی ما دانلود کرده‌اید یا از GetTor استفاده کرده‌اید و آن را تایید کرده‌اید، این موارد مثبت کاذب محسوب شده و هیچ نگرانی در مورد آن نداشته باشید. برخی آنتی ویروس ها فایل هایی را که توسط کاربران زیادی دیده نشده اند را به صورت مشکوک در نظر می گیرند. برای اطمینان از اینکه برنامه Tor که دانلود می‌کنید همان برنامه‌ای است که ما ایجاد کرده‌ایم و توسط مهاجمی تغییر نیافته است، می‌توانید امضای مرورگر Tor را تایید کنید. همچنین ممکن است بخواهید به فرآیندهای خاصی اجازه دهید تا از مسدود کردن دسترسی آنتی ویروس به مرورگر Tor جلوگیری کند.

ممکن است در شبکه‌ای باشید که شبکه Tor را مسدود می‌کند، بنابراین باید از پل‌ها استفاده کنید. برخی از پل‌ها در مرورگر Tor تعبیه شده‌اند و مرورگر برای فعال کردن آن تنها به چند مرحله نیاز دارند. برای استفاده از یک حامل اتصال‌پذیر، هنگام راه‌ اندازی مرورگر Tor برای اولین بار، روی «پیکربندی اتصال» کلیک کنید. زیرِ بخش"پل‌ها"، گزینهٔ "یکی از پل‌های داخلی مرورگر تور را انتخاب کنید" را پیدا کرده و بر روی گزینهٔ "یک پل داخلی انتخاب کنید" کلیک کنید. از فهرست, هر کدام حامل اتصال‌پذیر‌ی را که دوست دارید انتخاب کنید.

هنگامی که حامل اتصال‌پذیر را انتخاب کردید، به بالا بلغزید و برای ذخیرهٔ تنظیمات خود روی «اتصال» کلیک کنید.

یا، اگر مرورگر تور در حال اجرا هست، بر روی "تنظیمات" از فهرست همبرگری (≡) کلیک کرده و سپس بر روی "اتصال" در نوارکناری کلیک کنید. زیرِ بخش"پل‌ها"، گزینهٔ "یکی از پل‌های داخلی مرورگر تور را انتخاب کنید" را پیدا کرده و بر روی گزینهٔ "یک پل داخلی انتخاب کنید" کلیک کنید. هر کدام حامل اتصال‌پذیری را که دوست دارید از فهرست انتخاب کنید.

اگر نیاز به پل های دیگر دارید، می توانید آن ها را از سایت پل ها دریافت کنید. برای اطلاعات بیشتر درباره پل ها، راهنما مرورگر تور را ببینید.

یکی از رایج ترین مشکلاتی که باعث خطا اتصال در مرورگر تور می شود نادرست بودن ساعت سیستم است. لطفا مطمئن شوید که ساعت سیستم و منطقه زمانی شما به درستی تنظیم شده است. اگر این کار مشکل را درست نکرد، صفحه عیب‌یابی در کتابچهٔ راهنما مرورگر Tor را نگاه کنید.

گاهی اوقات، پس از اینکه شما از Gmail از طریق Tor استفاده کرده اید، گوگل یک نوتیفیکیشن نشان می دهد که می گوید حساب کاربری شما ممکن است در معرض خطر قرار گرفته باشد. پنجره نوتیفیکیشن فهرستی از نشانی های IP و مکان هایی در سر تا سر جهان که به تازگی به حساب کاربری شما دسترسی داشته اند را نمایش می دهد.

به طور کلی، این یک خطا بیشتر نیست. گوگل تعدادی لاگین از جاهای مختلف را دیده و این در نتیجه اجرا سرویس از طریق Tor می باشد و فکر می کند ایده خوبی است اگر دسترسی به حساب کاربری توسط صاحب حقیقی آن تایید شود.

هرچند ممکن است این نتیجه استفاده از سرویس با Tor باشد، این به این معنا نیست که شما می توانید از این هشدار چشم پوشی کنید. احتمالا یک اشتباه است، اما ممکن است اشتباه هم نباشد از آنجایی که سرقت کوکی گوگل شما از جانب یک شخص ممکن می باشد.

سرقت کوکی با دسترسی فیزیکی به کامپیوتر شما یا با تماشای ترافیک اینترنت شما امکان پذیر است. در تئوری، فقط دسترسی فیزیکی میتواند سیستم شما را به خطر بیاندازد چون Gmail و سرویس های مشابه کوکی را از روی لینک SSL باید بفرستد. متاسفانه در عمل بسیار پیچیده تر از این است.

و اگر کسی کوکی گوگل شما را دزدیده باشد، درنهایت ممکن است از مکان‌های غیرمعمول وارد سیستم شود (گر چه ممکن است این‌طور هم نباشد). به‌طور خلاصه از آنجا که شما از مرورگر Tor استفاده می‌کنید، این معیار امنیتی که گوگل به‌کار می‌برد برای شما چندان مفید نیست، زیرا پر از موارد مثبت کاذب است. شما باید از رویکردهای دیگری استفاده کنید، مانند دیدن این‌که آیا چیزی در حساب کاربری عجیب به نظر می‌رسد یا به برچسب‌های زمان برای ورودهای اخیر نگاه نموده و فکر کنید که آیا واقعاً در آن زمان‌ها وارد سیستم شده‌اید.

به تازگی، کاربران Gmail قادر به فعال سازی تایید دو مرحله ای روی حساب های کاربری خود برای افزودن یک لایه اضافی امنیتی می باشند.

این یک مشکل متناوب و شناخته شده است. گوگل Tor را به عنوان یک جاسوس افزار نمی شناسد.

وقتی از Tor استفاده‌ می‌کنید، شما در حال ارسال پرسمان‌هایی از طریق رله‌های خروجی هستید که توسط هزاران کاربر دیگر نیز هم‌رسانی‌ شده‌اند. کاربران Tor معمولاً این پیام را زمانی می‌بینند که کاربران زیادی از Tor در حال پرس‌وجو از گوگل در یک بازهٔ زمانی کوتاه می‌باشند. گوگل این حجم بالای ترافیک از سمت یک نشانی IP (رلهٔ خروجی که شما اتفاقی انتخاب کرده‌اید) را نشانه‌ای از تلاش یک شخص در جهت «خزیدن» در سایت‌شان تفسیر می‌کند و بنابراین ترافیک آن نشانی IP را برای مدت کوتاهی کاهش می‌دهد.

شما می‌توانید 'مدار جدید برای این سایت' را برای دسترسی به وبسایت از طریق یک آدرس IP متفاوت امتحان کنید.

یک توضیح دیگر این است که گوگل سعی می کند تا انواع جاسوس افزار ها یا ویروس ها که درخواست های مشخصی را به جستجو گوگل می فرستند را شناسایی کند. متوجه می شود که نشانی های IP که از آن ها درخواست دریافت می شود (متوجه نمی شود که آن ها بازپخش خروجی Tor) می باشند و سعی می کند تا به اتصالی که از جانب این نشانی های IP می آید هشدار دهد که درخواست های اخیر نشانه ای از یک آلودگی هستند.

بر اساس اطلاعات ما، گوگل هیچکاری از روی قصد برای جلوگیری از استفاده Tor انجام نمی دهد. پیام خطا درباره یک ماشین آلوده شده باید بعد از زمان کوتاهی برود.

متأسفانه برخی از وب‌سایت‌ها کپچاها را به کاربران Tor نمایش می‌دهند و ما قادر به حذف کپچاها از وب‌سایت‌ها نیستیم. بهترین کار در این موارد این است که با صاحبان وب‌سایت تماس بگیرید و به آنها اطلاع دهید که کپچاهای آن‌ها مانع استفاده کاربرانی مانند شما از خدمات آن‌ها می‌شود.

گوگل از "مکان جغرافیایی" برای شناسایی اینکه شما در کجای جهان هستید استفاده می کند تا بتواند به شما یک تجربه شخصی ارائه دهد. این شامل استفاده از زبانی که شما ترجیح می دهید و دادن نتایج مختلف بر اساس جستارها هم می شود.

اگر واقعا مایل به دیدن گوگل در زبان انگلیسی می باشید می توانید روی لینکی که آن را فراهم می کند کلیک کنید. اما ما این را یک ویژگی Tor می دانیم تا یک باگ --- اینترنت یک سطح صاف نیست و بر اساس اینکه در کجا هستید فرق می کند. این ویژگی افراد را از این موضوع آگاه می کند.

توجه داشته باشید که آدرس‌های جستجوی گوگل جفت‌های نام/مقدار را به عنوان آرگومان می‌گیرند و یکی از این نام ها "hl" است. اگر "hl" را روی "en" تنظیم کنید، گوگل بدون در نظر گرفتن اینکه به کدام سرور گوگل فرستاده شده‌اید، نتایج جستجو را به زبان انگلیسی باز می‌گرداند. پیوند تغییر یافته ممکن است به شکل زیر باشد:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

یک روش دیگر استفاده از کد کشور خود برای دسترسی به گوگل می باشد. این میتواند google.be، google.de، google.us و غیره باشد.

وقتی از مرورگر تور استفاده می‌کنید، هیچ‌کس نمی‌تواند ببیند که شما از چه سایت‌هایی دیدن می‌کنید. با این حال سرویس‌دهنده یا مدیر شبکه‌ی شما می‌تواند ببیند که به شبکه‌ی تور وصل شده‌اید، هرچند امکان مشاهده‌ی کارهای شما را ندارد.

مرورگر تور به کسی اجازه نمی دهد تا بفهمد چه سایت هایی را می بینید. برخی نهادها، مثل ارائه دهنده خدمات اینترنتی شما (ISP)، ممکن است بفهمند که شما به مرورگر تور وصل شده‌اید، ولی نمی‌فهمند پس از اتصال، از چه سایت هایی بازدید می کنید یا چه کارهایی انجام می دهید.

DuckDuckGo موتور جستجو پیش فرض در مرورگر تور می باشد. DuckDuckGo کاربران خود را ردیابی نمی کند و نه اطلاعاتی راجع به جستجو کاربران ذخیره می کند. درباره سیاست حفظ حریم خصوصی DuckDuckGo بیشتر یاد بگیرید.

ما با انتشار مرورگر تور ۶.۰.۶ موتور جستجوی اصلی خود را به DuckDuckGo تغییر دادیم. مدتی است که Disconnect که قبلا در مرورگر Tor مورد استفاده قرار می گرفت، دیگر دسترسی به نتایج جستجو گوگل ندارد. از آنجایی که Disconnect بیشتر یک موتور جستجو متا (جمع آوری از منابع متعدد) می باشد که به کاربران اجازه می دهد تا بین ارائه دهندگان جستجو متفاوت انتخاب کنند، به نمایش نتایج جستجو بینگ برگشت که از لحاظ کیفی غیرقابل قبول بودند. DuckDuckGo اطلاعات شخصی کاربر یا سابقه جستجوی آن‌ها را ثبت و جمع‌آوری نکرده و یا به اشتراک نمی‌گذارد. بنابراین بهترین موقعیت برای محافظت از حریم خصوصی شما است. اکثر موتورهای جستجوی دیگر جستجوهای شما را همراه با اطلاعات دیگری مانند زمان جستجو، آدرس IP و اطلاعات حساب شما در صورت ورود به سیستم ذخیره می‌کنند.

لطفا پورتال پشتیبانی DuckDuckGo را ببینید. اگر فکر می‌کنید این یک مشکل مرورگر Tor است، لطفا آن را در مشکل‌یاب ما گزارش دهید.

مرورگر Tor دارای دو راه برای تغییر چرخه بازپخش شما می باشد — "هویت جدید" و "چرخه جدید Tor برای این سایت" هر دو گزینه در منوی همبرگری ("≡") قرار گرفته اند. همچنین می‌توانید به گزینه زنجیره جدید در داخل منوی اطلاعات سایت در نوار آدرس و گزینه هویت جدید با کلیک کردن روی نماد جارو کوچک جادویی در سمت راست بالای صفحه دسترسی داشته باشید.

هویت جدید

این گزینه بسیار کارآمد است اگر می خواهید فعالیت مرورگر شما در آینده از کارهایی که قبلا انجام داده اید جدا باشد.

انتخاب آن باعث بسته شدن تمام زبانه ها و پنجره ها خواهد شد و تمام اطلاعات خصوصی مانند کوکی ها و تاریخچه گردش شما پاک خواهد شد و از چرخه های جدید Tor برای تمام اتصالات استفاده خواهید کرد.

مرورگر تور به شما هشدار خواهد داد که تمام فعالیت ها و دانلود های شما متوقف خواهد شد، پس این را قبل از کلیک روی "هویت جدید" به خاطر داشته باشید.

منوی مرورگر Tor

زنجیره جدید Tor برای این سایت

این گزینه بسیار کارامد است اگر بازپخش خروجی که از آن استفاده می کنید قادر نیست به سایتی که می خواهید وصل شود یا به درستی آن را بارگذاری نمی کند. انتخاب آن باعث می شود که زبانه فعال فعلی یا پنجره دوباره روی یک چرخه Tor جدید بارگذاری شود.

دیگر زبانه های باز و پنجره ها از همان سایت نیز پس از بارگذاری مجدد از چرخه جدید استفاده خواهند کرد.

این گزینه هیچ اطلاعات خصوصی را پاکسازی نکرده یا فعالیت شما را جدا نمی کند و روی اتصال های فعلی شما به سایر سایت ها نیز تاثیری نخواهد گذاشت.

چرخه جدید برای این سایت

اجرا مرورگر تور شما را به یک بازپخش در شبکه تبدیل نمی کند. این بدان معناست که کامپیوتر شما برای مسیریابی سایرین استفاده نخواهد شد. اگر مایل هستید تا یک بازپخش باشید، لطفا راهنما بازپخش تور ما را ببینید.

این رفتار عادی تور می باشد. اولین بازپخش در چرخه شما "گارد ورود" یا "گارد" نام دارد. یک بازپخش پایدار و سریع می باشد که در چرخه شما برای ۲ تا ۳ ماه باقی می ماند برای اینکه از یک حمله شناخته شده در جهت از بین بردن ناشناسی جلوگیری کند. بقیه چرخه شما بر هر سایت تازه ای که به آن می روید تغییر می کند و تمام این بازپخش ها محافظت حریم خصوصی کامل از Tor را فراهم می کنند. برای اطلاعات بیشتر روی اینکه بازپخش های گارد چگونه کار میکنند، این پست وبلاگ و این مقاله را روی گارد های ورودی ببینید.

به هر دامنه‌ی جدید در مرورگر تور چرخه‌ی مخصوصی داده می‌شود. مطلب طراحی و پیاده سازی مرورگر Tor به طور بیشتر فکر پشت این طراحی را توضیح می دهد.

اصلاح روشی که تور آن را خلق می‌کند به شدت دلسرد کننده است. شما بهترین امنیتی که Tor میتواند فراهم کند را در هنگام انتخاب مسیر به Tor دریافت خواهید کرد و نادیده گرفتن گره های ورود/خروج می تواند ناشناس بودن شما را به خطر بیاندازد. اگر خروجی که شما می خواهید این است که به منابعی که تنها در یک کشور در دسترس هستند دسترسی داشته باشید، شاید بخواهید از یک وی پی ان به جای Tor استفاده کنید. لطفا توجه داشته باشید که وی پی ان ها خصوصیات حریم خصوصی مشابه Tor ندارند، اما آن ها برخی مشکلات محدودیت مکان جغرافیایی را حل می کنند.

هشدار: از توصیه های هر کس برای ویرایش torrc پیروی نکنید! پیروی از آن می تواند باعث شود تا امنیت و ناشناس بودن شما از طریق پیکربندی بد torrc در معرض خطر قرار بگیرد.

تور از یک فایل متنی به نام torrc استفاده می کند که دارای دستور العمل های پیکربندی برای اینکه تور چگونه می بایست کار کند باشد. پیکربندی پیش فرض باید برای اکثر کاربران Tor بدون هیچ مشکل کار کند ( به همین دلیل هشدار بالا آمده است.)

برای پیدا کردن torrc مرورگر تور خود، دستورالعمل های مربوط به سیستم عامل خود را دنبال کنید.

روی ویندوز یا لینوکس:

  • torrc داخل دایرکتوری داده مرورگر Tor در Browser/TorBrowser/Data/Tor  داخل دایرکتوری مرورگر Tor شما قرار گرفته است.

در macOS:

  • torrc در دایرکتوری داده مرورگر Tor در ~/Library/Application Support/TorBrowser-Data/Tor قرار گرفته است.
  • توجه داشته باشید که پوشهٔ Library در نسخه‌های جدیدتر macOS پنهان است. برای رفتن به این پوشه در Finder، در منوی «Go»، گزینهٔ «...Go to Folder» را انتخاب کنید.
  • سپس ~/Library/Application Support/ را در پنجره نوشته و روی Go کلیک کنید.

قبل از ویرایش torrc مرورگر Tor را ببندید، در غیر اینصورت مرورگر Tor ممکن است اصلاحات شما را پاک کند. برخی گزینه ها هیچ تاثیری نخواهند داشت از آنجایی که مرورگر Tor اولویت آن ها را از گزینه های خط فرمان در زمان شروع Tor پایین تر قرار میدهد.

نگاهی به فایل نمونه torrc برای اینکه نکاتی در مورد پیکربندی های رایج بدانید داشته باشید. برای گزینه های پیکربندی دیگری که می توانید از آن استفاده کنید، صفحه راهنما Tor را ببینید. به یاد داشته باشید، تمام خطوط در torrc که با # شروع می شوند به عنوان کامنت در نظر گرفته می شوند و هیچ تاثیری روی پیکربندی Tor ندارند.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر تور خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می تواند تاثیرات پیشبینی نشده ای بر مرورگر تور بگذارد و شاید اثر انگشت مرورگر تور شما را یکتا کند. اگر مرورگر تور شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر تور، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

اساسا تنظیمات و ویژگی های هر مرورگر یک اثر انگشت برای آن می سازد. بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می سازند که می تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. بدین معنا هر کاربر مرورگر تور شبیه همه‌ی دیگر کاربران مرورگر تور است و بدین ترتیب ردیابی هر یک کاربر دشوار می شود.

همچنین یک افزونه ی جدید می تواند خطر حمله روی مرورگر تور را بیشتر کند. این امر می تواند باعث افشای داده های حساس یا آلوده شدن مرورگر تور به دست حمله کنندگان شود. شاید حتی خود آن افزونه با بدجنسی برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می خواهید درباره انگشت نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ تور درباره آن می باشد.

فلش در مرورگر تور غیرفعال می باشد، ما به شما توصیه میکنیم تا آن را فعال نکنید. ما فکر نمی کنیم که استفاده از فلش در هیچ مرورگری امن باشد — یک قطعه نرم افزار ناامن می باشد که به آسانی می تواند حریم خصوصی شما را در معرض خطر قرار داده یا به شما بدافزار بدهد. خوشبختانه، بیشتر سایت ها، دستگاه ها، و سایر مرورگر ها از فلش فاصله گرفته اند.

اگر از مرورگر tor استفاده می‌کنید، می‌توانید آدرس پروکسی، درگاه، و اطلاعات احراز هویت خودتان را در تنظیم اتصال تنظیم کنید.

اگر از Tor به روش دیگری استفاده می‌کنید، می‌توانید اطلاعات پروکسی را در فایل torrc خود تنظیم کنید. گزینه پیکربندی HTTPSProxy را در صفحه راهنما بررسی کنید. اگر پروکسی شما نیاز به احراز هویت دارد، گزینه HTTPSProxyAuthenticator را ببینید. مثال با احراز هویت:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

ما در حال حاضر فقط از احراز هویت اولیه پشتیبانی می‌کنیم، اما اگر به احراز هویت NTLM نیاز دارید، ممکن است این پست در آرشیو برای شما مفید باشد.

برای استفاده از یک پراکسی SOCKS، گزینه‌های Socks4Proxy، Socks5Proxy و torrc مربوطه را در صفحه راهنما ببینید. استفاده از پروکسی SOCKS 5 با احراز هویت ممکن است به شکل زیر باشد:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

اگر پراکسی های شما فقط به شما اجازه اتصال به درگاه های مشخصی را می دهند، به ورودی روی کلاینت های Firewalled نگاهی داشته باشید تا ببینید چگونه می توانید دسترسی Tor به برخی درگاه ها که Tor سعی می کند به آن ها دسترسی داشته باشد را محدود نمایید.

لطفا سوالات رایج HTTPS Everywhere را ببینید. اگر باور دارید که این مشکل مرورگر Tor برای اندرویید است، لطفاً به ردیاب اشکال ما گزارش دهید.

پس از مرورگر Tor 11.5، حالت فقط-HTTPS برای دسکتاپ به‌صورت پیش فرض فعال شده، و از این پس HTTPS-همه‌جا همراه با مرورگر Tor نخواهد بود.

اگر فایروال شما با روش مسدود کردن پورت‌ها کار می‌کند، می‌توانید به Tor بگویید که فقط زمانی از پورت‌ها استفاده کند که مرورگر Tor خود را راه‌اندازی می‌کنید. یا می‌توانید با افزودن "FascistFirewall 1" به فایل پیکربندی torrc، پورت‌هایی را که فایروال شما اجازه می‌دهد اضافه کنید. به طور پیش‌فرض، وقتی Tor را تنظیم می‌کنید، فرض می‌شود که فایروال شما فقط پورت 80 و پورت 443 (به ترتیب HTTP و HTTPS) را مجاز می‌داند. شما می‌توانید مجموعه متفاوتی از پورت‌ها را با گزینه FirewallPorts torrc انتخاب کنید. اگر می‌خواهید با کنترل‌های خود دقیق‌تر باشید، می‌توانید از گزینه‌های پیکربندی ReachableAddresses نیز استفاده کنید، به عنوان مثال:

ReachableDirAddresses *:80
ReachableORAddresses *:443

ما NoScript را طوری پیکربندی کرده‌ایم که جاوا اسکریپت از پیش در مرورگر تور فعال باشد زیرا بسیاری از وبسایت ها بدون آن کار نمی‌کنند. اگر ما جاوا اسکریپت را از پیش غیرفعال کنیم بسیاری از کاربران دیگر از تور استفاده نخواهند کرد چرا که مشکلات فراوانی برایشان پیش می‌آید. هدف نهایی ما این است که مرورگر تور بیشترین امنیت ممکن را داشته باشد و همزمان برای بیشتر کاربران به آسانی قابل استفاده باشد. برای همین در حال حاضر باید جاوا اسکریپت فعال بماند.

برای کاربرانی که می خواهند جاوا اسکریپت را روی تمام سایت های HTTP به صورت پیش فرض غیرفعال کنند، ما توصیه می کنیم تا گزینه "سطح امنیتی" مرورگر تور را تغییر دهند. این کار با رفتن به آیکون امنیت (سپر خاکستری کوچک در سمت بالا-راست صفحه)، سپس کلیک بر روی "تغییر..." قابل انجام است. سطح "استاندارد" جاوا اسکریپت را مجاز می‌کند، سطح "امن‌تر" جاوا اسکریپت را مسدود می‌کند و سطح "امن‌ترین" جاوا اسکریپت را به‌کلی مسدود می‌کند.

بله. Tor را می‌توان به عنوان یک کلاینت یا یک رله در ماشین دیگری پیکربندی کرد و به ماشین‌های دیگر اجازه داد تا بتوانند برای ناشناس بودن به آن متصل شوند. این در محیطی که بسیاری از رایانه‌ها دروازه‌ای برای ناشناس ماندن به بقیه جهان می‌خواهند، بسیار مفید است. با این حال، از قبل آگاه باشید که با این پیکربندی، هر کسی در شبکه خصوصی شما (که بین شما و کلاینت/رله Tor وجود دارد) می‌تواند ترافیکی را که ارسال می‌کنید به صورت متن واضح ببیند. ناشناس بودن تا زمانی که به رله Tor نرسیده‌اید شروع نمی‌شود. به همین دلیل، اگر شما کنترل کننده دامنه خود هستید و می‌دانید که همه چیز قفل شده است، مشکلی ندارید، اما این پیکربندی ممکن است برای شبکه‌های خصوصی بزرگ که در آن امنیت کلیدی است، مناسب نباشد.

پیکربندی ساده است، SocksListenAddress فایل torrc خود را مطابق مثال‌های زیر ویرایش کنید:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، می‌توانید چندین آدرس گوش دادن را بیان کنید.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

پس از این، کلاینت‌های شما در شبکه‌ها یا زیر شبکه‌های مربوطه خود یک پروکسی socks را با آدرس و پورتی که شما SocksListenAddress را مشخص‌کرده اید، تعیین می‌کنند. لطفا توجه داشته باشید که گزینه پیکربندی SocksPort پورت را فقط برای لوکال هاست (127.0.0.1) داده می‌شود. هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس پورت را همانطور که در بالا نشان داده شده است بدهید. اگر مایلید تمام داده‌های خروجی را به کلاینت یا رله Tor مرکزی (به جای سرور یک پروکسی اختیاری) مجبور کنید، برنامه iptables (برای *nix) می‌تواند مفید باشد.

به طور پیش فرض، کلاینت Tor شما فقط به برنامه‌هایی گوش می‌دهد که از لوکال هاست متصل می‌شوند. اتصال از رایانه‌های دیگر رد می‌شود. اگر می‌خواهید برنامه‌ها را در رایانه‌های مختلف غیر از کلاینت Tor torify کنید، باید torrc خود را برای تعریف SocksListenAddress 0.0.0.0 ویرایش کنید و سپس Tor را مجددا راه‌اندازی (یا hup) کنید. اگر می‌خواهید پیشرفته‌تر شوید، می‌توانید کلاینت Tor خود را روی یک فایروال پیکربندی کنید تا به IP داخلی شما متصل شود اما به IP خارجی شما متصل نشود.

لطفا سوالات رایج NoScript را ببینید. اگر باور دارید که این مشکل مرورگر Tor است، لطفاً به ردیاب باگ ما گزارش دهید.

تور بر روی موبایل

با وجود اینکه هم مرورگر Tor و Orbot برای اندروید عالی هستند، کار های متفاوتی را انجام می دهند. مرورگر Tor برای اندروید مانند مرورگر Tor برای دسکتاپ می باشد، اما روی دستگاه موبایل شما می باشد. یک مرورگر است که از شبکه Tor استفاده می کند و سعی می کند تا جای ممکن ناشناس باشد. از طرف دیگر Orbot یک پروکسی است که به شما امکان می‌دهد داده‌های سایر برنامه‌های خود (کلاینت‌های ایمیل، برنامه‌های پیام رسانی فوری و غیره) را از طریق شبکه Tor ارسال کنید. نسخه‌ای از Orbot نیز در داخل مرورگر Tor برای اندروید قرار دارد و این چیزی است که برنامه را قادر می‌سازد به شبکه Tor متصل شود. آن نسخه، هرچند به شما اجازه نمی دهد تا برنامه های دیگر که خارج از مرورگر Tor می باشند و برای اندروید می باشند را از آن ارسال کنید. بسته به این‌که چگونه می‌خواهید از شبکه Tor استفاده کنید، یکی یا هر دوی آن‌ها می‌تواند گزینه خوبی باشد.

ما یک برنامهٔ iOS به نام مرورگر Onion را پیشنهاد می‌کنیم که متن‌باز بوده، از مسیریابی Tor استفاده می‌کند و توسط شخصی که از نزدیک با پروژهٔ Tor کار می‌کند توسعه داده شده‌است. حال‌آنکه، اپل از مرورگرهای روی iOS می‌خواهد از چیزی به نام Webkit استفاده کنند که مانع از آن می‌شود که Onion Browser حفاظت حریم خصوصی مشابه با مرورگر Tor داشته‌ باشد.

دربارهٔ مرورگر Onion بیشتر بیاموزید. مرورگر Onion را از اپ استور بارگیری کنید.

پروژه گاردین از Orbot (و دیگر برنامه های حریم خصوصی) روی اندروید نگهداری می کند. اطلاعات بیشتر می تواند روی سایت پروژه گاردین یافت شود.

بله، یک نسخه از مرورگر Tor برای اندروید وجود دارد. نصب مرورگر Tor برای اندروید تنها چیزی است که برای اجرا Tor روی دستگاه های اندروید خود نیاز دارید.

پروژه گاردین برنامه Orbot را فراهم می کند که می تواند برای مسیر یابی سایر برنامه های روی دستگاه شما از طریق شبکه Tor به کار رود. هرچند فقط مرورگر Tor برای اندروید نیاز است تا با آن بتوان در وب گردش داشت.

در حال حاضر هیچ روش پشتیبانی شده‌ای برای اجرای مرورگر Tor در تلفن‌های ویندوزی قدیمی وجود ندارد، اما در مورد تلفن‌های جدیدتر با مارک مایکروسافت، می‌توان مراحل مشابهی را که در مرورگر Tor برای اندروید انجام شده، دنبال کرد.

در حال اتصال به Tor

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت‌کردن گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید،می‌توانید به منوی همبرگری ("≡") بروید، سپس بر روی "تنظیمات" کلیک کرده، و در نهایت روی "اتصال" در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیره گزارش‌ها در یک فایل (پیش فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای لاگ رایج را ببینید (دنبال خط های زیر در لاگ تور خود باشید):

خطای رایج گزارش #1: اتصال پراکسی شکست خورده است

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خط هایی به این شکل در لاگ تور خود می بینید، به این معناست که در اتصال به پراکسی ساکس مشکل دارید. اگر یک پراکسی ساکس برای تنظیم شبکه شما نیاز است، لطفا مطمئن شوید که جزئیات پراکسی را به درستی وارد کرده اید. اگر یک پراکسی ساکس نیاز نیست یا مطمئن نیستید، لطفا سعی کنید به شبکه Tor بدون پراکسی وصل شوید.

خطای رایج گزارش #2: نمی‌وان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر خط های به این شکل در لاگ Tor می بینید، به این معنی است که Tor در وصل شدن به اولین گره چرخه Tor ناموفق بوده است. این می‌تواند به این معنا باشد که شما در شبکه‌ای هستید که سانسور می‌شود.

لطفا با پل ها متصل شوید تا مشکل برطرف شود.

خطای رایج گزارش #3: دست دادن TLS کامل نشد

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر خطوطی این چنینی در لاگ تور خود می بینید، بدین معناست که تور نتوانست عملیات دست‌دهی TLS را با مراجع دایرکتوری تکمیل کند. استفاده کردن از پل هامعمولا این مشکل را برطرف می‌کند.

خطای رایج گزارش #4: تفاوت ساعت

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر چنین خطهایی در لاگ تور می‌بینید یعنی ساعت سیستم شما اشتباه است. لطفا ساعت و منطقه‌ی زمانی سیستم خود را بررسی و تصحیح کنید و سپس دوباره تور را راه‌اندازی کنید.

یکی از رایج ترین مشکلاتی که باعث خطا اتصال در مرورگر تور می شود نادرست بودن ساعت سیستم است. لطفا مطمئن شوید که ساعت سیستم و منطقه زمانی شما به درستی تنظیم شده است. اگر این کار مشکل را درست نکرد، صفحه عیب‌یابی در کتابچهٔ راهنما مرورگر Tor را نگاه کنید.

خطاهای سرور پروکسی ممکن است به دلایل مختلفی رخ دهد. در صورت مواجه شدن با این خطا، می‌توانید یک یا چند مورد از فعالیت‌های زیر را امتحان کنید:

  • اگر آنتی ویروس دارید، ممکن است با سرویس Tor تداخل داشته باشد. آنتی ویروس را غیرفعال کنید و مرورگر را ریستارت کنید.
  • شما نباید پوشه مرورگر Tor را از محل اصلی خود به مکان دیگری منتقل کنید. اگر این کار را کردید، تغییر را برگردانید.
  • همچنین باید پورتی را که با آن وصل می‌شوید بررسی کنید. یک پورت متفاوت از پورت فعلی استفاده کنید، مانند 9050 یا 9150.
  • وقتی همه چیز شکست خورد، مرورگر را دوباره نصب کنید. این بار، مطمئن شوید که مرورگر Tor را از نو و در مکان جدید نصب می‌کنید، نه روی مرورگر نصب شده قبلی.

اگر خطا ادامه داشت، لطفا با ما تماس بگیرید.

اگر نمی‌توانید به سرویس پیازی مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس پیازی 56 کاراکتری را به درستی وارد کرده‌اید. حتی یک اشتباه کوچک باعث می‌شود که مرورگر Tor نتواند به سایت دسترسی پیدا کند. اگر باز هم نمی‌توانید به سرویس پیازی متصل شوید بعدا دوباره امتحان کنید. ممکن است مشکلی در ارتباط به وجود آمده باشد یا اپراتورها آن رابدون اطلاع آفلاین کرده باشند.

همچنین می‌توانید با اتصال به سرویس پیازی DuckDuckGo مطمئن شوید که می‌توانید به سایر سرویس‌های پیازی دسترسی داشته باشید.

سانسور

اگر نمی توانید مرورگر Tor را از سایت دانلود کنید، می توانید یک نسخه از مرورگر Tor را از GetTor دریافت کنید. GetTor یک سرویس می باشد که به صورت خودکار به پیام هایی با لینک هایی از آخرین نسخه از مرورگر Tor پاسخ می دهد که در مکان های مختلف میزبانی شده است و به همین دلیل احتمال سانسور شدن آن کمتر می باشد، مانند Dropbox، Google Drive و گیت هاب. شما می‌توانید توسط ایمیل یا بات تلگرامی https://t.me/gettor_bot درخواست دهید. شما همچنین می‌توانید مرورگر Tor را از https://tor.eff.org یا از https://tor.calyxinstitute.org/ بارگیری نمایید.

یک ایمیل به نشانی gettor@torproject.org ارسال کنید. در متن نامه، نام سیستم عامل خود (مانند Windows، macOS یا Linux) را بنویسید. GetTor با ایمیلی حاوی پیوندهایی پاسخ می‌دهد که می‌توانید مرورگر Tor، امضای رمزنگاری (برای تایید دانلود)، اثر انگشت کلید مورد استفاده برای امضا، و چک‌سام پکیج را دانلود کنید. شما حق انتخاب از بین نرم افزار 32 بیت یا 64 بیت را خواهید داشت. این بستگی به مدل کامپیوتری که از آن استفاده می کنید دارد. به اطلاعات سیستم خود رجوع کنید.

GetTor از طریق توییتر در حال حاضر تحت تعمیر است. لطفا به جای آن از ایمیل استفاده کنید.

مرورگر تور حتما می‌تواند به افراد در مکان هایی که وبسایت شما سانسور شده است ، کمک کند تا به وبسایت شما متصل شوند. در بیشتر مواقع، به سادگی با دانلود مرورگر Tor و استفاده از آن، امکان دسترسی به سایت مسدود شده فراهم خواهد شد. در جاهایی که سانسور سنگین وجود دارد، ما تعدادی روش برای دور زدن سانسور در دسترس کاربران قرار داده ایم. از جمله این روش ها، می توان به Pluggable Transport ها اشاره کرد.

برای اطلاعات بیشتر، لطفا به بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور مراجعه کنید.

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت‌کردن گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید،می‌توانید به منوی همبرگری ("≡") بروید، سپس بر روی "تنظیمات" کلیک کرده، و در نهایت روی "اتصال" در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیره گزارش‌ها در یک فایل (پیش فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای لاگ رایج را ببینید (دنبال خط های زیر در لاگ تور خود باشید):

خطای رایج گزارش #1: اتصال پراکسی شکست خورده است

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خط هایی به این شکل در لاگ تور خود می بینید، به این معناست که در اتصال به پراکسی ساکس مشکل دارید. اگر یک پراکسی ساکس برای تنظیم شبکه شما نیاز است، لطفا مطمئن شوید که جزئیات پراکسی را به درستی وارد کرده اید. اگر یک پراکسی ساکس نیاز نیست یا مطمئن نیستید، لطفا سعی کنید به شبکه Tor بدون پراکسی وصل شوید.

خطای رایج گزارش #2: نمی‌وان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر خط های به این شکل در لاگ Tor می بینید، به این معنی است که Tor در وصل شدن به اولین گره چرخه Tor ناموفق بوده است. این می‌تواند به این معنا باشد که شما در شبکه‌ای هستید که سانسور می‌شود.

لطفا با پل ها متصل شوید تا مشکل برطرف شود.

خطای رایج گزارش #3: دست دادن TLS کامل نشد

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر خطوطی این چنینی در لاگ تور خود می بینید، بدین معناست که تور نتوانست عملیات دست‌دهی TLS را با مراجع دایرکتوری تکمیل کند. استفاده کردن از پل هامعمولا این مشکل را برطرف می‌کند.

خطای رایج گزارش #4: تفاوت ساعت

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر چنین خطهایی در لاگ تور می‌بینید یعنی ساعت سیستم شما اشتباه است. لطفا ساعت و منطقه‌ی زمانی سیستم خود را بررسی و تصحیح کنید و سپس دوباره تور را راه‌اندازی کنید.

رله‌های پل، رله‌های Tor هستند که در شاخهٔ عمومی Tor فهرست نشده‌اند.

این یعنی سرویس دهنده های اینترنتی یا دولت هایی که تلاش می‌کنند از دسترسی به شبکه‌ی تور جلوگیری کنند نخواهند توانست همه‌ی پل ها را ببندند. پل‌ها برای کاربران Tor تحت رژیم‌های سرکوب‌گر و افراد خواهان یک لایهٔ امنیتی اضافی مفید هستند، چرا که نگران هستند که کسی متوجه شود که با یک نشانی IP رلهٔ عمومی Tor تماس می‌گیرند.

پل یک رله‌ی معمولی است که پیکربندی آن کمی فرق دارد. دستورالعمل چگونه یک پل را اجرا کنم را ببینید.

کشورهایی مثل ایران و چین راه هایی برای شناسایی پل های تور و مسدود کردن اتصال به آنها پیدا کرده‌اند. پل های Obfsproxy این مسئله را با اضافه کردن یک سطح دیگر از پنهان سازی حل می کنند. برپا کردن یک پل obfsproxy به یک بسته نرم افزاری اضافه و پیکربندی های اضافی نیاز دارد. برای اطلاعات بیشتر به صفحه ما در مورد حامل اتصال پذیر مراجعه کنید.

Snowflake یک حامل اتصال پذیر است که در مرورگر Tor برای شکست دادن سانسور اینترنت موجود است. مانند پل Tor، زمانی که حتی اتصالات عادی Tor سانسور شده است، کاربر می‌تواند به اینترنت باز دسترسی داشته باشد. استفاده از Snowflake به آسانی جابجایی به یک پیکربندی پل جدید در مرورگر Tor است.

این سیستم از سه جز تشکیل شده است: داوطلبانی که پروکسی های Snowflake را اجرا می‌کنند، کاربران Tor که می‌خواهند به اینترنت وصل شوند و یک کارگزار که پراکسی‌های Snowflake را به کاربران ارائه می‌دهد.

داوطلبانی که مایل به کمک به کاربران در شبکه‌های سانسور شده هستند، می‌توانند با چرخاندن پراکسی‌های موقت در مرورگرهای معمولی خود کمک کنند. چگونه می توانم از Snowflake استفاده کنم؟ را بررسی کنید

Snowflake از تکنیک بسیار موثر دامنه صوری استفاده می‌کند تا به یکی از هزاران پروکسی Snowflake که توسط داوطلبان اجرا می‌شود، ارتباط برقرار کند. این پراکسی‌ها سبک وزن، زودگذر و آسان برای اجرا هستند و به ما امکان می‌دهند Snowflake را راحت تر از تکنیک‌های قبلی مقیاس بندی کنیم.

برای کاربران سانسور شده، اگر پروکسی Snowflake شما مسدود شود، کارگزار به طور خودکار یک پروکسی جدید برای شما پیدا می‌کند.

اگر به جزئیات و مشخصات فنی علاقه‌مند هستید، به نمای کلی فنی Snowflake و صفحه پروژه مراجعه کنید. برای بحث های دیگر درباره Snowflake، لطفا به تالار گفتگو Tor مراجعه کنید و برچسب Snowflake را دنبال کنید.

Snowflake در مرورگر Tor پایدار برای همه پلتفرم‌ها موجود است: Windows، macOS، GNU/Linux و Android. همچنین می‌توانید از Snowflake با مرورگر Onion در iOS استفاده کنید.

اگر نخستین بار است که در حال اجرای مرورگر Tor را بر روی دسکتاپ هستید، می‌توانید بر‌روی 'پیکره‌بندی اتصال' بر روی صفحه‌ٔ شروع کلیک کنید. زیرِ بخش"پل‌ها"، گزینهٔ "یکی از پل‌های داخلی مرورگر تور را انتخاب کنید" را پیدا کرده و بر روی گزینهٔ "یک پل داخلی انتخاب کنید" کلیک کنید. از فهرست، 'برف‌دانه' را انتخاب کنید. هنگامی که Snowflake را انتخاب کردید، به بالا بروید و روی 'اتصال' کلیک کنید تا تنظیمات خود را ذخیره کنید.

از داخل مرورگر، می‌توانید بر روی منوی همبرگری ("≡") کلیک کنید، سپس به 'تنظیمات' رفته و از آنجا به 'اتصال' بروید. متناوباً، شما همچنین می‌توانید عبارت about:preferences#connection را در نوار نشانی اینترنتی تایپ کنید. زیرِ بخش"پل‌ها"، گزینهٔ "یکی از پل‌های داخلی مرورگر تور را انتخاب کنید" را پیدا کرده و بر روی گزینهٔ "یک پل داخلی انتخاب کنید" کلیک کنید. از فهرست، 'برف‌دانه' را انتخاب کنید.

اگر دسترسی به اینترنت شما سانسور نشده است، باید برنامه Snowflake را برای کمک به کاربران در شبکه‌های سانسور شده نصب کنید. هنگامی که Snowflake را در مرورگر معمولی خود اجرا می‌کنید، اتصالی را به عنوان یک پروکسی به یک گره ورودی در شبکه Tor ارائه می‌دهید، و تمام.

افزونه

ابتدا مطمئن شوید که WebRTC را فعال کرده‌اید. سپس می توانید این افزونه را برای فایرفاکس یا افزونه کروم را نصب کنید که به شما امکان می‌دهد یک پروکسی Snowflake شوید. همچنین می تواند به شما اطلاع دهد که در 24 ساعت گذشته به چند نفر کمک کرده‌اید.

صفحهٔ وب

در مرورگری که WebRTC در آن فعال است: اگر نمی‌خواهید Snowflake را به مرورگر خود اضافه کنید، می‌توانید به https://snowflake.torproject.org/embed بروید و دکمه را برای تبدیل به پروکسی تغییر دهید. اگر می‌خواهید پروکسی Snowflake باقی بمانید، نباید آن صفحه را ببندید.

کاربران در چین باید چند قدم برای دور زدن فایروال بزرگ و اتصال به شبکه Tor بردارند.

برای دسترسی به نسخه‌ی به‌روز مرورگر Tor، ابتدا بات تلگرام را امتحان کنید:https://t.me/gettor_bot. اگر کار نکرد، شما می‌توانید یک ایمیل به نشانی gettor@torproject.org با عنوان "windows"، "macos"، یا "linux" برای سیستم‌عامل مربوطه ارسال نمایید.

پس از نصب، مرورگر تور برای اتصال به شبکه Tor تلاش خواهد کرد. اگر Tor در مکان شما مسدود است، دستیارِ اتصال بوسیله‌ی پل یا برف‌دانه برای اتصال تلاش خواهد کرد. اما اگر کار نکرد، قدم دوم دستیابی به پُلی خواهد بود که در چین کار می‌کند.

سه گزینه برای رفع مسدودیت Tor در چین وجود دارد:

  1. Snowflake: از پراکسی‌های موقت برای اتصال به شبکه Tor استفاده می‌کند. این قابلیت بر روی مرورگر Tor و دیگر برنامه‌های Tor همچون Orbot در دسترس است. شما می‌توانید برف‌دانه را از منوی پل درونی مرورگر Tor انتخاب کنید.
  2. پل‌های خصوصی و فهرست نشده obfs4: با ربات تلگرام ما @GetBridgesBot تماس بگیرید و /bridges را تایپ کنید. با یک ایمیل به frontdesk@torproject.org به همراه عبارت "private bridge cn" در عنوان ایمیل ارسال کنید. اگر اهل فن‌آوری هستید، می‌توانید پل obfs4 خود را از خارج از چین راه اندازی کنید. به یاد داشته باشید که پل‌های توزیع شده توسط BridgeDB و پل‌های داخلی obfs4 همراه با مرورگر Tor به احتمال زیاد کار نخواهند کرد.
  3. Meek-Azure: به نظر می‌رسد که شما به جای استفاده از Tor در حال مرور یک وب‌سایت مایکروسافت هستید. با این حال، از آنجایی که دارای محدودیت پهنای باند است، این گزینه بسیار کند خواهد بود. می‌توانید meek-azure را از فهرست کشویی پل‌های داخلی مرورگر Tor انتخاب کنید.

اگر یکی از این گزینه‌های بالا کار نمی‌کند، گزارش‌های Tor خود را بررسی کرده و گزینه دیگری را امتحان کنید.

اگر نیاز به کمک دارید، شما می‌توانید از طریق تلگرام https://t.me/TorProjectSupportBot و سیگنال پشتیبانی دریافت کنید.

ممکن است در شبکه‌ای باشید که شبکه Tor را مسدود می‌کند، بنابراین باید از پل‌ها استفاده کنید. برخی از پل‌ها در مرورگر Tor تعبیه شده‌اند و مرورگر برای فعال کردن آن تنها به چند مرحله نیاز دارند. برای استفاده از یک حامل اتصال‌پذیر، هنگام راه‌ اندازی مرورگر Tor برای اولین بار، روی «پیکربندی اتصال» کلیک کنید. زیرِ بخش"پل‌ها"، گزینهٔ "یکی از پل‌های داخلی مرورگر تور را انتخاب کنید" را پیدا کرده و بر روی گزینهٔ "یک پل داخلی انتخاب کنید" کلیک کنید. از فهرست, هر کدام حامل اتصال‌پذیر‌ی را که دوست دارید انتخاب کنید.

هنگامی که حامل اتصال‌پذیر را انتخاب کردید، به بالا بلغزید و برای ذخیرهٔ تنظیمات خود روی «اتصال» کلیک کنید.

یا، اگر مرورگر تور در حال اجرا هست، بر روی "تنظیمات" از فهرست همبرگری (≡) کلیک کرده و سپس بر روی "اتصال" در نوارکناری کلیک کنید. زیرِ بخش"پل‌ها"، گزینهٔ "یکی از پل‌های داخلی مرورگر تور را انتخاب کنید" را پیدا کرده و بر روی گزینهٔ "یک پل داخلی انتخاب کنید" کلیک کنید. هر کدام حامل اتصال‌پذیری را که دوست دارید از فهرست انتخاب کنید.

اگر نیاز به پل های دیگر دارید، می توانید آن ها را از سایت پل ها دریافت کنید. برای اطلاعات بیشتر درباره پل ها، راهنما مرورگر تور را ببینید.

گاهی اوقات وبسایت‌ها دسترسی کاربران تور را مسدود می‌کنند چون نمی‌توانند تفاوت بین یک کاربر معمولی تور و ترافیک خودکار را تشخیص دهند. بهترین راه برای رفع محرومیت کاربران تور از دسترسی به سایت‌ها این است که کاربران مستقیماً با مدیران سایت تماس بگیرند. چیزی شبیه به این می تواند راهگشا باشد:

"سلام! من سعی کردم تا به سایت شما xyz.com در هنگام استفاده از مرورگر تور دسترسی پیدا کنم و متوجه شدم که شما به کاربران تور اجازه نمی دهید تا به سایت شما دسترسی پیدا کنند. ما از شما می خواهیم تا در تصمیم خود تجدید نظر کنید، Tor توسط افراد زیادی در سر تا سر جهان برای اینکه از خریم خصوصی خود محافظت کنند و با سانسور مبارزه کنند استفاده می شود. با مسدود سازی کاربران Tor، شما احتمالا افرادی که در کشور هایی سرکوب گر هستند و می خواهند از اینترنت آزاد استفاده کنند، روزنامه نگاران و محققانی که می خواهند از شناسایی در امان باشند، افشاگران و فعالان و افراد عادی که می خواهند توسط شخص سومی ردیابی نشوند را مسدود می کنید. لطفا برای حریم خصوصی دیجیتال و آزادی اینترنت یک موضع مقتدرانه گرفته و به کاربران Tor اجازه دهید تا به xyz.com دسترسی داشته باشند. سپاس."

در مورد بانک ها و سایر سایت های حساس، دیدن مسدود سازی مبتنی بر موقعیت جغرافیایی متداول است (اگر یک بانک می داند که شما معمولا به سرویس آن ها از یک کشور دسترسی پیدا می کنید و ناگهان در حال اتصال از یک گره پایانی هستید که در آنسوی جهان می باشد، ممکن است حساب کاربری شما قفل یا معلق شود).

اگر قادر نیستید تا به یک سرویس پیازی وصل شوید، لطفا نمی توانم به X.onion دسترسی پیدا کنم را ببینید.

HTTPS

پاسخ کوتاه این است: بله، می‌توانید سایت‌های HTTPS معمولی را با استفاده از Tor مرور کنید.

اتصال HTTPS برای امن کردن ارتباط در شبکه های کامپیوتری به کار می‌رود. شما می توانید درباره HTTPS بیشتر بخوانید. حالت فقط HTTPS مرورگر Tor هزاران سایت را بصورت خودکار از حالت رمزگذاری‌شده "HTTP" به حالت خصوصی‌تر "HTTPS" تعویض می‌کند.

تور مانع از گوش ایستادن در سایت‌های یادگیری می‌شود که شما از آن‌ها دیدن می‌کنید. هرچند، اطلاعات ارسال شده به صورت رمزگذاری نشده از طریق HTTP می توانند از طریق اپراتور های بازپخش پایانی یا هرکس که ترافیک بین بازپخش پایانی و سایت نهایی را مشاهده می کند ببیند. اگر سایتی که مشاهده می کنید از HTTPS استفاده می کند، در اینصورت ترافیکی که بازپخش پایانی را ترک می کند رمزگذاری شده خواهد بود و دیگران قادر به شنود اطلاعات دیگران نخواهند بود.

مصورسازی زیر، به شما نشان می‌دهد که در هنگام استفاده از مرورگر Tor و رمزگذاری HTTPS، چه اطلاعاتی برای دشمنان قابل دسترسی است:

  • برای اینکه ببینید در هنگام استفاده از مرورگر Tor، چه داده‌هایی برای ناظران اینترنت قابل مشاهده هستند، روی دکمهٔ "Tor" کلیک کنید. سبز شدن این دکمه، به معنای روشن بودن Tor است.
  • برای اینکه ببینید در هنگام استفاده از HTTPS، چه داده‌هایی برای ناظران قابل‌‌رویت است، بر روی دکمه «HTTPS» کلیک کنید. سبز شدن این دکمه، نمایان‌گر فعال بودن HTTPS است.
  • هنگامی که هر دو دکمه خاکستری هستند، داده‌هایی را می‌بینید که وقتی از هر دو ابزار استفاده می‌کنید برای ناظران قابل مشاهده‌اند.
  • هنگامی که هر دو دکمه خاکستری هستند، داده‌هایی را می‌بینید که وقتی از هیچ‌یک از ابزارها استفاده نمی‌کنید برای ناظران قابل مشاهده‌اند.



داده‌های قابل مشاهده
Site.com
وب‌سایت در حال بازدید
کاربر / رمز
نام کاربری و گذرواژه مورد استفاده برای اصالت‌سنجی.
داده
داده‌های در حال انتقال.
موقعیت
موقعیت شبکهٔ رایانهٔ مورد استفاده برای بازدید از وب‌سایت (نشانی IP عمومی).
Tor
اینکه Tor در حال استفاده است یا خیر.

اپراتورهای رله

ما قصد داریم تا برپا سازی یک بازپخش Tor را ساده و آسان کنیم:

  • اشکالی ندارد اگر بازپخش گاهی اوقات آفلاین شود. دایرکتوری ها به سرعت متوجه این می شوند و از تبلیغ بازپخش خودداری می کنند. فقط سعی کنید مطمئن شوید که اغلب اوقات اتفاق نمی افتد، از آنجایی که اتصال هایی که از بازپخش زمانی که قطع می شود استفاده می کنند خراب خواهند شد.
  • هر رله تور دارای یک سیاست خارجی می باشد که مشخص می کند چه اتصال های خروجی از آن رله مجاز هستند. اگر تمایلی به اجازه دادن به افراد برای خروج از بازپخش خود ندارید، می توانید آن را طوری تنظیم کنید که که فقط اتصال ها به دیگر بازپخش های Tor را مجاز بداند.
  • رله شما به صورت غیرفعال ظرفیت پهنای‌باند اخیر خود را محاسبه کرده و اعلان می کند، رله های با پهنای‌‌باند بالا تعداد کاربران بیشتری را نسبت به رله های با پهنای‌باند پایین جذب می کنند. بنابراین، داشتن رله های با پهنای‌باند پایین نیز مفید است.

هنگامی که یک رله خروج به درستی پیکربندی نشده یا بد می باشد به آن پرچم BadExit تخصیص داده می شود. این به تور می گوید تا برای خروج از آن رله استفاده نشود. بنابراین، رله هایی با این پرچم به صورت غیر-خروجی خواهند بود. اگر شما این پرچم را دارید احتمالاً ما یک مشکل یا فعالیت مشکوک را در هنگام مسیریابی ترافیک از رله خروج شما کشف کرده ایم و نتوانستیم با شما ارتباط برقرار کنیم. لطفاً با تیم رله های بد ارتباط برقرار کنید تا بتوانیم مشکل را حل کنیم.

برای دستور العمل روی پورت فورواردینگ با دستگاه روتر/NAT خود portforward.com را ببینید.

اگر بازپخش شما در حال اجرا روی شبکه داخلی است، شما باید پورت فورواردینگ را برپا کنید. ارسال اتصالات TCP وابسته به سیستم است، اما سوالات متداول کلاینت‌های فایروال، نمونه‌هایی از نحوه انجام این کار را ارائه می‌دهد.

همچنین، این یک نمونه از نحوه کار روی گنو/لینوکس است اگر در حال استفاده از iptables می باشید:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

شاید لازم باشد تا "eth0" را تغییر دهید اگر دارای یک رابط خارجی متفاوت هستید (آنکه به اینترنت وصل است). احتمالا شما فقط یک (به جز لوپ بک) را دارید بنابراین فهمیدن آن نباید خیلی سخت باشد.

چرا بار رله متفاوت است

Tor پهنای باند را در کل شبکه مدیریت می‌کند. برای اکثر رله‌ها عملکرد معقولی دارد. اما اهداف Tor با پروتکل‌هایی مانند بیت‌تورنت متفاوت است. Tor صفحات وب با تاخیر کم که به اتصال سریع با headroom نیاز دارند را می‌خواهد. بیت‌تورنت دانلود انبوه می‌خواهد که نیاز به استفاده از تمام پهنای‌باند را دارد.

ما روی یک اسکنر پهنای باند جدید کار می‌کنیم که درک و نگهداری آن آسان‌تر است. برای رله‌هایی که اندازه‌گیری نمی‌شوند و رله‌هایی که اندازه‌گیری کمی دارند، عیب‌یابی خواهد داشت.

چرا Tor به اسکنرهای پهنای‌باند نیاز دارد؟

اکثر ارائه دهندگان حداکثر سرعت اتصال محلی خود را به شما می‌گویند. اما Tor در سراسر جهان کاربران دارد و کاربران ما به صورت تصادفی به یک یا دو رله نگهبان متصل می‌شوند. بنابراین ما باید بدانیم که هر رله چقدر می‌تواند به کل جهان متصل شود.

بنابراین حتی اگر همه اپراتورهای رله پهنای باند تبلیغاتی خود را روی سرعت اتصال محلی خود تنظیم کنند، ما همچنان به مقامات پهنای باند برای متعادل کردن بار بین بخش‌های مختلف اینترنت نیاز داریم.

بار رله معمولی چیست؟

این طبیعی است که بیشتر رله‌ها در 30 تا 80 درصد ظرفیت خود بارگذاری شوند. این برای کلاینت‌ها خوب است: یک رله با بارگذاری بالا، تاخیر بالایی دارد. (ما به اندازه کافی رله می‌خواهیم تا هر رله ۱۰ درصد بارگذاری شود. سپس Tor تقریبا به سرعت اینترنت گسترده خواهد بود).

گاهی اوقات، یک رله کند است زیرا پردازنده آن کند است یا اتصالات آن محدود است. در مواقع دیگر، این شبکه است که کند است: رله با بیشتر رله‌های Tor دیگر همخوانی بد یا فاصله زیادی دارد.

پیدا کردن محدودیت رله

چیزهای زیادی می‌توانند سرعت رله را کاهش دهند. در اینجا نحوه ردیابی آن‌ها آورده شده است.

محدودیت‌های سیستم

  • میزان استفاده از RAM، CPU و سوکت/فایل را در رله خود بررسی کنید

Tor هنگام شروع برخی از این موارد را ثبت می‌کند. سایر موارد را می‌توان با استفاده از ابزارهای بالا یا مشابه مشاهده کرد.

محدودیت‌های ارائه‌دهنده

  • همتاسازی اینترنت (پهنای‌باند، تاخیر) از ارائه‌دهنده رله خود به رله‌های دیگر را بررسی کنید. انتقال رله‌ها از طریق Comcast گاهی کند بوده. رله‌های خارج از آمریکای شمالی و اروپای غربی معمولا کندتر هستند.

محدودیت‌های شبکه Tor

پهنای‌باند رله را می‌توان با پهنای‌باند مشاهده شده یا پهنای‌باند اندازه‌گیری شده توسط مقامات دایرکتوری محدود کرد. در اینجا نحوه فهمیدن اینکه کدام اندازه‌گیری رله شما را محدود می‌کند آورده شده:

  • هر یک از آرا را برای رله خود در مورد اجماع سلامت (صفحه بزرگ) بررسی کنید و میانه را بررسی کنید. اگر رله شما توسط برخی از مقامات دایرکتوری در حال اجرا علامت‌گذاری نشده است:
    • آیا آدرس IPv4 یا IPv6 اشتباه دارد؟
    • آیا آدرس IPv4 یا IPv6 از برخی شبکه‌ها غیرقابل دسترسی است؟
    • آیا بیش از ۲ رله در آدرس IPv4 وجود دارد؟

در غیر این صورت، پهنای‌باند مشاهده شده رله و نرخ پهنای باند (محدود) را بررسی کنید. رله خود را در Metrics جستجو کنید. سپس ماوس را روی عنوان پهنای‌باند قرار دهید تا پهنای‌باند مشاهده شده و نرخ پهنای‌باند رله را مشاهده کنید.

در اینجا چند جزئیات بیشتر و چند مثال آورده شده است: کاهش وزن اجماع و افزایش سرعت رله پایانی.

چطور باید حل کرد

کوچکترین این فرم محدود کردن پهنای‌باند تخصیص‌یافته به رله است.

  • اگر نرخ پهنای‌باند است، BandwidthRate/Burst یا RelayBandwidthRate/Burst را در torrc خود افزایش دهید.
  • اگر پهنای‌باند مشاهده شده باشد، رله شما پهنای‌باند بیشتری درخواست نخواهد کرد تا زمانی که خود را سریعتر ببیند. باید متوجه شوید که چرا کند است.
  • اگر پهنای‌باند اندازه‌گیری شده متوسط باشد، رله شما از نظر اکثر مقامات پهنای‌باند کند به نظر می‌رسد. باید متوجه شوید که چرا آهسته اندازه‌گیری می‌کنند.

اندازه‌گیری رله خود را انجام دهید

اگر رله شما یا مقامات پهنای‌باند فکر می‌کنند که کند است، می‌توانید خودتان پهنای‌باند را آزمایش کنید:

  • آزمایشی را با استفاده از Tor انجام دهید تا ببینید Tor با چه سرعتی می‌تواند روی شبکه/CPU شما وارد شود.
  • آزمایشی را با استفاده از Tor و chutney انجام دهید تا بفهمید Tor با چه سرعتی می‌تواند روی CPU شما قرار بگیرد. به افزایش حجم داده‌ها ادامه دهید تا زمانی که افزایش پهنای‌باند متوقف شود.

دو گزینه وجود دارد که میتوانید به فایل torrc اضافه کنید:

*BandwithRate** بیشینه پهنای باند طولانی مدت مجاز می باشد (بایت در ثانیه) برای نمونه، شما شاید بخواهید "BandwidthRate 10 MBytes" را برای 10 مگابایت در ثانیه (اتصال سریع)، یا "BandwidthRate 500 KBytes" برای 500 کیلوبایت در ثانیه (یک اتصال کابلی قابل قبول) انتخاب کنید. تنظیم کمینه BandwithRate روی 75 کیلوبایت بر ثانیه می باشد.

BandwidthBurst یک مجموعه از بایت های مورد استفاده برای عملی کردن درخواست ها در طول دوره های کوتاه ترافیک بالاتر از BandwidthRate می باشد که میانگین را در دوره بلند مدت روی BandwidthRate نگه می دارد. یک نرخ پایین ولی یک فراپاشی ناگهانی باعث یک حد وسط در بلند مدت خواهد بود که اجازه ترافیک بیشتر در طول اوج را اگر هنوز به حد وسط نرسیده می دهد. برای نمونه، اگر شما "BandwidthBurst 500 KBytes" را انتخاب کنید و ازآن برای BandwidthRate خود نیز استفاده کنید، بنابراین شما بیشتر از 500 کیلوبایت در ثانیه استفاده نخواهید کرد; ولی اگر شما یک BandwidthBurst بالاتر را انتخاب کنید (مانند 5 مگابایت)، به بایت های بیشتری اجازه عبور می دهد تا مجموعه خالی شود.

اگر اتصال نامتوازنی (یعنی آپلود کمتر از دانلود) دارید مثلا مودم شما سیمی است، باید میزان پهنای باند را پایین از از پهنای باند کوچکتر تنظیم کنید (معمولا پهنای باند آپلود کوچکتر است). در غیر اینصورت، ممکن است در طول دوره های بیشینه استفاده پهنای‌باند بسته های زیادی را بیاندازید - شاید لازم باشد تا با مقادیری که اتصال شما را در حالت ایده آل قرار می دهند آزمایش کنید. سپس BandwidthBurst را به همان اندازه BandwidthRate تنظیم کنید.

گره های Tor مبتنی بر لینوکس راه دیگری هم دارند. آن ها می توانند اولویت ترافیک Tor را کمتر از سایر ترافیک روی ماشین خود قرار بدهند و به این شکل ترافیک شخصی آنها تحت تاثیر بار Tor قرار نخواهد گرفت. یک اسکریپت برای انجام این کار را می‌توان در فهرست مشارکتی توزیع منبع Tor یافت.

علاوه بر این، گزینه‌های خواب زمستانی وجود دارد که می‌توانید به Tor بگویید فقط مقدار مشخصی از پهنای باند را در هر دوره زمانی (مانند 100 گیگابایت در ماه) ارائه دهد. این‌ها در مدخل خواب زمستانی پوشش داده شده‌اند.

توجه داشته باشید که BandwithRate و BandwithBurst در بایت می باشند نه بیت.

به زبان ساده، به این شکل کار میکند:

  • یک فایل کلید خصوصی هویت اولیه ed25519 با نام "ed25519_master_id_secret_key" وجود دارد. این از همه بیشتر اهمیت دارد، بنابراین مطمئن شوید که یک پشتیبان از آن در یک جای امن دارید - فایل حساس می باشد و باید از آن محافظت شود. تور می تواند آن را برای شما رمزگذاری کند اگر آن را به صورت دستی تولید کنید و گذرواژه را هنگامی که خواسته شد وارد کنید.
  • یک کلید امضا به نام "ed25519_signing_secret_key" برای استفاده تور تولید می شود. همچنین یک گواهی به نام "ed25519_signing_cert" تولید می‌شود که توسط کلید خصوصی هویت اولیه امضا شده و تایید می‌کند که کلید امضای میان مدت برای مدت زمان معینی معتبر است. اعتبار پیش فرض 30 روز می باشد، اما این میتواند با سفارشی کردن تنظیم "SigningKeyLifetime N days|weeks|months" در torrc تغییر یابد.
  • همچنین یک کلید عمومی اولیه به نام "ed25519_master_id_public_key" وجود دارد که هویت واقعی رله اعلان شده در شبکه است. این یکی حساس نیست و می تواند به راحتی از "ed5519_master_id_secret_key" رایانش شود.

تور فقط نیازی به دسترسی به کلید امضا و گواهی تا زمانی دارد که آن‌ها معتبر باشند، بنابراین کلید خصوصی هویت اصلی می‌تواند خارج از DataDirectory/keys روی یک رایانه یا رسانه ذخیره دیگر نگه‌داشته شود. شما باید به صورت دستی کلید امضا و گواهی را پیش از اینکه آن ها انقضا یابند را تازه سازی کرده در غیر اینصورت فرآیند تور روی رله در هنگام انقضا خارج خواهد شد.

این ویژگی اختیاری است و شما می‌توانید اگر بخواهید از آن استفاده کنید. اگر می‌خواهید رله شما برای مدت طولانی‌تری بدون نظارت و بدون نیاز به تمدید کلید امضای میان‌مدت به صورت دستی کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys بگذارید، در صورت احتمال نصب دوباره یک نسخه پشتیبان تهیه کنید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنما مشروح ما را روی این موضوع ببینید.

اگر رله‌ی شما جدید است به آن کمی زمان بدهید. تور تصمیم می گیرد از کدام رله ها به صورت هیوریستیک مبتنی بر گزارش هایی که از مراجع پهنای‌باند دریافت می کند استفاده کند. این مراجع از ظرفیت رله شما اندازه گیری می کنند و، در گذر زمان، ترافیک بیشتری را به آن منتقل می کند تا زمانی که به بار مطلوب برسد. چرخه حیات یک بازپخش جدید به صورت مفصل در این پست وبلاگ توضیح داده شده است. اگر مدتی است یک بازپخش را اجرا می کنید و همچنان مشکل دارید می توانید روی فهرست بازپخش های Tor سوال بپرسید.

  • از بسته های در مخزن اوبونتو استفاده نکنید. آن ها به طرز قابل اعتمادی به روز رسانی نمی شوند. اگر از آن ها استفاده می کنید، از اصلاحات مهم امنیتی و پایداری بهره نخواهید برد.
  • نسخه اوبونتو خود را با اجرای فرمان زیر تعیین کنید:
     ‪$ lsb_release -c
    
  • به عنوان روت، خط های زیر را به /etc/apt/sources.list اضافه کنید. 'version' را با نسخه ای که در قدم قبلی پیدا کردید جایگزین کنید:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • کلید gpg برای امضا بسته را با اجرا فرمان های زیر اضافه کنید:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • دستورات زیر را برای نصب تور اجرا کنید و امضا های آن را بررسی کنید:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

در جستجوی رله، یک نقطه کهربایی در کنار نام مستعار رله در زمان بار بیش از حد، نشان می‌دهیم. این بدان معنیست که یک یا چند معیار بار زیر فعال شده است:

توجه داشته باشید که اگر یک رله به حالت اضافه بار برسد، آن را 72 ساعت پس از بازیابی رله نشان می‌دهیم.

اگر متوجه شدید که رله شما بیش از حد بارگذاری شده است لطفا:

  1. https://status.torproject.org/ را برای هر گونه مشکل شناخته شده در دسته "شبکه Tor" بررسی کنید.

  2. sysctl را برای سیستم خود برای بارگذاری شبکه، حافظه و CPU تنظیم کنید.

  3. فعال کردن MetricsPort را برای درک آنچه اتفاق می‌افتد در نظر بگیرید.

تنظیم sysctl برای بارگذاری شبکه، حافظه و CPU

کاهش پورت TCP

اگر در حال تجربه کاهش پورت TCP هستید، محدوده پورت محلی خود را گسترش دهید. شما می‌توانید این کار را به این صورت انجام دهید

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

يا

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

به خاطر داشته باشید که تنظیم sysctl همانطور که توضیح داده شد دائمی نیست و با راه اندازی مجدد از بین می‌رود. شما باید پیکربندی را به /etc/sysctl.conf یا به فایلی در /etc/sysctl.d/ اضافه کنید تا دائمی شود.

MetricsPort

برای درک وضعیت رله‌های Tor و شبکه Tor، ارائه و دسترسی به معیارهای رله ضروری است. اطلاعات اضافه بار رله از 0.4.6+ به توصیفگرهای رله اضافه شده است، اما تا قبل از Tor >= 0.4.7.1-alpha که یک رابط برای معیارهای رله اصلی در دسترس بود: Metrics port.

فعال‌سازی MetricsPort

Tor دسترسی به پورت متریک را از طریق یک گزینه پیکربندی torrc به نام MetricsPort فراهم می‌کند.

درک این نکته مهم است که نمایش عمومی Tor MetricsPort برای کاربران شبکه Tor خطرناک است، به همین دلیل است که آن پورت به طور پیش فرض فعال نیست و دسترسی آن باید توسط یک خط مشی دسترسی کنترل شود. لطفا هنگام باز کردن این پورت احتیاط و مراقبت بیشتری داشته باشید و پس از اتمام اشکال‌زدایی آن را ببندید.

بیایید فرض کنیم شما تنها کاربر روی سروری هستید که رله Tor را اجرا می‌کند. می‌توانید پورت متریک را فعال کنید و این را به فایل torrc خود اضافه کنید:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

و سپس می‌توانید به راحتی متریک را با استفاده از موارد زیر دریافت کنید:

# curl http://127.0.0.1:9035/metrics

که به طور پیش فرض در قالب Prometheus هستند.

توجه: هر کاربر در آن سرور می‌تواند به معیارهای رله در مثال بالا دسترسی داشته باشد. به طور کلی، با MetricsPortPolicy یک خط مشی دسترسی بسیار دقیق تنظیم کرده و از ویژگی‌های فایروال سیستم عامل خود برای دفاع عمیق استفاده کنید.

برای توضیح بیشتر درباره MetricsPort و MetricsPortPolicy» به صفحه man Tor مراجعه کنید.

خروجی MetricsPort

اینجا یک نمونه از آنچه خروجی فعال کنندهٔMetricsPort تولید خواهد کرد آمده است (ما هر معیار مرتبط با کنترل تراکم را حذف کردیم چراکه همچنان نیاز به پایدارسازی آن رابط داریم):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

بیایید ببینیم که برخی از این خطوط در واقع چه معنایی دارند:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

هنگامی که رله شروع به "افت" می‌کند، معمولا مشکل از CPU/RAM است.

متاسفانه Tor تک رشته‌ای است به استثنای زمانی که "onion skins" پردازش می‌شود. "onion skins" کار رمزنگاری است که باید روی "لایه‌های پیازی" معروف در هر مدار انجام شود.

وقتی tor لایه‌ها را پردازش می‌کند، از یک Thread Pool استفاده می‌کنیم و همه آن کار را به آن Pool برون سپاری می‌کنیم. ممکن است این Pool به دلیل فشار حافظه یا CPU شروع به افت و اضافه‌بار ایجاد کند.

اگر سرور شما با تمام ظرفیت کار می‌کند، احتمالا این مورد رخ می‌دهد.

مقادیر ntor و ntor_v3 در حال حاضر یکسان خواهند بود که اشکالی است که باید درست کنیم.

tor_relay_exit_dns_error_total{...}

هر شمارنده‌ای در قلمرو "*_dns_error_total" (جدای از مورد پرسمان‌های موفق) یک مشکل مرتبط با سرور نام دامنه را نشان می‌دهد. با این حال، در طول چرخه انتشار 0.4.7 متوجه شدیم که خطاهای DNS بسیار پر سر و صدا هستند و حاوی مقادیر بسیار زیادی مثبت کاذب هستند که برای اهداف گزارش اضافه بار مفید هستند. بنابراین، از نسخه‌ی 0.4.6.9 و 0.4.7.4-alpha ما دیگر از آن‌ها برای این منظور استفاده نمی‌کنیم. با این حال، ما هنوز معیارهای DNS را نزدیک نگه می‌داریم تا به اپراتور رله بینشی در مورد آنچه در رله می‌گذرد، ارائه دهیم.

مشکلات و خطاهای DNS timeout فقط برای گره‌های خروجی رخ می‌دهد.

tor_relay_load_oom_bytes_total{...}

فراخوانی خارج از حافظه نشان دهنده مشکل RAM است. رله ممکن است به RAM بیشتری نیاز داشته باشد یا در حال نشتی حافظه است. اگر متوجه شدید که فرآیند Tor در حال نشت حافظه است، لطفا مشکل را از طریق Tor gitLab یا با ارسال ایمیل به لیست پستی tor-relays گزارش دهید.

Tor کنترل کننده OOM خود را دارد و زمانی فراخوانی می‌شود که 75٪ از کل حافظه tor فکر می‌کند در دسترس است، فراخوانی می‌شود. بنابراین، فرض کنید tor فکر می‌کند که می‌تواند در مجموع از ۲ گیگابایت استفاده کند، سپس در هنگام استفاده از ۱.۵ گیگابایت حافظه، شروع به آزاد کردن حافظه می‌کند. که این یک حالت اضافه بار در نظر گرفته می‌شود.

Tor وقتی شروع به کار می‌کند برای تخمین مقدار حافظه‌ای که در دسترس است، از MaxMemInQueues استفاده می‌کند یا در صورت تنظیم نشدن، کل RAM موجود در سیستم را بررسی می‌کند و این الگوریتم را اعمال می‌کند:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

برای جلوگیری از بارگذاری بیش از حد، توصیه می کنیم یک رله با رم بالای 2 گیگابایت روی 64 بیت اجرا کنید. 4 گیگابایت توصیه می‌شود، البته اضافه کردن رم بیشتر در صورت امکان ضرری ندارد.

ممکن است متوجه شوید که Tor می‌تواند توسط خود کنترل کننده OS OOM فراخوانی شود. از آنجایی که Tor کل حافظه سیستم را هنگام راه‌اندازی می‌گیرد، اگر سیستم در مجموع برنامه‌های زیادی را با استفاده از RAM در حال اجرا داشته باشد، حافظه بیش از حد مصرف می‌کند. در این مورد، سیستم عامل می‌تواند بدون اینکه حتی فشار حافظه را متوجه شود، OOM tor را انجام دهد.

tor_relay_load_socket_total

اگر تعداد سوکت‌های باز نزدیک یا برابر تمام سوکت‌های موجود باشد در آن صورت این نشان می‌دهد که رله در حال تمام کردن سوکت‌ها است. راه حل این است که ulimit -n را برای فرآیند Tor افزایش دهید.

tor_relay_load_tcp_exhaustion_total

این خطوط نشان می‌دهد که پورت‌های TCP رله تمام شده است.

سعی کنید sysctl را همانطور که در بالا توضیح داده شد تنظیم کنید.

tor_relay_load_global_rate_limit_reached_total

اگر این شمارنده با مقداری قابل توجه در مدت زمان کوتاهی افزایش یابد، رله انباشته می‌شود. احتمالا به عنوان یک محافظ توسط یک سرویس پیازی بزرگ یا برای DDoS در حال انجام در شبکه استفاده می‌شود.

اگر رله شما هنوز اضافه بار است و دلیل آن را نمی دانید، لطفا با network-report@torproject.org تماس بگیرید. می‌توانید ایمیل خود را با استفاده از کلید OpenPGP گزارش شبکه رمزگذاری کنید.

عالی. اگر می خواهید چندین بازپخش را برای کمک به شبکه اجرا کنید، ما بسیار از این موضوع خرسندیم. اما لطفا بیشتر از چندتا روی یک شبکه اجرا نکنید از آنجایی که بخشی از هدف شبکه Tor پراکندگی و تنوع می باشد.

اگر قصد دارید بیشتر از یک بازپخش را اجرا کنید، لطفا گزینه کانفیگ "MyFamily" را در torrc هر بازپخش تنظیم کنید و تمام بازپخش هایی که (جدا شده توسط کاما) تحت کنترل شما هستند را لیست کنید:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

هر اثرانگشت یک اثرانگشت هویت دارای 40 کاراکتر می باشد (بدون فاصله).

به این شکل، کلاینت های Tor بیشتر از یک بازپخش شما را در یک تک چرخه استفاده نخواهند کرد. اگر دارای کنترل مدیریتی روی کامپیوتر ها یا شبکه هستید، حتی اگر همه آن ها در یک موقعیت جغرافیایی نیستند، بهتر است MyFamily را تنظیم کنید.

Tor از IPv6 پشتیبانی جزئی دارد و ما هر اپراتور رله را تشویق می‌کنیم تا در صورت در دسترس بودن اتصال IPv6، عملکرد IPv6 را در فایل‌های پیکربندی torrc خود فعال کنند. تا اطلاع ثانوی Tor به نشانی های IPv4 روی بازپخش ها نیاز دارد، شما نمی توانید یک بازپخش Tor را روی یک میزبان فقط با آدرس های IPv6 اجرا کنید.

بله، ناشناس بودن شما در برابر برخی حملات بیشتر خواهد بود.

ساده ترین نمونه یک مهاجم است که دارای تعداد کوچکی از بازپخش های Tor می باشد. آن ها یک اتصال از جانب شما می بینند، اما آن ها قادر نخواهند بود متوجه شوند که آیا شروع اتصال از کامپیوتر شما بوده یا از کامپیوتر شخص دیگری بازپخش شده است.

مورد هایی هستند که به نظر راهگشا نیست. اگر یک مهاجم بتواند تمام ترافیک ورودی و خروجی شما را ببیند، برای آن ها سخت نیست که بفهمند چه اتصالاتی بازپخش شده اند و چه اتصالی از سمت شما بوده اند. (در این مورد آن ها هنوز مقصد های شما را نمی دانند مگر اینکه آن ها را هم تحت نظر قرار داده باشند، اما از یک کلاینت عادی وضعیت شما بهتر می باشد.)

اجرا یک گره Tor دارای عیب هایی نیز می باشد. اولا، با وجود اینکه ما چند صد بازپخش داریم، اینکه شما در حال اجرا یکی می باشید می تواند یک نشانه و سیگنال برای مهاجم باشد که شما برای ناشناس بودن خود اهمیت زیادی قائل هستید. دوما، حملات مرموزی وجود دارد که به خوبی مورد فهم نیست یا آزمایش نشده است که نیاز به دانستن این است که شما در حال اجرا یک بازپخش هستید -- برای مثال، یک مهاجم ممکن است قادر باشد "ببیند" شما در حال ارسال ترافیک هستید حتی اگر نتواند ترافیک شما را ببیند و اینکار از طریق بازپخش ترافیک از بازپخش Tor شما و متوجه شدن تغییرات در زمان بندی ترافیک امکان پذیر است.

اینکه فواید آن از ریسک های آن بیشتر است یا نه یکی از سوالاتی است که هنوز پاسخ قطعی ندارد. بسیاری از آن بستگی به حملاتی که نگران آن هستید دارد. برای اکثر کاربران، ما فکر می کنیم که یک حرکت درست باشد.

تور نشانی IP را با پرسش از کامپیوتر برای نام میزبان آن حدس می زند، سپس نام میزبان را ترجمه می کند. اغلب افراد ورودی های قدیمی در فایل /etc/hosts دارند که به نشانی های IP قدیمی اشاره دارد.

اگر مشکل حل نشد، شما باید از گزینه کانفیگ نشانی برای مشخص سازی آی پی که میخواهید انتخاب کنید استفاده کنید. اگر کامپیوتر شما پشت یک NAT قرار دارد و تنها دارای یک نشانی IP داخلی می باشد، ورودی پشتیبانی روی نشانی های IP پویا را ببینید.

همچنین، اگر دارای نشانی های زیادی می باشید، شاید بخواهید "OutboundBindAddress" را تنظیم کنید تا اتصال های خارجی از آی پی که می خواهید به بقیه عرضه کنید بیاید.

گزینه های محاسبه در فایل torrc به شما اجازه می دهد تا مقدار بیشینه بایت هایی که بازپخش شما برای یک زمان مشخص استفاده می کند را مشخص کنید.

    AccountingStart day week month [day] HH:MM

این مشخص می کند که محاسبه چه زمانی باید مجددا تنظیم شود. برای مثال، برای تنظیم مقدار کلی بایت ها برای یک هفته (که هر هفته چهارشنبه ساعت 10:00 صبح مجددا تنظیم می شود) شما باید از این استفاده کنید:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

این بیشینه اندازه داده ای که بازپخش در طول یک دوره پی‌گیری‌ ارسال می کند، و بیشینه اندازه داده ای که بازپخش شما در طول یک دوره حساب دریافت می کند را مشخص می کند. هنگامی که دوره حساب مجدداً تنظیم شود (از AccountingStart)، سپس شمارنده ها برای AccountingMax روی 0 بر می گردند.

نمونه: فرض کنیم شما می خواهید ترافیک 50 گیگابایت را هر روز در هر جهت مجاز کنید و محاسبه هر روز عصر باید مجددا تنظیم شود:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

توجه داشته باشید که بازپخش شما دقیقا در شروع هر دوره محاسبه بیدار فعال نخواهد شد. پیگیری می کند که در آخرین دوره به چه سرعتی سهم خود را استفاده کرده، و یک نقطه تصادفی در فاصله جدید برای بیدار‌باش انتخاب می کند. به این شیوه ما جلوی صدها رلهٔ که در شروع هر ماه در حال کار هستند و در پایان آن هیچ کدام کار نمی کنند را می گیریم.

اگر فقط میزان کمی پهنای‌باند برای ارائه در مقایسه با سرعت اتصال خود دارید، توصیه می کنیم تا از حساب روزانه استفاده کنید، به این شکل کل سهم ماهانه خود را در روز اول را مصرف نمی کنید. فقط کافی است حساب ماهانه خود را تقسیم بر 30 کنید. شاید بخواهید محدودیت نرخ را نیز برای گسترش سودمندی در طول روز اعمال کنید: اگر می خواهید در هر جهت X گیگابایت ارائه کنید، می توانید RelayBandwidthRate را روی 20*X KBytes تنظیم کنید. برای نمونه، اگر 50 گیگابایت برای ارائه دارید، شاید بخواهید RelayBandwidthRate را روی 1000 کیلوبایت تنظیم کنید: در این صورت رله شما حداقل برای نیمی از هر روز مفید خواهد بود.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # جهش های بیشتر را مجاز می کند ولی میانگین را نگه می دارد

  • رله خروج از بقیه انواع رله ها بیشتر مورد نیاز است ولی دارای بیشترین ریسک و مشکلات حقوقی نیز می باشد (و شما نباید آن ها را از خانه اجرا کنید).
  • اگر به دنبال اجرای یک رله بدون دردسر و تلاش زیاد هستید، رله های محافظ سریع هم بسیار مفید هستند
  • پل ها به دنبال آنها

تمام اتصال های خروجی باید مجاز باشند تا هر بازپخش بتواند با بازپخش های دیگر ارتباط داشته باشد.

در بسیاری حوزه های قضایی، گردانندگان رله تور به صورت قانونی به پشتیبانی از همان قوانینی که از ارائه دهندگان خدمات اینترنتی در برابر محتوا شخص ثالث که از شبکه آن ها عبور می کند محافظت می شوند. رلهٔ های پایانی که برخی ترافیک را فیلتر می کنند احتمالاً چنین محافظت هایی را از دست خواهند داد.

تور دسترسی آزاد شبکه بدون دخالت را ترویج می کند. بازپخش های خروج نباید ترافیکی که از آن ها به اینترنت عبور می کند را فیلتر کنند. رله های خروجی که ترافیک را فیلتر کنند هنگامی که شناسایی شوند پرچم BadExit را دریافت می کنند

حق با شماست، برای یک بایت که وارد بازپخش Tor شما شود یک بایت خارج می شود. اما چندین استثنا وجود دارد:

اگر DirPort خود را باز کنید، کلاینت های Tor از شما یک کپی از دایرکتوری را خواهند خواست. درخواستی که آنها می کنند (HTTP GET) تقریبا کوچک می باشد و پاسخ گاهی اوقات بزرگ می باشد. این احتمالاً تفاوت بین شمارنده بایت "نوشتن" و شمارنده بایت "خواندن" شما را نشان می دهد.

یک استثنا جزئی زمانی که شما به عنوان یک گره خروجی عمل می کنید نشان داده می شود، و شما چندین بایت از یک اتصال خروجی می خوانید (برای مثال، یک پیام رسان فوری یا اتصال ssh) و آن را در یک سلول 512 بایتی برای انتقال از داخل شبکه‌ی تور بسته بندی می کنید.

ما به دنبال افرادی با اتصال اینترنتی به نسبت قابل اعتماد هستیم، که حداقل دارای پهنای‌باند 10 مگابایت در ثانیه (Mbps) از هر جهت می باشند. اگر شما از چنین ویژگی هایی برخوردار هستید، اجرا یک رله تور را در نظر داشته باشید.

حتی اگر شما 10 مگابیت در ثانیه پهنای‌باند موجود ندارید می توانید به شبکه‌ی تور با اجرای یک پل تور با پشتیبانی obfs4 کمک کنید. در این مورد شما باید حداقل 1 مگابیت در ثانیه پهنای‌باند موجود داشته باشید.

خیلی خوب. به خاطر همین ما سایت های خروج را پیاده سازی کردیم.

هر بازپخش Tor دارای یک سیاست خروج است که مشخص می کند چه اتصال های خروجی پذیرفته می شوند و یا از آن بازپخش رد می شوند. سیاست های پایانی به کلاینت های Tor از طریق دایرکتوری پخش می شوند، بنابراین کلاینت ها به صورت خودکار بازپخش های پایانی که به مقصد دلبخواه آن ها پایان نمی یابد را رد می کنند. بدین شکل هر بازپخش می تواند درباره سرویس ها، میزبان ها و شبکه هایی که می خواهد اتصال به آن ها را مجاز بداند مبتنی بر پتانسیل سو استفاده و وضعیت خود تصمیم گیری کند. در صورت استفاده از سیاست خروج پیش‌فرض، مدخل پشتیبانی را در مورد مسائلی که ممکن است با آن مواجه شوید را بخوانید و سپس نکات مایک پری را برای اجرای یک گره خروج با کمترین دردسر را بخوانید.

سیاست خروج پیش فرض به بسیاری از سرویس های محبوب اجازه دسترسی می دهد (مانند گردش وب)، ولی برخی را به خاطر پتانسیل سو استفاده (مانند ایمیل) و برخی که شبکه‌ی تور نمی تواند بار آن ها را کنترل کند (مانند درگاه های پیش فرض اشتراک گذاری فایل) را ممنوع می کند. شما می توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که بازپخش شما برای بازپخش ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می کند (یعنی کامپیوتر شما می تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران تور نیز تحت تاثیر قرار می گیرند.

در هنگام ارتقا رله تور خود، یا جابجایی آن به یک کامپیوتر دیگر، نکته مهم نگه داشتن همان کلید های هویت (ذخیره شده در "keys/ed25519_master_id_secret_key" و "keys/secret_id_key" در DataDirectory خود می باشد). نگه داشتن پشتیبان از کلید های هویت برای اینکه بتوانید یک بازپخش را در آینده بازیابی کنید توصیه می شود تا اعتبار بازپخش از بین نرود.

این یعنی اگر شما در حال ارتقا رله تور خود هستید و همان torrc و همان DataDirectory را نگه می دارید، بنابراین ارتقا باید کار کند و رله شما از همان کلید استفاده خواهد کرد. اگر نیاز به انتخاب یک DataDirectory جدید دارید، اطمینان حاصل کنید که keys/ed25519_master_id_secret_key و keys/secret_id_key قبلی را کپی کرده اید.

اگر شما یک اپراتور پل هستید، همچنین مطمئن شوید که pt_state/ را کپی کنید. این مورد شامل داده مورد نیاز پل شما برای ادامهٔ کار با همان خط پل است.

توجه: در تور 0.2.7 ما از هویت های تولید کننده جدید برای رله های مبتنی بر رمزنگاری منحنی بیضوی ed25519 استفاده می کنیم. در نهایت آن ها جایگزین هویت های RSA می شوند، اما این در گذر زمان اتفاق خواهد افتاد، برای اینکه تطابق و سازگاری با نسخه های قدیمی تر تضمین شود. تا آن زمان، هر رله هم یک هویت ed25519 (فایل کلید هویت:keys/ed25519_master_id_secret_key) و یک هویت RSA (فایل کلید هویت: keys/secret_id_key) خواهد داشت. شما باید از دو آن ها کپی/پشتیبان گرفته تا بتوانید رله خود را بازیابی کنید، DataDirectory خود را تغییر دهید یا رله را روی یک کامپیوتر جدید ببرید.

نه. اگر مجریان قانون به ترافیکی که از بازپخش خروجی شما خارج می شود علاقمند شوند، ممکن است ماموران کامپیوتر شما را ضبط کنند. به همین دلیل، بهتر است تا بازپخش خروجی را در خانه خود یا از طریق اتصال اینترنت خانگی خود اجرا نکنید.

در عوض، می توانید بازپخش خروجی خود را در یک مرکز تجاری که از Tor حمایت می کند اجرا کنید. یک نشانی IP جداگانه برای بازپخش پایانی خود داشته باشید و ترافیک خود را از آن رد نکنید. البته، شما باید از نگه داشتن هر اطلاعات خصوصی و حساس روی کامپیوتری که بازپخش پایانی شما را میزبانی می کند خودداری کنید.

اگر از دبیان یا اوبونتو استفاده می‌کنید، نصب Tor از مخزن پروژه Tor مزایای زیادی دارد.

  • ulimit -n شما روی 32768 تنظیم می شود که برای تور به اندازه کافی برای باز نگه داشتن تمام اتصال هایی که به آن ها نیاز دارد کافی است.
  • یک پروفایل کاربر فقط برای Tor ایجاد می شود، بنابراین نیازی نیست Tor به صورت root اجرا شود.
  • یک اسکریپت init قرار گرفته تا Tor در بوت اجرا شود.
  • تور با --verify-config اجرا می شود، بدین شکل بیشتر مشکلات فایل کانفیگ شما گرفته می شود.
  • تور می تواند به درگاه‌های سطح پایین متصل شود، سپس حق‌های ویژه خود را از دست دهد.

اگر اتصال های خروجی را مجاز بکنید، برخی سرویس هایی که افراد از رله شما به آن وصل می شوند به صورت مجدد به رله وصل می شوند تا اطلاعات بیشتری درباره شما جمع آوری کنند. برای مثال، برخی سرور های آی‌آرسی به درگاه identd مجدد وصل می شوند تا ببینند کدام کاربر عملیات اتصال را انجام داده است. (این برای آن ها کاری از پیش نمی برد، چون تور از این اطلاعات چیزی نمی داند، ولی آن ها به هر حال تلاش خود را انجام می دهند.) همچنین، کاربرانی که از رله شما خارج می شوند ممکن است توجه سایر کاربران روی سایت، سرور IRC، غیره را که مایلند درباره میزبانی که از آن بازپخش می شوند بیشتر بدانند به خود جلب کنند.

یک دلیل دیگر این است که گروه هایی که برای پروکسی های باز روی اینترنت پویش می کنند یاد گرفته اند که گاهی اوقات بازپخش های تور درگاه ساکس آن ها را به همه آشکار می کنند. ما توصیه می کنیم که شما درگاه ساکس خود را تنها به شبکه های محلی مقید کنید.

به هر حال، شما باید امنیت خود را به روز نگه دارید.این مقاله را روی امنیت برای رله های تور به منظور توصیه های بیشتر ببینید.

پورت‌های باز پیش‌فرض در زیر فهرست شده‌اند، اما به خاطر داشته باشید که هر پورتی می‌تواند توسط اپراتور رله با پیکربندی آن در torrc یا تغییر کد منبع باز شود. پیش‌فرض مطابق با src/or/policies.c (خط 85 و خط 1901) از نسخه کد منبع release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB شش سازوکار را برای توزیع پل‌ها پیاده سازی می‌کند: HTTPS، Moat، ایمیل، تلگرام، تنظیمات و رزروها. اپراتورهای پل می‌توانند در جستجوی رله بررسی کنند که پل آن‌ها از کدام مکانیسم استفاده می‌کند. <HASHED FINGERPRINT> پل را در فرم وارد کنید و روی "جستجو" کلیک کنید.

اپراتورها همچنین می‌توانند انتخاب کنند که پل آن‌ها از کدام روش توزیع استفاده کند. برای تغییر روش، تنظیمات BridgeDistribution در پوشه torrc را به یکی از این‌ها تغییر دهید: https, moat, email, telegram, settings, none, any.

در راهنمای پس از نصب پل بیشتر بخوانید.

تور می تواند بازپخش ها با نشانی های IP پویا را بدون هیچ مشکلی کنترل کند. فقط خط "آدرس" را در torrc خود خالی بگذارید تا Tor حدس بزند.

پارامتر های تخصیص یافته در AccountingMax و BandwidthRate هم برای کلاینت و هم برای کار های رله فرآیند تور اعمال می شوند. بنابراین ممکن است زمانی که که Tor به خواب می رود شما متوجه شوید که قادر به گردش نیستید، سیگنال این وضعیت از طریق این ورودی در لاگ داده می شود:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

راه حل این است که دو پردازش Tor را اجرا کنید - یک بازپخش و یک کلاینت، هر کدام با کانفیگ خود. یک راه برای انجام این کار (اگر در حال شروع از یک تنظیم بازپخش در حال کار) به این شکل است:

  • در فایل torrc بازپخش Tor، مقدار SocksPort را روی 0 قرار بدهید.
  • یک فایل torrc کلاینت جدید از torrc.sample ایجاد کرده و مطمئن شوید که یک فایل لاگ متفاوت از بازپخش را استفاده می کند. یک قرارداد نامگذاری می تواند torrc.client و torrc.relay باشد.
  • کلاینت Tor و اسکریپت های آغازین بازپخش را اصلاح کرده تا -f /path/to/correct/torrc را نیز شامل باشد.
  • در لینوکس/BSD/مک، تغییر اسکریپت های آغازین به Tor.client و Tor.relay ممکن است جدایی کانفیگ ها را آسانتر کند.

از آنجایی که اکنون یک گارد می باشد، کلاینت ها از آن در موقعیت های دیگر کمتر استفاده می کنند اما بسیاری کلاینت ها هنوز گارد های موجود خود تغییر نداده اند تا از به عنوان گارد استفاده کنند. جزییات بیشتر را در این پست وبلاگ یا تغییر گاردها: یک فریمورک برای فهم و ارتقا انتخاب گارد ورودی در Tor بخوانید.

با رعایت این آموزش‌ها می‌توانید یک رله را در ویندوز اجرا کنید:

شما باید زمانی یک رله ویندوز را اجرا کنید که بتوانید آن را 24/7 اجرا کنید. اگر نمی‌توانید آن را تضمین کنید، Snowflake راه بهتری برای کمک کردن منابع خود به شبکه Tor است.

اگر بازپخش Tor شما از مقداری بیشتر از آنچه تمایل دارید از حافظه استفاده می کنید، اینها نکاتی برای کاهش جاگیری آن میباشد:

  • اگر روی لینوکس هستید، شاید با باگ های پارگی حافظه در پیاده سازی کتابخانه سی malloc روبرو باشید. این یعنی، زمانی که تور حافظه را دوباره به سیستم بر می گرداند، قطعاتی از حافظه دچار پارگی می شوند بنابراین استفاده مجدد از آن ها سخت خواهد بود. فایل تار تور همراه با پیاده سازی malloc سیستم OpenBSD می آید، که دارای باگ های پارگی زیادی نمی باشد (در عوض بار واحد پردازش مرکزی بیشتر می باشد). شما می توانید به تور بگویید تا از این پیاده سازی malloc در عوض استفاده کند: ./configure --enable-openbsd-malloc.
  • اگر در حال اجرا یک بازپخش سریع می باشید، به این معنا که اتصال های TLS زیادی را باز دارید، شما احتمالا در حال از دست دادن حافظه زیادی به بافر های داخلی OpenSSL (38KB+ در هر ساکت) می باشید. ما OpenSSL را برای انتشار حافظه بافر استفاده نشده به صورت پویا‌‌‌‌‌‌‌‌‌‌‌‌تر پچ کرده ایم. اگر به OpenSSL 1.0.0 یا جدید تر به روز رسانی کنید، فرآیند ساخت Tor به صورت خودکار این ویژگی را شناسایی کرده و از آن استفاده خواهد کرد.
  • اگر همچنان قادر به کنترل بار حافظه نیستید، می توانید مقدار پهنای باندی که بازپخش شما اعلان می کند را کاهش دهید. اعلان پهنای پاند کمتر به این معناست که شما کاربران کمتری را جذب خواهید کرد، بنابراین بازپخش شما نباید به آن اندازه بزرگ شود. گزینه MaxAdvertisedBandwidth در صفحه man را ببینید.

با وجود همه این ها، بازپخش های سریع Tor از مقدار زیادی ram استفاده می کنند. برای یک بازپخش خروجی سریع غیرعادی نیست که 500-1000 مگابایت حافظه استفاده کند.

سرویس‌های پیازی

چگونه بفهمم که از سرویس های پیازی v2 یا v3 استفاده می‌کنم؟

می‌توانید آدرس‌های پیازی v3 را با طول 56 کاراکتری آن‌ها شناسایی کنید، به عنوان مثال. آدرس نسخه ۲ پروژه Tor: http://expyuzz4wqqyqhjn.onion/ ، و آدرس نسخه 3 Tor پروژه: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

اگر مدیر سرویس پیازی هستید، باید در اسرع وقت به سرویس‌های پیاز v3 ارتقا دهید. اگر کاربر هستید، لطفا مطمئن شوید که نشانک‌های خود را به آدرس‌های پیازی v3 وب‌سایت به‌روزرسانی می‌کنید.

جدول زمانی منسوخ شدن نسخه 2 چیست؟

در سپتامبر 2020، Tor به اپراتورهای سرویس پیازی و مشتریان هشدار داد که نسخه 2 در نسخه 0.4.6 منسوخ خواهد شد. مرورگر Tor در ژوئن 2021 به کاربران هشدار داد.

در جولای 2021، 0.4.6 Tor دیگر نسخه 2 را پشتیبانی نخواهد کرد و پشتیبانی از کد پایه حذف خواهد شد.

در اکتبر 2021، نسخه‌های پایدار کلاینت Tor جدید را برای همه سری‌های پشتیبانی‌شده که نسخه 2 را غیرفعال می‌کنند منتشر می‌کنیم.

می‌توانید در پست وبلاگ Tor Project بیشتر بخوانید: خط زمانی منسوخ شدن سرویس پیازی نسخه 2.

آیا می‌توانم به استفاده از آدرس پیازی v2 خود ادامه دهم؟ آیا می‌توانم بعد از سپتامبر به پیاز v2 خود دسترسی داشته باشم؟ آیا این یک تغییر ناسازگار است؟

آدرس‌های پیازی V2 به طور پایه ناامن هستند. اگر پیاز v2 دارید، توصیه می‌کنیم همین الان مهاجرت کنید. این یک تغییر ناسازگار است: خدمات پیازی v2 پس از سپتامبر 2021 قابل دسترسی نخواهد بود.

توصیه به توسعه‌دهندگان برای مهاجرت چیست؟ آیا راهنمایی در مورد نحوه انتشار آدرس‌های جدید v3 دارید؟

در torrc، برای ایجاد یک آدرس نسخه 3، فقط باید یک سرویس جدید ایجاد کنید، همانطور که سرویس v2 خود را ایجاد کردید، با این دو خط:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

نسخه پیش‌فرض اکنون روی 3 تنظیم شده است، بنابراین نیازی به انجام تنظیمات دیگری ندارید. Tor را دوباره راه‌اندازی کنید و آدرس جدید را در دایرکتوری خود جستجو کنید. اگر می‌خواهید تا زمانی که برای ارائه یک مسیر انتقال به کاربران خود منسوخ شود به اجرای سرویس نسخه 2 خود ادامه دهید، این خط را به بلوک پیکربندی سرویس نسخه 2 خود اضافه کنید:

HiddenServiceVersion 2

این به شما امکان می‌دهد در فایل پیکربندی خود تشخیص دهید که کدام نسخه کدام است.

اگر Onion-Location را در وب‌سایت خود پیکربندی کرده‌اید، باید هدر را با آدرس نسخه 3 جدید خود تنظیم کنید. برای مستندات فنی در مورد اجرای خدمات پیازی، لطفا صفحه خدمات پیازی را در پورتال انجمن ما بخوانید.

من اعلامیه را ندیدم، آیا می‌توانم زمان بیشتری برای مهاجرت داشته باشم؟

نه، اتصالات پیازی v2 ابتدا به آرامی و سپس ناگهان منسوخ خواهند شد. دیگر وقت تغییر است.

آیا قطع دسترسی به خدمات در ماه سپتامبر آغاز می‌شود، یا قبل از آن؟

در حال حاضر، نقاط معرفی دیگر در Tor 0.4.6 نیستند، بنابراین اگر اپراتورهای رله به‌روز‌رسانی شوند، قابل دسترسی نخواهند بود.

به عنوان یک مدیر وب‌سایت، آیا می‌توانم کاربران را از پیاز v2 خود به v3 هدایت کنم؟

بله، تا زمانی که آدرس پیازی v2 غیرقابل دسترسی باشد کار خواهد کرد. ممکن است بخواهید کاربران را تشویق کنید که نشانک‌های خود را به‌روز کنند.

آیا سرویس‌های پیازی v3 به کاهش مشکلات DDoS کمک می‌کنند؟

بله، ما به طور مداوم در حال کار بر روی بهبود امنیت خدمات پیازی هستیم. برخی از کارهایی که ما در نقشه راه خود داریم عبارتند از ESTABLISH_INTRO توسعه دفاعی DoS سلولی، نشانه‌های Res: اعتبارنامه‌های ناشناس برای انعطاف‌پذیری DoS سرویس پیازی، و اولین برداشت در PoW از مدارهای معرفی. برای مروری بر این پیشنهادات، پست وبلاگ مفصل در مورد نحوه جلوگیری از منع ارائه (خدمات) پیازی را بخوانید.

Onion-Location یک هدر HTTP جدید است که وب‌سایت‌ها می‌توانند از آن برای تبلیغ همتای پیازی خود استفاده کنند. اگر وب‌سایتی که از آن بازدید می‌کنید دارای یک سایت پیازی باشد، یک علامت پیشنهادی بنفش در نوار آدرس با عبارت ".onion available" می‌گوید. هنگامی که روی ".onion available" کلیک می‌کنید، وب‌سایت مجددا بارگیری و به همتای پیازی خود هدایت می‌شود. در حال حاضر، Onion-Location برای مرورگر Tor دسکتاپ (ویندوز، macOS، و گنو/لینوکس) در دسترس است. می توانید در راهنمای مرورگر Tor درباره Onion-Location اطلاعات بیشتری کسب کنید. اگر یک اپراتور خدمات پیازی هستید، یاد بگیرید که چگونه Onion-Location را در سایت onion خود پیکربندی کنید.

سرویس پیازی احراز هویت شده، یک سرویس پیازی است که از شما می‌خواهد قبل از دسترسی به سرویس، یک نشان احراز اصالت (در این مورد، یک کلید خصوصی) ارائه دهید. کلید خصوصی به سرویس منتقل نمی‌شود و فقط برای رمزگشایی توصیفگر آن به صورت محلی استفاده می‌شود. شما می‌توانید اعتبار دسترسی را از اپراتور سرویس پیازی دریافت کنید. با اپراتور تماس بگیرید و درخواست دسترسی کنید. درباره نحوه استفاده از احراز هویت پیازی در مرورگر Tor بیشتر بیاموزید. اگر می‌خواهید یک سرویس پیازی با احراز هویت کلاینت ایجاد کنید، لطفا مجوز کلاینت را در پورتال انجمن ببینید.

در هنگام گردش روی یک سرویس پیازی، مرورگر Tor در نوار آدرس آیکون های پیاز متفاوت را نشان می دهد که امنیت صفحه وب را نشان می دهد.

تصویر یک پیاز پیاز یعنی:

  • سرویس پیازی از طریق HTTP یا HTTPS با گواهی صادر شده توسط CA ارائه می‌شود.
  • سرویس پیازی از طریق HTTPS با گواهی امضا شده ارائه می‌شود.

تصویر پیاز با اسلش قرمز پیاز با خط قرمز یعنی:

  • سرویس پیازی با یک اسکریپت از یک آدرس ناامن ارائه می‌شود.

تصویر پیاز با علامت احتیاط پیاز با علامت احتیاط یعنی:

  • سرویس پیازی از طریق HTTPS با گواهی منقضی شده ارائه می‌شود.
  • سرویس پیازی از طریق HTTPS با دامنه اشتباه ارائه می‌شود.
  • سرویس پیازی با یک فرم روی یک آدرس ناامن ارائه می‌شود.

سایت هایی که تنها از طریق Tor قابل دسترسی هستند "پیاز" نام دارند و با onion. پایان می یابند. مثلا همتای پیازی DuckDuckGo به آدرس https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ است. شما می‌توانید با استفاده از مرورگر تور به این وبسایت ها دسترسی پیدا کنید. نشانی ها باید با شما از طریق میزبان سایت به اشتراک گذاشته شوند، از آنجایی که پیازها در موتور های جستجو مانند سایت های عادی به روش معمول نشان داده نمی شوند.

اگر نمی‌توانید به سرویس پیازی مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس پیازی 56 کاراکتری را به درستی وارد کرده‌اید. حتی یک اشتباه کوچک باعث می‌شود که مرورگر Tor نتواند به سایت دسترسی پیدا کند. اگر باز هم نمی‌توانید به سرویس پیازی متصل شوید بعدا دوباره امتحان کنید. ممکن است مشکلی در ارتباط به وجود آمده باشد یا اپراتورها آن رابدون اطلاع آفلاین کرده باشند.

همچنین می‌توانید با اتصال به سرویس پیازی DuckDuckGo مطمئن شوید که می‌توانید به سایر سرویس‌های پیازی دسترسی داشته باشید.

سرویس های پیازی به افراد اجازه می دهند تا تنها به صورت ناشناس گردش داشته باشند بلکه بتوانند به صورت ناشناس سایت هایی را انتشار دهند.

سرویس های پیازی همچنین برای گپ عاری از فراداده و اشتراک گذاری فایل ها، تعامل امن تر بین روزنامه نگاران و منابع آن ها مانند SecureDrop و OnionShare، به روز رسانی های امن تر نرم افزار، و راه های امن تر برای دسترسی به سایت های محبوب مانند فیسبوک.

این سرویس‌ها از دامنه ویژه سطح بالا (TLD) .onion (به جای .com، .net، .org و غیره) استفاده می‌کنند و فقط از طریق شبکه Tor قابل دسترسی هستند.

آیکون پیاز

هنگام دسترسی به وب‌سایتی که از سرویس پیازی استفاده می‌کند، مرورگر Tor در نوار آدرس نمادی از پیاز را نشان می‌دهد که وضعیت اتصال شما را نشان می‌دهد: ایمن و استفاده از سرویس پیازی.

برای کسب اطلاعات بیشتر در مورد خدمات پیازی، خدمات پیازی چگونه کار می‌کنند؟ را بخوانید.

متفرقه

ما استفاده از تور با بیت‌تورنت را توصیه نمی‌کنیم. برای اطلاعات بیشتر، لطفا پست وبلاگ ما روی این موضوع را ببینید.

ما متاسفیم اما شما مبتلا به بدافزار شده‌اید. پروژه تور این بدافزار را ایجاد نکرد هاست. طراحان بدافزار از شما می خواهند تا مرورگر تور را دانلود کنید تا از این طریق به صورت ناشناس با آن ها ارتباط برقرار کنید تا بتوانید مبلغی که از شما می خواهند را به آن ها انتقال دهید.

اگر این اولین معرفی شما به مرورگر تور می باشد، ما می فهمیم که شما ممکن است احساس کنید که ما آدم های بدی هستیم که به افراد بدتر اجازه فعالیت می دهیم.

ولی لطفاً این نکته را در نظر داشته باشید که نرم افزار ما هر روز برای اهداف متعددی توسط مدافعان حقوق بشر، روزنامه نگاران، نجات یافتگان خشونت خانگی، افشاگران، ماموران امنیتی، بسیاری دیگر مورد استفاده قرار میگیرد. متاسفانه، محافظتی که نرم افزار ما برای این گروه از افراد فراهم می کند می تواند توسط مجرمان و طراحان بدافزار ها مورد استفاده قرار بگیرد. پروژه Tor استفاده از نرم افزار خود را برای اهداف مخرب پشتیبانی نکرده و آن را غیر قابل قبول می داند.

هم اکنون طول مسیر در 3 کد نویسی شده است به اضافه تعداد گره هایی که در مسیر شما هستند که حساس می باشند. در حالت های عادی 3 می باشد، اما برای نمونه شما در حال دسترسی به یک سرویس پیازی یا یک نشانی "exit." هستید می تواند بیشتر باشد.

ما نمی خواهیم به افراد توصیه کنیم تا از مسیر های طولانی تر استفاده کنند از آنجایی که چنین کاری باعث بار روی شبکه را بدون (تا آنجایی که ما می دانیم) فراهم کردن امنیت بیشتر افزایش می دهد. همچنین، استفاده از مسیر های طولانی تر از 3 می تواند باعث آسیب به ناشناس بودن شود، اولاً چون حملات منع امنیت را آسان تر می کند، دوماً چون می تواند به عنوان یک شناسه عمل کند اگر فقط تعداد کوچکی از کاربران دارای طول مسیر یکسان با شما می باشند.

توسعه دهندگان تور هیچ کاری نمی‌توانند برای ردیابی کاربران بکنند. همان تمهیدات محافظتی که نمی‌گذارد بزهکاران به گمنامی در تور آسیب بزنند، از ردیابی کاربرانمان جلوگیری می کند.

تور طراحی شده است تا از حقوق انسانی و حریم خصوصی دفاع کند و از اینکه کسی بتواند چیزی را سانسور کند، حتی ما، جلوگیری کند. اینکه افرادی هستند که از تور برای انجام کار های ناشایست استفاده می کنند ما را بیزار می کند، اما ما نمی توانم کاری برای خلاص شدن از آن ها بدون به خطر انداختن مدافعان حقوق بشر، روزنامه نگاران، نجات یافتگان کسانی که مورد آزار و اذیت قرار گرفته اند، و دیگر افرادی که از تور برای کارهای خوب استفاده می کنند انجام دهیم. اگر می خواستیم جلوی تعداد افراد خاصی را از استفاده تور بگیریم، عملاً باید یک در پشتی داخل نرم افزار قرار می دادیم، که باعث می شد کاربران در برابر رژیم های بد و دیگر مخالفان آسیب پذیر شوند.

تور متکی به پشتیبانی کاربران و داوطلبان در سرتاسر جهان است تا در بهبود نرم افزار و منابع به ما کمک کنند، بنابراین بازخورد شما بسیار برای ما (و تمام کاربران تور) ارزشمند است.

قالب بازخورد

در هنگام ارسال یک بازخورد یا گزارش یک باگ، سعی کنید تا حد امکان این موارد را قرار دهید:

  • سیستم عامل مورد استفاده
  • نسخه مرورگر تور
  • سطح امنیتی مرورگر Tor
  • قدم به قدم از اینکه چه شکلی با این مشکل برخورد کردید، تا ما بتوانیم آن را عیناً دوباره تولید کنیم (نمونه: من مرورگر را باز کردم، یک نشانی را نوشتن، روی نماد (i) کلیک کردم، سپس مرورگر من کرش کرد)
  • یک اسکرین شات از مشکل
  • گزارش

چگونه به ما دسترسی پیدا کنید

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

توصیه می‌کنیم در انجمن Tor درخواست کمک کنید. برای ارسال موضوع جدید باید یک حساب کاربری ایجاد کنید. قبل از اینکه بپرسید، لطفا دستورالعمل‌های ایجاد گفتگو را مرور کنید. در حال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفا از GitLab استفاده کنید.

GitLab

ابتدا بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب‌کردن یا عیب‌یابی مرورگر Tor نیاز به کمک دارید و فروم Tor در جایی که هستید سانسور شده، می‌توانید از طریق تلگرام https://t.me/TorProjectSupportBot به ما دسترسی داشته باشید. یک پشتیبان متخصص Tor شما را کمک خواهد‌کرد.

واتس‌اپ

شما می‌توانید از طریق پیام متنی به شماره‌ واتس‌اپ ما به تیم پشتیبان ما دسترسی داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

سیگنال

می‌توانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org ارسال کنید

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفا در صورت امکان به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات پست وبلاگ

شما همیشه می‌توانید در بخش نظرات وبلاگ در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید، نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفا از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا مشکلات را گزارش کنید. ممکن است فورا پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و در صورت امکان با شما تماس خواهیم گرفت.

نحوه اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از لیست‌های پستی ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با مرورگر تور، شبکه‌ی تور یا سایر پروژه های توسعه یافته توسط تور: tor-talk

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرا یک بازپخش Tor: tor-relays

برای بازخورد روی محتوا مرتبط به راهنما مرورگر Tor یا سایت پشتیبانی: tor-community-team

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمز‌گذاری کنید،می‌توانید کلید عمومی OpenPGP را برای این نشانی از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

اگر تمایل به مشارکت در برنامه‌ی جایزهٔ کشف اِشکال را دارید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وبسایت شخص-ثالث خطرات مشخصی را به همراه دارد که نمی‌توانیم آن‌را کنترل کنیم، در نتیجه ما گزارش را به صورت مستقیم ترجیح می‌دهیم.

حتی اگر برنامه شما از نوع صحیح پروتکل SOCKS استفاده کند، همچنان این خطر وجود دارد که درخواست‌های DNS نشت کنند. این مشکل در افزونه‌های فایرفاکس رخ می‌دهد که نام میزبان مقصد را خودشان حل می‌کنند، مثلا آدرس IP، کشوری که در آن قرار دارد و غیره را به شما نشان می‌دهند. اگر مشکوک هستید که برنامه شما ممکن است اینگونه عمل کند، دستورالعمل‌های زیر را دنبال کنید.

  1. TestSocks 1 را به فایل torrc خود اضافه کنید.
  2. Tor را راه‌اندازی کنید و تنظیمات پروکسی SOCKS برنامه خود را روی سرور SOCKS5 Tor (به طور پیش‌فرض socks5://127.0.0.1:9050) قرار دهید.
  3. هنگام استفاده از برنامه، گزارش‌های خود را مشاهده کنید. برای هر اتصال SOCKS، Tor یک اخطار برای اتصالات ایمن، و یک اخطار برای اتصالاتی که درخواست‌های DNS را نشت می‌دهند ثبت می‌کند.

اگر می‌خواهید به‌طور خودکار تمام اتصال‌هایی را که درخواست‌های DNS فاش می‌کنند غیرفعال کنید، SafeSocks 1 را در فایل torrc خود تنظیم کنید.

سپاس از پشتیبانی شما! شما می توانید اطلاعات بیشتری را درباره اهدا روی سوالات متداول اهدا کننده ببینید.

برای اشتراک گذاری فایل ها روی تور، OnionShare گزینه خوبی می باشد. OnionShare یک ابزار متن باز برای ارسال و دریافت فایل ها به صورت امن و ناشناس از طریق سرویس های پیازی می باشد. این کار را با شروع کردن یک وب سرور به صورت مستقیم روی کامپیوتر شما و قابل دسترس قرار دادن آن به صورت یک نشانی وب تور که غیر قابل حدس می باشد و دیگران می توانند در مرورگر تور آن را برای دانلود کردن فایل ها از شما، یا آپلود فایل ها به شما باز کنند. نیاز به برپا کردن یک سرور جداگانه، استفاده از یک سرویس اشتراک گذاری فایل شخص ثالث، یا وارد شدن به حساب کاربری نیست.

بر خلاف سرویس هایی مانند ایمیل، گوگل درایو، دراپ باکس، وی ترنسفر، یا تقریباً هر راه دیگری که افراد فایل ها را برای یکدیگر ارسال می کنند، زمانی که از OnionShare استفاده می کنید شما به هیچ شرکتی دسترسی به فایل های به اشتراک گذاشته شده نمی دهید. تا زمانی که شما نشانی وب غیر قابل حدس را به یک روش امن (نوشتن آن در یک برنامه پیام رسان رمزگذاری شده) به اشتراک بگذارید، هیچکس غیر از شما و شخصی که با او آن را به اشتراک می گذارید قادر به دسترسی به فایل ها نیست.

OnionShare توسط Micah Lee توسعه یافته است.

بسیاری از گره های خروج به طوری پیکربندی شده اند تا انواع مشخصی از ترافیک اشتراک گذاری فایل مانند BitTorrent را مسدود کنند. BitTorrent به طور خاص روی Tor ناشناس نمی باشد.

خیر. پس از یازده انتشار بتا، ما پشتیبانی پیام رسان Tor را متوقف کردیم. ما هم چنان به قابلیت Tor در مورد استفاده قرار گرفتن در برنامه پیام رسانی ایمان داریم، اما ما از منابع کافی برای بوجود آوردن آن در این برهه زمانی برخوردار نیستیم. شما چطور؟ با ما تماس بگیرید.

Vidalia دیگر پشتیبانی نمی شود و از آن نگهداری نمی شود. بخش زیادی از ویژگی هایی که Vidalia ارائه می کرد در مرورگر تور ادغام شده اند.

تور توسط تعدادی از حامیان متفاوت که شامل آژانس های فدرال آمریکا، بنیاد های خصوصی، و اهدا کنندگان مستقل پشتیبانی مالی می شود. فهرستی از همه حامیان مالی ما و مجموعه‌ای از پست‌های وبلاگ در مورد گزارش‌های مالی ما را بررسی کنید.

ما عقیده داریم که حرف زدن به صورت آزاد درباره حامیان مالی و مدل سرمایه گذاری بهترین روش برای نگهداری اعتماد با انجمن ما می باشد. ما همیشه به دنبال تنوع در منابع سرمایه گذاری خود می باشیم، به خصوص از بنیاد ها و اشخاص.

چند کار که همه الآن می‌توانند انجام دهند:

  1. لطفا برای کمک به رشد شبکه Tor اجرای یک رله را در نظر داشته باشید.
  2. به دوستان خود بگویید! آن‌ها را تشویق به اجرای رله کنید. آن‌ها را تشویق به اجرای خدمات پیازی کنید. از آن‌ها بخواهید که به دوستان خود بگویند.
  3. اگر اهداف Tor را دوست دارید، لطفا برای حمایت از توسعه بیشتر Tor کمک مالی کنید. ما همچنین به دنبال حامیان مالی بیشتری هستیم - اگر شرکت‌ها، سازمان‌های غیردولتی، آژانس‌ها یا سازمان‌های دیگری را می‌شناسید که خواهان ناشناس ماندن/حریم خصوصی/امنیت ارتباطات هستند، به آن‌ها در مورد ما اطلاع دهید.
  4. ما به دنبال نمونه‌های خوب بیشتری از کاربران Tor و موارد استفاده Tor هستیم. اگر از Tor برای سناریو یا هدفی استفاده می‌کنید که هنوز در آن صفحه توضیح داده نشده است، و اشتراک‌گذاری آن با ما راحت هستید، خوشحال می‌شویم از شما بشنویم.

مستندات

  1. به بومی‌سازی مستندات به زبان‌های دیگر کمک کنید. اگر می‌خواهید کمک کنید، مترجم Tor شدن را ببینید. ما برای بسیاری از کاربران Tor تحت سانسور به طور ویژه به ترجمه عربی یا فارسی نیاز داریم.

حمایت

  1. جامعه Tor از تالار گفتگوی Tor، IRC/Matrix و لیست‌های ایمیل عمومی استفاده می‌کند.
  2. ارائه‌ای ایجاد کنید که بتوان از آن برای جلسات مختلف گروهی کاربران در سراسر جهان استفاده کرد.
  3. یک پوستر در مورد یک موضوع، مانند "Tor برای حقوق بشر!" ایجاد کنید.
  4. در یک سمپوزیوم یا کنفرانس در مورد Tor صحبت کنید و از این بروشورهای Tor به عنوان شروع گفتگو استفاده کنید.

چند دلیل وجود دارد که خود ما این کار را نمی‌کنیم:

  1. ما نمی‌توانیم اطلاعات را در دسترس قرار دهیم، زیرا کلاینت‌های Tor باید از آن برای انتخاب مسیرهای خود استفاده کنند. بنابراین اگر "مسدود کننده‌ها" آن را بخواهند، می‌توانند آن را دریافت کنند. بعلاوه، حتی اگر به طور مستقیم لیست رله‌ها را به کلاینت‌ها نگفتیم، باز هم کسی می‌تواند از طریق Tor برای آزمایش یک سایت اتصالات زیادی برقرار کند و فهرستی از آدرس‌هایی که می‌بیند بسازد.
  2. اگر کسی بخواهد ما را بلاک کنند، ما معتقدیم که باید اجازه این کار را داشته باشند. بدیهی است که ما ترجیح می‌دهیم که همه به کاربران Tor اجازه اتصال را بدهند، اما افراد این حق را دارند که تصمیم بگیرند خدمات آن‌ها در دسترس چه کسانی باشد و اگر می‌خواهند کاربران ناشناس را مسدود کنند، بتوانند.
  3. قابل مسدود بودن مزایای تاکتیکی نیز دارد: ممکن است پاسخی نگهدارنده‌های وب‌سایت باشد که از طرف Tor احساس خطر می‌کنند. دادن این گزینه به آن‌ها می‌توانند آن‌ها را به فکر وادار کند که آیا واقعا نیاز به قطع دسترسی خصوصی به سیستم آن‌ها وجود دارد؟ اگر نه، چه راه‌حل‌های دیگری را دارند؟ زمانی که صرف مسدود کردن Tor می‌کنند را می‌توانند روی بازنگری رویکرد خود در قبال حریم خصوصی و ناشناسی بگذارند.

Tor هیچ لاگی را ثبت نمی کند که بتواند برای شناسایی یک کاربر خاص به کار برود. ما برخی اندازه گیری های ایمن از اینکه شبکه چگونه فعالیت می کند را انجام می دهیم، شما می توانید آن را در متریک تور ببینید.

درباره‌ مستندات مطبوعات شغل‌ها وبلاگ خبرنامه تماس حمایت پشتیبانی جامعه پرسش‌های متداول دربارهٔ Tor مرورگر Tor پیام‌رسان Tor تور بر روی موبایل GetTor در حال اتصال به Tor سانسور HTTPS اپراتورها سرویس‌های پیازی مخزن Debian مخزن RPM طرح‌های جایگزین tor با حرف کوچک متفرقه پرسش‌های متداول سوءاستفاده ارتباط با ما

ارتباط با ما

کانال tor-project# جایی است که در آن افراد تور در مورد کار روزانه تور بحث می کنند و هماهنگی های لازم را انجام می دهند. دارای تعداد کمتری عضو نسبت به tor# می باشد و بیشتر روی کار موجود تمرکز دارد. شما هم می توانید به عضویت این گروه در بیایید. برای دسترسی به tor-project#، نام مستعار شما (nick) باید ثبت شده و تایید شده باشد.

این نحوه دسترسی به #tor-project و دیگر کانال های ثبت شده می باشد.

نام مستعار خود را ثبت نام کنید

  1. وارد #tor شوید. چگونه می توانم با تیم پروژه Tor گفتگو کنم؟ را ببینید.

  2. سپس, روی کلمه "Status" در بالای سمت چپ صفحه کلیک کنید.

  3. در پنجره پایین صفحه، بنویسید: /msg nickserv REGISTER yournewpassword youremailaddress

  4. روی ورود بزنید.

اگر همه چیز درست پیش برود، شما یک پیام دریافت خواهید کرد که می گوید ثبت نام کرده اید.

سیستم ممکن است شما را به صورت نام مستعار_ به جای نام مستعار ثبت نام کند.

در اینصورت، فقط لازم است به یاد داشته باشید که شما کاربر_ هستید نه کاربر.

هر بار که وارد IRC می شوید، برای شناسایی نام مستعار ثبت شده خود، بنویسید:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

چگونه نام مستعار خود را تایید کنید

پس از ثبت نام مستعار، برای دسترسی به #tor-project و سایر کانال‌های محافظت شده، نام مستعار شما باید تأیید شود.

  1. به https://services.oftc.net/ رفته و مراحل موجود در بخش 'برای تأیید حساب خود' را دنبال کنید.

  2. به صفحه وب IRC که در آن وارد شده‌اید برگردید و تایپ کنید:

    /msg nickserv checkverify

  3. روی ورود کلیک کنید

  4. اگر همه چیز خوب پیش رفته باشد، پیامی دریافت خواهید کرد که می‌گوید:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

نام مستعار شما مورد تایید است!

حالا، برای عضویت در tor-project#، کافی است این را بنویسید:

/join #tor-project و سپس روی ورود کلیک کنید.

شما اجازه وارد شدن را خواهید داشت. اگر چنین شد، تبریک می گوییم!

هرچند، اگر با مشکلی روبرو شدید، می توانید در کانال tor# کمک بخواهید.

شما می توانید با کلیک روی نام های متفاوت کانال ها در سمت چپ بالای پنجره IRC بین آن ها جابجا شوید.

برای مدت طولانی، جامعه Tor بسیاری از فعالیت‌های روزانه را با استفاده از شبکه IRC معروف به OFTC انجام می‌دهد. IRC برای ما خوب عمل کرده و جامعه ما در IRC در طول سال‌ها با پیوستن افراد جدید و ظاهر شدن کانال‌های جدید برای نیازهای خاص در سازمان، در حال تکامل بوده است.

پل Matrix

جامعه Tor با ایجاد پل ارتباطی جامعه IRC ما به شبکه Matrix، مکالمات روزمره خود را بازگو می‌کند. برای کاربران عادی Tor، به این معنی است که می‌توانید با استفاده از یک برنامه دوستانه مانند Element با ما گفتگو کنید. اتاق #tor:matrix.org یا کانال #tor IRC متصل هستند: هر پلتفرمی را که انتخاب کنید، پیام شما در هر دو پلتفرم به اشتراک گذاشته خواهد شد.

برای پیوستن به مشارکت‌کنندگان Tor در Matrix، به یک حساب Matrix نیاز دارید. چندین ارائه‌دهنده می‌توانند یک حساب کاربری را برای شما تهیه کنند. یکی از اینها بنیاد Matrix.org است که به افراد اجازه می‌دهد تا یک حساب کاربری را به صورت رایگان ثبت کنند. شما می‌توانید یک حساب کاربری در app.element.io ثبت کنید.

هنگامی که یک حساب Matrix دارید، می‌توانید برای مرور اتاق‌های Tor به فضای Tor Matrix بپیوندید یا به طور مستقیم به اتاق پشتیبانی کاربر #tor:matrix.org user support بپیوندید.

شبکه OFTC IRC

از طرف دیگر، اگر می‌خواهید از IRC استفاده کنید، می‌توانید از کلاینت وب IRC OFTC استفاده کنید:

  1. OFTC webchat را باز کنید

  2. جاهای خالی را پر کنید:

    NICKNAME: هر چه کی میخواهید میتواند باشد، اما هر بار که از IRC برای صحبت با افراد روی تور استفاده می کنید از همان نام مستعار (nick) استفاده کنید. اگر نام مستعار شما مورد استفاده قرار گرفته است، شما یک پیام از سیستم دریافت خواهید کرد که به شما می گوید که باید یک نام مستعار دیگر انتخاب کنید.

    کانال: #tor

  3. روی ورود کلیک کنید

تبریک! شما روی IRC هستید.

بعد از چند ثانیه، شما به صورت خودکار وارد tor# می شوید، که یک چت روم است که توسعه دهندگان تور، گردانندگان بازپخش و دیگر اعضا اجتماع تشکیل شده است. افراد دیگری هم در tor# هستند که جز این دسته ها نیستند.

شما می توانید در نوار پایین صفحه نمایش سوال بپرسید. لطفا، برای پرسیدن سوال اجازه نخواهید، فقط سوالتان را بپرسید.

ممکن است افراد قادر باشند سوال شما را درجا پاسخ دهند، یا ممکن است با تاخیر پاسخ شما را بدهند (برخی افراد در کانال لیست شده اند اما نزدیک صفحه کلید نیستند و فعالیت های کانال را ضبط می کنند تا بعداً آن ها را بخوانند).

اگر می خواهید با یک نفر مشخص گپ بزنید، کامنت خود را با نام مستعار آن ها شروع کنید و آن ها معمولاً یک اعلان دریافت می کنند که شخصی در حال تلاش برای برقراری ارتباط با آن ها می باشد.

OFTC اغلب اوقات به افراد اجازه نمی دهد تا از وب چت خود روی Tor استفاده کنند. به این دلیل و چونکه بسیاری افراد آن را ترجیح می دهند، شما می توانید از کلاینت IRC استفاده کنید.

تور متکی به پشتیبانی کاربران و داوطلبان در سرتاسر جهان است تا در بهبود نرم افزار و منابع به ما کمک کنند، بنابراین بازخورد شما بسیار برای ما (و تمام کاربران تور) ارزشمند است.

قالب بازخورد

در هنگام ارسال یک بازخورد یا گزارش یک باگ، سعی کنید تا حد امکان این موارد را قرار دهید:

  • سیستم عامل مورد استفاده
  • نسخه مرورگر تور
  • سطح امنیتی مرورگر Tor
  • قدم به قدم از اینکه چه شکلی با این مشکل برخورد کردید، تا ما بتوانیم آن را عیناً دوباره تولید کنیم (نمونه: من مرورگر را باز کردم، یک نشانی را نوشتن، روی نماد (i) کلیک کردم، سپس مرورگر من کرش کرد)
  • یک اسکرین شات از مشکل
  • گزارش

چگونه به ما دسترسی پیدا کنید

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

توصیه می‌کنیم در انجمن Tor درخواست کمک کنید. برای ارسال موضوع جدید باید یک حساب کاربری ایجاد کنید. قبل از اینکه بپرسید، لطفا دستورالعمل‌های ایجاد گفتگو را مرور کنید. در حال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفا از GitLab استفاده کنید.

GitLab

ابتدا بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب‌کردن یا عیب‌یابی مرورگر Tor نیاز به کمک دارید و فروم Tor در جایی که هستید سانسور شده، می‌توانید از طریق تلگرام https://t.me/TorProjectSupportBot به ما دسترسی داشته باشید. یک پشتیبان متخصص Tor شما را کمک خواهد‌کرد.

واتس‌اپ

شما می‌توانید از طریق پیام متنی به شماره‌ واتس‌اپ ما به تیم پشتیبان ما دسترسی داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

سیگنال

می‌توانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

برای ما یک ایمیل به frontdesk@torproject.org ارسال کنید

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفا در صورت امکان به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات پست وبلاگ

شما همیشه می‌توانید در بخش نظرات وبلاگ در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید، نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفا از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال #tor در OFTC بیابید تا به ما بازخورد بدهید یا مشکلات را گزارش کنید. ممکن است فورا پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و در صورت امکان با شما تماس خواهیم گرفت.

نحوه اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از لیست‌های پستی ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با مرورگر تور، شبکه‌ی تور یا سایر پروژه های توسعه یافته توسط تور: tor-talk

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرا یک بازپخش Tor: tor-relays

برای بازخورد روی محتوا مرتبط به راهنما مرورگر Tor یا سایت پشتیبانی: tor-community-team

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمز‌گذاری کنید،می‌توانید کلید عمومی OpenPGP را برای این نشانی از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

اگر تمایل به مشارکت در برنامه‌ی جایزهٔ کشف اِشکال را دارید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وبسایت شخص-ثالث خطرات مشخصی را به همراه دارد که نمی‌توانیم آن‌را کنترل کنیم، در نتیجه ما گزارش را به صورت مستقیم ترجیح می‌دهیم.

مخزن Debian

‪بله، deb.torproject.org نیز از طریق سرویس پیازی ارائه می‌شود: ‪http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

توجه: نشان # اشاره به اجرا کد به صورت روت دارد. این یعنی شما به یک حساب کاربری با حق ادمین سیستم دسترسی دارید، کاربر شما باید در گروه sudo باشد.

برای استفاده از Apt از طریق تور، حامل apt می بایست نصب شده باشد:

   # apt install apt-transport-tor

سپس باید ورودی‌های زیر را به /etc/apt/sources.list یا یک فایل جدید در /etc/apt/sources.list.d/ اضافه کنید:

   # برای نسخه پایدار.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # برای نسخه ناپایدار.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

نام سیستم عامل خود را با <DISTRIBUTION> جایگزین کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخه سیستم عامل اجرا کنید.

کلید gpg مورد استفاده برای امضای بسته‌ها را با اجرای دستور زیر در خط فرمان خود اضافه کنید:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

نصب Tor و دسته کلید Debian Tor

حال منابع خود را تازه‌سازی کرده و تلاش کنید تا کلید Tor و دسته کلید Debian Torتور را نصب کنید:

   # apt update
   # apt install tor deb.torproject.org-keyring

پروژه تور مخزن بسته دبیان خود را نگهداری می کند. از آنجایی که دبیان نسخه پشتیبانی بلندمدت تور را فارهم می کند، ممکن است آخرین نسخه پایدار تور را به شما ندهد. بنابراین، توصیه می شود tor را از مخزن ما نصب کنید.

این نحوه فعال سازی مخزن بسته Tor در توزیع های مبتنی بر دبیان میباشد:

توجه: نشان # اشاره به اجرا کد به صورت روت دارد. این یعنی شما به یک حساب کاربری با حق ادمین سیستم دسترسی دارید، کاربر شما باید در گروه sudo باشد.

پیش‌نیاز: بررسی معماری CPU

مخزن بسته باینری‌های amd64، arm64 و i386 را ارائه می‌دهد. با بررسی خروجی دستور زیر مطمئن شوید که سیستم عامل شما قادر به اجرای باینری است:

  # dpkg --print-architecture

خروجی باید amd64، arm64 یا i386 باشد. این مخزن از دیگر معماری‌های CPU پشتیبانی نمی‌کند.

توجهمخزن بسته معماری تصویر (armhf) ARM 32-bit را (هنوز) ارائه نمی‌دهد. شما باید یا نسخه‌ی ارائه شده Debian را نصب کرده (از بررسی پیش‌انتقال Debian اطمینان کرده، چرا که اغلبْ بسته‌هایِ تور به‌روز‌تری دارد)، و یا Tor را از منبع بسازید.

1. apt-transport-https را نصب کنید

برای فعال کردن تمام بسته گردان هایی که از کتابخانه libapt-pkg برای دسترسی به فراداده و بسته های موجود در منابع قابل دسترس روی HTTPS (پروتکل امن انتقال ابرمتن) استفاده می کنند.

   # apt install apt-transport-https

2. یک فایل جدید در /etc/apt/sources.list.d/ با نام tor.list ایجاد کنید. ورودی‌های زیر را اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

اگر می‌خواهید از بسته‌های آزمایشی را امتحان کنید، دستور‌های زیر را به خط‌های بالا اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

یا ساخت های شبانه:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

نام سیستم عامل خود را با <DISTRIBUTION> جایگزین کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخه سیستم عامل اجرا کنید.

توجه: Ubuntu Focal پشتیبانی از 32 بیت را قطع کرد، بنابراین در عوض از این استفاده کنید:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

معماری سیستم خود را جایگزین <ARCHITECTURE> کنید (شما قبلا با نوشتن dpkg --print-architecture آن را پیدا کردید).

علامت هشدار هنگام اجرای sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. سپس کلید gpg مورد استفاده برای امضای بسته‌ها را با اجرای دستور زیر در خط فرمان خود اضافه کنید:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. نصب تور و دسته کلید دبیان تور

ما یک بسته دبیان برای کمک به شما در به روز نگه داشتن کلید امضا فراهم کرده ایم. توصیه می شود از آن استفاده کنید. با فرمان های زیر آن را نصب کنید:

   # apt update
   # apt install tor deb.torproject.org-keyring

نه. از بسته های universe در اوبونتو استفاده نکنید. در گذشته به صورت قابل اعتمادی به روز رسانی نشده اند. بنابراین ممکن است فاقد اصلاحات امنیتی و پایداری باشد. در عوض، لطفا از مخزن Tor Debian استفاده کنید.

بسته های آر پی ام تور

پروژه‌ی تور مخزن بسته آر پی ام خود را برای سنت‌اواس و رد هت انترپرایز لینوکس و فدورا نگه می دارد.

توجه: نماد # اشاره به اجرای کد به صورت روت دارد. این یعنی شما باید به یک حساب کاربری با حق امتیاز ادمین سیستم دسترسی داشته باشید، نمونه: کاربر شما باید در گروه sudo قرار داشته باشد.

این نحوه فعال سازی مخزن بسته تور برای سنت‌اواس و رد هت انترپرایز لینوکس و فدورا می باشد:

1. مخزن epel را فعال کنید (فقط برای CentOS و RHEL)

‪# dnf install epel-release -y

2. بخش زیر را به /etc/yum.repos.d/tor.repo اضافه کنید

برای سنت‌اواس یا رد هت انترپرایز لینوکس:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

برای Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. بسته تور را نصب کنید

سپس می توانید آخرین بسته تور را نصب کنید.

‪# dnf install tor -y

اگر اولین بار است که از آن استفاده می کنید، شما باید کلید عمومی GPG را وارد کنید.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

سؤال‌های متداول سوءاستفاده

خیلی خوب. به خاطر همین ما سایت های خروج را پیاده سازی کردیم.

هر بازپخش Tor دارای یک سیاست خروج است که مشخص می کند چه اتصال های خروجی پذیرفته می شوند و یا از آن بازپخش رد می شوند. سیاست های پایانی به کلاینت های Tor از طریق دایرکتوری پخش می شوند، بنابراین کلاینت ها به صورت خودکار بازپخش های پایانی که به مقصد دلبخواه آن ها پایان نمی یابد را رد می کنند. بدین شکل هر بازپخش می تواند درباره سرویس ها، میزبان ها و شبکه هایی که می خواهد اتصال به آن ها را مجاز بداند مبتنی بر پتانسیل سو استفاده و وضعیت خود تصمیم گیری کند. در صورت استفاده از سیاست خروج پیش‌فرض، مدخل پشتیبانی را در مورد مسائلی که ممکن است با آن مواجه شوید را بخوانید و سپس نکات مایک پری را برای اجرای یک گره خروج با کمترین دردسر را بخوانید.

سیاست خروج پیش فرض به بسیاری از سرویس های محبوب اجازه دسترسی می دهد (مانند گردش وب)، ولی برخی را به خاطر پتانسیل سو استفاده (مانند ایمیل) و برخی که شبکه‌ی تور نمی تواند بار آن ها را کنترل کند (مانند درگاه های پیش فرض اشتراک گذاری فایل) را ممنوع می کند. شما می توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های احتمالی جلوگیری کنید، آن را روی "reject *:*" تنظیم کنید. این تنظیم به معنای این است که بازپخش شما برای بازپخش ترافیک داخل شبکه Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به سایت های خارجی یا دیگر سرویس ها.

اگر اتصال های خروجی را مجاز قرار می دهید، مطمئن شوید که تفکیک پذیری نام به خوبی کار می کند (یعنی کامپیوتر شما می تواند آدرس های اینترنتی را به درستی حل کند). اگر منابعی وجود دارند که کامپیوتر شما نمی تواند به آن ها دسترسی داشته باشد (برای نمونه، شما پشت یک دیوار آتشین یا فیلتر محتوا هستید)، لطفا به صورت صریح در سیاست خروج جلوی آن ها را بگیرید در غیر اینصورت کاربران تور نیز تحت تاثیر قرار می گیرند.

مجرمان هم اکنون قادر به انجام کار های بد هستند. از آنجایی که آن ها حاضرند قوانین را بشکنند، گزینه های زیادی در اختیار دارند که حریم خصوصی بهتری از آنچه تور فراهم می کند دارند. آن ها می توانند تلفن همراه بدزدند، از آن استفاده کنند، سپس آن را دور بیاندازند; آن ها می توانند کامپیوتر هایی را در کره یا برزیل کرک کنند و از آن ها برای راه اندازی فعالیت های بد استفاده کنند; آن ها می توانند از جاسوس افزار، ویروس ها، دیگر روش ها برای در کنترل داشتن میلیون ها ماشین ویندوز در سرتاسر جهان استفاده کنند.

تور قصد دارد تا برای افراد عادی که از قوانین تبعیت می کنند محافظت فراهم کند. تنها مجرمان دارای حریم خصوصی می باشند، ما باید این مشکل را حل کنیم.

برخی مدافعان ناشناسی می گویند که این تنها یک بده‌بستان می باشد — پذیرش استفاده های نادرست برای استفاده های صحیح — اما همه آن به اینجا ختم نمی شود. مجرمان و دیگر افراد پلید انگیزه کافی برای یاد گرفتن بهتر شدن در ناشناس بودن را دارند، و بسیاری انگیزه پرداخت مبلغی خوب برای به دست آوردن آن را نیز دارند. قادر بودن به دزدیدن و استفاده مجدد از هویت قربانیان بی گناه (سرقت هویت) آن را حتی آسان تر می کند. افراد عادی، در آنسو، نه زمان کافی نه پول کافی برای بدست آوردن حریم خصوصی آنلاین را ندارند. این بدترین حالت ممکن است.

بنابراین بله، مجرمان می توانند از تور استفاده کنند، ولی آن ها گزینه های بهتری را هم اکنون دارند، بعید به نظر می رسد که گرفتن تور از جهان آن ها را از فعالیت هایشان منصرف کند. در همین حال، تور و دیگر تدابیر حریم خصوصی می توانند با سرقت هویت، جرم های فیزیکی مانند تعقیب غیر مجاز، و غیره مبارزه کنند.

حمله‌های بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال می‌کنند. از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آن‌ها معمولا بسته‌های UDP را ارسال می‌کنند، زیرا این بسته‌ها نیازی به دست‌دهی یا هماهنگی ندارند.

اما چون Tor نه همهٔ بسته‌های IP بلکه تنها جریان‌های TCP به‌درستی شکل‌گرفته را منتقل می‌کند، شما نمی‌توانید بسته‌های UDP را از طریق Tor ارسال کنید. (شما نمی‌توانید فرم‌های تخصصی این حمله مانند انتشار SYN را انجام دهید.) بنابراین حمله‌های بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حمله‌های تقویت پهنای باند علیه وب‌سایت‌های خارجی را نمی‌دهد: در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال می‌کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راه‌اندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor می‌توانند به‌خوبی این کار را انجام دهند.

اولاً، سیاست پیش فرض خروجی تور تمام ترافیک خروجی درگاه ۲۵ (SMTP) را رد می کند. بنابراین ارسال ایمیل اسپم از طریق تور به صورت پیش فرض کار نخواهد کرد. ممکن است برخی گردانندگان بازپخش درگاه 25 را روی گره خروج فعال کرده باشند، در این حالت کامپیوتر پست های الکترونیکی خروجی مجاز خواهند بود; ولی آن فرد قادر خواهد بود تا یک بازپخش باز پست الکترونیکی را برپا کند، که مستقل از تور می باشد. به طور خلاصه، تور برای اسپم کردن مفید نیست، چون تقریبا همه بازپخش های تور از رساندن ایمیل خودداری می کنند.

البته، همه آن مربوط به تحویل دهی پست الکترونیکی نمی باشد. اسپمر ها می توانند از تور برای اتصال به پروکسی های HTTP باز (و از آنجا به سرور های SMTP); اتصال به اسکریپت های CGI ارسال کننده پست الکترونیکی نوشته شده به صورت بد; و کنترل بات نت های خود استفاده کنند — یعنی، برای ارتباط به صورت پنهان با ارتشی از کامپیوتر های در معرض خطر قرار گرفته برای تحویل دادن اسپم.

این ناراحت کننده است، اما توجه داشته باشید که اسپمر ها هم اکنون هم کار های زیادی بدون تور انجام می دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم های ارتباطی نامحسوس (مانند بسته های UDP جعل شده) نمی توانند از طریق تور مورد استفاده قرار بگیرند، چون تنها اتصال های TCP به درستی شکل گرفته می توانند انتقال یابند.

من حیث المجموع زیاد نیست. شبکه از اکتبر 2003 در حال اجراست، تنهاتعداد انگشت‌شماری شکایت ایجاد شده‌است. البته، مانند همهٔ شبکه‌های با محوریت حریم خصوصی بر روی نت، عده‌ای سفیه را هم جذب می‌کند. سیاست‌های خروج Tor به جداسازی نقش «تمایل به اهدای منابع به شبکه» از نقش «تمایل به سر و کار داشتن با شکایت‌های سوءاستفاده از خروج» کمک می کنند، بنابراین ما امیدواریم که شبکهٔ ما نسبت به تلاش‌های گذشته برای شبکه‌های ناشناس پایدارتر باشد.

از آنجا که Tor کاربردهای خوب بسیاری نیز دارد، ما احساس می‌کنیم که درحال‌حاضر در ایجاد تعادل بسیار خوب عمل می‌کنیم.

اگر یک رله تور را اجرا کنید که اتصالات خروجی را مجاز می داند‌ (مانند سیاست خروجی پیش فرض)، می توان گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت‌های سوءاستفاده ممکن است به شکل‌های متفاوت باشد. برای نمونه:

  • شخصی به Hotmail وصل می‌شود و از شرکت اخاذی می‌کند. FBI به شما یک نامهٔ مؤدبانه می‌فرستد، شما توضیح می‌دهید که یک رلهٔ Tor اجرا می‌کنید، آن‌ها می‌گویند «اوه بسیار خوب» و شما را به حال خودتان می‌گذارند. [درگاه ۸۰]
  • شخصی سعی می کند تا در کار شما با وصل شدن از طریق تور در گروه های گوگل و اسپم کردن در Usenet دردسر ایجاد کند، سپس یک پست الکترونیکی به ارائه دهنده خدمات اینترنتی شما می فرستد و درباره اینکه شما چگونه در حال خرابکاری هستید اعتراض می کند. [درگاه 80]
  • شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش می‌شود. ارائه‌دهندهٔ سرویس‌های اینترنتی شما یک ایمیل مؤدبانه دربارهٔ چگونگی به خطر افتادن رایانهٔ شما دریافت می‌کند; و/یا رایانهٔ شما مورد حملهٔ بندآوری خدمات قرار می‌گیرد. [درگاه ۶۶۶۷]
  • شخصی از Tor برای بارگیری یک فیلم از Vin Diesel استفاده می‌کند، و ارائه‌دهندهٔ خدمات اینترنتی شما یک اعلان حذف قانون حق نشر هزارهٔ دیجیتال دریافت می‌کند. لطفاً قالب پاسخ قانون حق نشر هزارهٔ دیجیتال Tor در EFF را ببینید که توضیح می‌دهد چرا ارائه‌دهندهٔ سرویس‌های اینترنتی احتمالاً می‌تواند از این اعلان بدون هیچ مسئولیتی چشم‌پوشی کند. [درگاه‌های دلخواه]

برخی از ارائه‌دهندگان میزبانی در مورد خروجی‌های Tor رفتار دوستانه‌تری از سایرین دارند. برای فهرست ویکی ارائه‌دهندگان سرویس‌های اینترنتی خوب و بد را ببینید.

برای دیدن یک دستهٔ کامل از پاسخ‌های به انواع مختلف شکایت‌ سوءاستفاده، لطفاً مجموعهٔ قالب‌ها را ببینید. همچنین شما می‌توانید به‌صورت پیش‌نگرانه میزان سوءاستفادهٔ دریافتی را با دنبال‌نمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ به‌ستوه‌آوری و اجرای یک سیاست خروج تقلیل‌یافته کاهش دهید.

شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویس‌ها یا وب‌سایت‌های اینترنتی مسدودشده است. این ممکن است صرف‌نظر از سیاست خروج شما اتفاق بیفتد، زیرا به‌نظر می‌رسد که برخی از گروه‌ها نمی‌دانند یا اهمیتی نمی‌دهند که Tor سیاست‌های خروج دارد. (اگر یک IP یدک دارید که برای فعالیت‌های دیگر استفاده نمی‌شود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.) در کل توصیه می‌شود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.

یک مجموعه از قالب های موفق برای پاسخ به ارائه دهنده خدمات اینترنتی در اینجا جمع آوری شده است.

گاهی اوقات عناصر نامطلوب از تور برای ترول کانال های IRC استفاده می کنند. این سو استفاده باعث مسدودیت موقت IP-مشخص (در اصطلاح IRC به آن "klines" گفته می شود)، می شود، از آنجایی که گردانندگان شبکه سعی می کنند ترول ها را از شبکه خود دور نگه دارند.

این پاسخ یک ضعف اساسی در مدل امنیتی IRC را برجسته می کند: آن ها فکر می کنند که نشانی های IP مساوی با انسان ها هستند، و با مسدود کردن نشانی IP می توانند جلوی یک شخص را بگیرند. در حقیقت، این چنین نیست — بسیاری از چنین ترول هایی به طور معمول از میلیون ها پروکسی باز و کامپیوتر های هک شده در سراسر اینترنت استفاده می کنند. شبکه‌های IRC در نبردی شکست‌خورده برای مسدود کردن همه این گره‌ها هستند. یک سیستم بزرگ از فهرست‌های بلاک و ضدترول‌ها بر اساس این مدل امنیتی معیوب (بر خلاف صنعت آنتی‌ویروس) شکل گرفته است. شبکه‌ی تور تنها قطره ای در اقیانوس می باشد.

در آنسو، از نظر گردانندگان سرور IRC، امنیت همه-یا-هیچ نمی باشد. با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد. و اکثر نشانی‌های IP فردی، روی هر شبکه IRC در هر زمان معادل اشخاص می باشد. استثناها شامل دروازه‌های NAT است که به‌عنوان موارد خاص ممکن است دسترسی تخصیص داده شود. درحالی‌که تلاش برای توقف استفاده از پراکسی‌های باز یک نبرد شکست‌خورده است، در کل جلوگیری از دسترسی یک کاربر آی‌آرسی که رفتار بدی دارد تا زمانی که آن کاربر خسته شود و دست از این کار بردارد چنین نیست.

اما پیاده‌سازی سیستم‌های اصالت‌سنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوش‌رفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند. این باید مبتنی بر برخی ویژگی انسان باشد (مانند یک گذرواژه ای که می دانند)، نه یک خصوصیت از اینکه بسته ها چگونه منتقل می شوند.

البته تمام شبکه‌های IRC سعی در ممنوع‌ کردن گره‌های Tor ندارند. بالاخره، تعدادی افراد هستند که از تور در IRC استفاده می کنند تا بتوانند مکالمه های خود را بدون اینکه هویت حقیقی خود را آشکار کنند داشته باشند. هر شبکهٔ IRC باید به‌صورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیون‌ها IP که افراد بد می‌توانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوش‌رفتار Tor را دارد.

اگر مسدود شده‌اید، با اپراتور‌های شبکه گفت‌وگویی داشته باشید و مشکل را به آن‌ها توضیح دهید. آن‌ها ممکن است اصلاً از وجود Tor آگاه نباشند، یا شاید ندانند نام های میزبانی که جلوی دسترسی آن ها را گرفته اند گره های خروج تور می باشند. اگر مسئله را برای آن ها توضیح دادید، و آن ها نتیجه گرفتند که تور باید مسدود شود، شاید بخواهید از یک شبکه دیگر که نسبت به آزادی بیان دارای ذهن بازتری می باشد استفاده کنید. شاید دعوت کردن آنها به tor# در irc.oftc.net به آنها کمک خواهد کرد که متوجه شوند که همه ما آدم های پلیدی نیستیم.

در پایان، اگر متوجه شدید که یک شبکه IRC تور، یا یک گره خروجی تور را مسدود کرده است، لطفاً درباره آن اطلاعاتی را روی ردیاب مسدودیت IRC تور بنویسید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه آی‌آرسی از آن صفحه برای خارج کردن از مسدودیت گره های خروج که به صورت سهوی مسدود شده اند مشورت می گیرد.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان لیست بلاک افراطی فکر می‌کنند که همه شبکه‌های باز مانند Tor شرور هستند - آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این لیست‌های مسدود برای امتناع از نامه‌های دریافتی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و سیاست‌های خروج آن توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد. اما در بسیاری از موارد، راهکارهای ساده‌تری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وب‌سایت شما را می‌دهد.

اول، از خود بپرسید که آیا راهی برای تصمیم‌گیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد. برای نمونه، شما ممکن است محدوده‌های معینی از وب‌سایت یا حق ویژه‌ای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبت‌نام نموده‌اند در دسترس است. ایجاد یک فهرست به‌روز از نشانی‌های Tor IP که اجازهٔ اتصال به سرویس شما را می‌دهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید. به این شکل شما یک دسترسی چند درجه ای دارید و نیازی به مسدود کردن هر بخش از سرویس شما وجود ندارد. به این ترتیب می توانید دسترسی چند لایه داشته باشید و مجبور نباشید همه جنبه های خدمات خود را ممنوع کنید.

برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفاده‌کنندگان که به کانال‌ها می‌پیوندند و به طور زیرکانه‌ای مکالمه را کنترل می‌کنند، مشکل داشت.اما زمانی که آن‌ها همهٔ کاربرانی را که از گره‌های Tor می‌آمدند به عنوان «کاربران ناشناس» برچسب‌گذاری کردند، توانایی سوءاستفاده‌کنندگان را برای آمیختگی با جمع حذف کردند و سوء‌استفاده‌کنندگان به استفاده از پروکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از داده‌های خود استفاده می‌کنند — برای مثال، برای محافظت در برابر شرکت‌های تبلیغاتی جمع‌آوری داده هنگامی که فعالیت‌های عادی خود را انجام می‌دهند. دیگران از Tor استفاده می‌کنند چون این تنها راه آن‌ها برای عبور از فایروال‌های محدود‌کنندهٔ محلی است. هم اکنون برخی از کاربران Tor ممکن است به‌طور قانونی به سرویس شما متصل شوند تا فعالیت‌های معمول را انجام دهند. شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد. (اغلب افراد معیار خوبی از تعداد کاربران خوش‌خوی Tor در حال اتصال به سرویس خود ندارند - تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آن‌ها نمی‌شوید.)

در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویس‌هایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع می‌کنند، چه می‌کنید. Tor از این نظر تفاوت چندانی با AOL ندارد.

در آخر، لطفاً به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری از رله‌های Tor به هیچ وجه اجازهٔ خروج از اتصال‌ها را نمی‌دهند. بسیاری از آن‌هایی که برخی اتصالات خروجی را مجاز می دانند ممکن است هم اکنون اجازه اتصال ها به سرویس شما را ندهند. هنگامی که قصد ممنوع‌نمودن گره‌ها را دارید، باید سیاست‌های خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصال‌ها را می‌دهند مسدود کنید؛ و باید در نظر داشته باشید که سیاست‌های خروج می توانند تغییر کنند (و نیز فهرست کلی گره‌ها در شبکه).

اگر شما خواهان انجام این کار هستید، ما یک فهرست از رله‌های خروج Tor یا یک فهرست مبتنی بر DNS که می‌توانید پرسمان کنید فراهم نموده‌ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوء‌استفاده، محدوده‌ای از نشانی‌های IP را مسدود می‌کنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستم‌‌های‌ خود تنها با استفاده از Tor هستند، در مورد اجازه به رله‌های خروج Tor نیز پرسیده‌اند. این کدنوشته‌ها برای فهرست مجاز نیز قابل‌استفاده هستند.)

توسعه دهندگان تور هیچ کاری نمی‌توانند برای ردیابی کاربران بکنند. همان محافظت‌هایی که افراد بد را از شکستن ناشناسی Tor باز می‌دارد، ما را نیز از دانستن آنچه در حال وقوع است باز می‌دارد.

برخی طرفداران پیشنهاد کرده‌اند که Tor را با یک در پشتی طراحی کنیم. این ایده دو مشکل دارد. اول، از نظر فنی سیستم را بسیار ضعیف می‌کند. داشتن یک راه مرکزی برای پیوند کاربران به فعالیت‌های‌ آن‌ها، حفره‌ای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حل‌نشده است. دوم، افراد بد در هر صورت گرفتار این موضوع نمی‌شوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط جهش و غیره).

این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکل‌های امنیتی که می‌تواند از هرکجا بیاید مسئولیت مالکان وب‌سایت است. این تنها بخشی از هزینه لازم برای استفاده از مزایای اینترنت است. شما باید آمادهٔ امن‌سازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید. رد یابی و نظارت روز افزون راه جلوگیری از آزار و اذیت و سو استفاده نیست.

اما به یاد داشته باشید که این به‌معنی آسیب‌ناپذیری Tor نیست. شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربه‌های صفحه‌کلید و دیگر تحقیقات فیزیکی. پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروه‌های اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیت‌های ناشناس به‌صورت آنلاین خرسند است.

پروژه‌ی تور توانایی میزبانی، کنترل، شناسایی صاحب یا موقعیت مکانی یک نشانی onion. را ندارد. نشانی onion. یک نشانی از سرویس پیازی می باشد. نامی که در onion. پایان می یابد یک توصیف گر سرویس پیازی می باشد. یک نام است که به صورت خودکار تولید شده که می تواند روی هر بازپخش تور یا کلاینت در هر جای اینترنت پیدا شود. سرویس های پیازی برای محافظت هم از کاربر هم از ارائه دهنده سرویس از شناسایی شدن آن ها و اینکه از کجا هستند طراحی شده اند. طراحی سرویس های پیازی به این معناست که صاحب و موقعیت سایت onion. حتی از ما نیز پنهان می باشد.

اما به خاطر داشته باشید که این به این معنا نیست که سرویس های پیازی آسیب پذیر نیستند. روش های پلیسی مرسوم همچنان می تواند در برابر آن ها مفید واقع شود، مثل مصاحبه با مظنونین، تحلیل شیوه نگارش، تحلیل فنی خود محتوا، عملیات های استینگ، ضربات صفحه کلید، و دیگر تحقیقات فیزیکی.

اگر شکایتی درباره موارد آزار و اذیت کودکان دارید، می توانید آن ها را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش کنید، که یک سازمان هماهنگ شده برای پیگیری پورنوگرافی کودکان می باشد: http://www.missingkids.com/. ما پیوند هایی که شما گزارش می کنید را نمی بینیم.

ما سوءاستفاده را جدی می‌گیریم. فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده می‌کنند. ما با آن‌ها کار می‌کنیم تا به آن‌ها کمک کنیم که نحوهٔ یاری‌رسانی Tor به کارشان را بفهمند. در برخی موارد اشتباه‌های فنّاورانه‌ای انجام می‌شود و ما به اصلاح آن‌ها کمک می‌کنیم. چون برخی افرادی که در انجمن‌های بازماندگان هستند ننگ را به‌جای دلسوزی می‌پذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.

امتناع ما از ایجاد درهای پشتی و سانسور در Tor به‌دلیل عدم نگرانی نیست. ما از تضعیف Tor امتناع می‌کنیم، زیرا به تلاش‌ها برای مبارزه با کودک‌آزاری و قاچاق انسان در دنیای فیزیکی آسیب می‌رساند، درحالی‌که فضاهای امن را برای قربانیان برخط حذف می‌کند. در همین حال، مجرمان همچنان به بات‌نت‌ها، تلفن‌های سرقت‌شده، حساب‌های میزبانی هک‌شده، سیستم پستی، پیک‌ها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر می‌شود، دسترسی خواهند داشت. آن‌ها اولین پذیرندگان فناوری هستند. در مقابل این، برای سیاست‌گذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است. ما بیش‌تر برای کمک به تلاش‌ها جهت توقف و پیشگیری از کودک‌آزاری علاقه‌مندیم تا اینکه به سیاست‌مداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخاب‌کنندگان کسب کنند. به‌خصوص نقش فساد موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد را ببینید.

در نهایت، حائز اهمیت است تا جهانی که کودکان به عنوان بزرگسالان با آن روبرو می شوند را در هنگام سیاست گذاری به نام آن ها در نظر داشته باشیم. آیا اگر در بزرگ‌سالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟ اگر آن‌ها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟

معیار‌های Tor

ما کاربران را نمی‌شماریم، اما درخواست‌ها به دایرکتوری‌ها که کلاینت‌ها به‌طور دوره‌ای فهرست رله‌های خود را به‌روزرسانی می‌کنند و تعداد کاربران را به‌طور غیرمستقیم از آنجا تخمین می‌زنند را می‌شماریم .

نه، ولی ما می توانیم ببینیم چه کسری از دایرکتوری‌ها آن‌ها را گزارش کرده اند، سپس مقدار کل را از شبکه استخراج می کنیم.

ما این فرض را داریم که کلاینت به طور متوسط 10 درخواست از این قبیل را در روز انجام می‌دهد. یک کلاینت Tor که 24/7 متصل است حدود 15 درخواست در روز ارسال می‌کند، اما همه کلاینت‌ها 24/7 متصل نیستند، بنابراین ما عدد 10 را برای کلاینت متوسط انتخاب کردیم. ما درخواست‌های دایرکتوری را تقسیم بر 10 می‌کنیم و نتیجه را به عنوان تعداد کاربر در نظر می‌گیریم. روش دیگر بررسی این است که ما فرض کنیم که هر درخواست نشانگر کلاینتی است که یک دهم روز آنلاین می‌ماند، یعنی 2 ساعت و 24 دقیقه.

میانگین تعداد کاربران ‌هم‌زمان، از داده جمع‌آوری شده در طول روز تخمین زده شده است. ما نمی توانیم بگوییم چند کاربر متمایز وجود دارند.

نه، رله‌هایی که این آمار را گزارش می کنند درخواست‌ها را از کشور‌های مبدا و در یک دوره 24 ساعته جمع می‌کنند. آماری که نیاز به جمع‌آوری آن داریم تا بتوانیم تعداد کاربران در ساعت را بگوییم بسیار مشروح خواهد بود و ممکن است کاربران را به خطر بیاندازد.

اینطوری ما آن کاربران را یک کاربر در نظر می‌گیریم. ما در واقع کلاینت‌ها را می شماریم، ولی برای اکثر افراد اینکه فکر کنند آن‌ها کاربر هستند قابل درک‌تر می باشد، برای همین است که می‌گوییم کاربر نه کلاینت.

نه، چون آن کاربر فهرست رله‌های خود را به اندازه کاربری که نشانی IP خود را در طول روز تغییر نمی دهد بروز‌رسانی می‌کند.

دایرکتوری‌ها نشانی‌های IP را به کد‌های کشورها تحلیل می کنند و این تعداد را در یک فرم جمع آوری گزارش می کنند. این یکی از دلایلی است که تور همراه پایگاه داده GeoIP می‌آید.

تعداد کمی از پل‌ها داده روی نقل و انتقال یا نسخه‌های IP گزارش می کنند، و به صورت پیش‌فرض ما در نظر می‌گیریم که درخواست‌ها از پروتکل پیش‌فرض OR و IPv4 استفاده می کنند. هر وقت پل‌ها این داده ها را گزارش کردند، اعداد دقیق تر خواهند شد.

رله‌ها و پل‌ها برخی داده‌ها را در بازه‌های 24-ساعت گذشته گزارش کرده اند که ممکن است در پایان روز به اتمام برسد.
و پس از اینکه چنین بازه ای پایان یافت رله‌ها و پل‌ها ممکن است 18 است زمان ببرند تا داده‌ها را گزارش کنند.
ما دو روز آخر را از گراف‌ها حذف کردیم، چون می خواهیم جلوی آخرین مشاهده در گراف که نشان‌دهنده یک روند تغییر می باشد که در واقع دست‌ساختی از الگوریتم است را بگیریم.

دلیل آن این است که ما زمانی تعداد کاربران را منتشر می کنیم که مطمئن باشیم به صورت قابل توجهی تغییر نخواهند کرد. اما همیشه این احتمال وجود دارد که یک دایرکتوری داده را چند ساعت پس از اینکه ما به اندازه کافی اطمنیان داشتیم گزارش کند، که این باعث تغییر گراف شده است.

ما بایگانی‌های توصیف‌گر که قبل از آن بودند را داریم، اما آن توصیف‌گر‌ها تمام داده برای تخمین تعداد کاربران را نداشتند. لطفاً تاربال زیر را برای جزئیات بیشتر پیدا کنید:

Tarball

برای کاربران مستقیم، ما تمام دایرکتوری‌ها را که در رویکرد قدیمی در بر گرفته نمی شد را در بر می‌گیریم. ما از تاریخ هایی استفاده می‌کنیم که فقط حاوی بایت هستند تا بتوانند به درخواست‌های دایرکتوری پاسخ دهند، که از استفاده تاریخ‌های کلی بایت دقیق‌تر می‌باشند.

اوه، این یک داستان کاملاً متفاوت است. ما یک گزارش فنی 13 صفحه ای در توضیح دلایل برای کنار گذاشتن رویکرد قبلی نوشتیم.
tl;dr: در رویکرد قبلی چیزی که اندازه گیری می گرفتیم صحیح نبود، ولی الان صحیح می باشد

ما یک سامانه شناسایی سانسور مبتنی بر بی هنجاری که به تعداد کاربران تخمین زده شده در یک سری روز نگاه می کند و تعداد کاربران در روز‌های آتی را پیش‌بینی می‌کند را می گردانیم. اگر عدد واقعی بیشتر یا کمتر باشد، این ممکن است نشان‌دهنده یک اتفاق سانسور احتمالی یا آزاد سازی سانسور باشد. برای جزئیات بیشتر، گزارش فنی ما را ببینید.

tor با حرف کوچک

توجه: این دستورالعمل‌ها برای تایید کد منبع Tor است. لطفا دستورالعمل‌های صحیح را برای تایید امضای مرورگر Tor دنبال کنید.

امضای دیجیتال، فرآیندی است که تضمین می‌کند که یک بسته‌ی خاص توسط توسعه دهندگان آن ایجاد شده و کسی آن را دستکاری نکرده است. در زیر توضیح می‌دهیم که چگونه می‌توان تایید کرد که کد منبع Tor که دانلود می‌کنید همان کدی است که ما ایجاد کرده‌ایم و توسط برخی از مهاجمان اصلاح نشده است، و چرا این موضوع مهم است.

هر فایل در صفحه دانلود ما با دو فایل همراه است که به ترتیب دارای برچسب "checksum" و "sig" با همان نام بسته و پسوند ".sha256sum" و ".sha256sum.asc" هستند.

فایل .asc تایید می‌کند که فایل .sha256sum (حاوی چک‌سام بسته) دستکاری نشده است. هنگامی که امضا تایید شد (در مورد نحوه انجام آن به زیر مراجعه کنید)، یکپارچگی بسته را می‌توان با موارد زیر تایید کرد:

$ sha256sum -c *.sha256sum

این فایل‌ها به شما اجازه می‌دهند تا تایید کنید فایلی که دانلود کرده‌اید دقیقا همان فایلی است که ما قصد داریم دریافت کنید. این مورد بسته به مرورگر وب متفاوت است، اما به طور کلی، می‌توانید با کلیک راست روی پیوندهای "sig" و "checksum" و انتخاب گزینه "save file as" این فایل را دانلود کنید.

برای مثال، tor-0.4.6.7.tar.gz با tor-0.4.6.7.tar.gz.sha256sum.asc همراه است. این اسامی فایل ها نمونه می باشند و دقیقاً با اسامی فایلی که شما دریافت کرده اید تطابق نخواهند داشت.

اکنون ما به شما نشان می دهیم چگونه می توانید امضا دیجیتال فایلی که دانلود کرده اید را روی سیستم عامل های متفاوت تایید کنید. لطفا توجه داشته باشید که یک امضا زمانی که بسته امضا شده است تاریخ دار می شود. بنابراین هر بار که یک فایل جدید آپلود می شود یک امضا جدید با یک تاریخ متفاوت تولید می شود. تا زمانی که شما امضا را تایید کرده باشید نیازی به نگرانی در تفاوت تاریخ گزارش شده نیست.

نصب GnuPG

اول از هر چیز نیاز است تا GnuPG روی کامپیوتر شما نصب باشد تا بتوانید امضاها را تایید کنید.

برای کاربران ویندوز:

اگر در حال استفاده از ویندوز هستید، Gpg4win را دانلود کنید و نصب کننده آن را اجرا کنید.

برای تایید امضا لازم است چندین فرمان را در خط فرمان ویندوز cmd.exe تایپ کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می توانید GPGTools را نصب کنید.

برای تایید امضا لازم است چندین فرمان را در ترمینال (در "برنامه ها") تایپ کنید.

برای کاربران گنو/لینوکس:

اگر در حال استفاده از گنو/لینوکس می باشید، بنابراین احتمالا GnuPG روی سیستم شما موجود می باشد، در اکثر توزیع های گنو/لینوکس از قبل نصب شده است.

برای تایید امضا، باید چند دستور را در پنجره ترمینال تایپ کنید. نحوه انجام این کار بسته به توزیع شما متفاوت است.

واکشی کلید توسعه دهندگان Tor

کلیدهای زیر می‌توانند tarball را امضا کنند. انتظار همه آن‌ها را نداشته باشید، چون بسته به اینکه چه کسی برای انتشار در دسترس است، می‌توانند متفاوت باشند.

می توانید کلید را با پیوندهای ارائه شده در بالا دریافت کنید و یا از طریق:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

این باید چیزی شبیه این (برای nickm) را به شما نشان دهد:

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

اگر پیغام خطایی دریافت کردید، مشکلی پیش آمده است و تا زمانی که متوجه علت آن نشده‌اید، نمی‌توانید ادامه دهید. ممکن است بتوانید کلید را با استفاده از بخش راهکار (با استفاده از کلید عمومی) وارد کنید.

پس از وارد کردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (در اینجا آن را با اثر انگشت شناسایی کنید):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

این دستور باعث می‌شود که کلید در فایلی که در مسیر ./tor.keyring، یعنی در فهرست فعلی ذخیره شود. اگر .‎/‎tor.keyring پس از اجرای این دستور وجود نداشت، اشتباهی رخ داده است و شما نمی توانید ادامه دهید تا زمانی که متوجه شوید چرا این کار نمی کند.

در حال تایید امضا

برای تایید امضای بسته‌ای که دانلود کرده‌اید، باید فایل امضای «.sha256sum.asc و خود فایل .sha256sum را دانلود کنید و آن را با دستوری که از GnuPG می‌خواهد فایلی را که دانلود کرده‌اید تأیید کند، بررسی کنید.

نمونه های زیر فرض می کنند که شما این دو فایل را در پوشه "Downloads" دانلود کرده اید. توجه داشته باشید که این دستورات از نام هایی استفاده می کنند که نمونه می باشد و با نام فایل شما تفاوت دارد: شما یک نسخه متفاوت از 9.0 را دریافت کرده اید و شاید نسخه انگلیسی (en-US) را انتخاب نکرده باشید.

برای کاربران ویندوز:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

نتیجه دستور باید چیزی شبیه به این باشد (بسته به اینکه کدام کلید آن را امضا کرده است):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

اگر پیام خطایی دریافت کردید که می گفت 'هیچ فایل یا دایرکتوری وجود ندارد'، خطایی در یکی از مراحل گذشته رخ داده، یا شما فراموش کردید که اسامی فایل ها نمونه بودند و نام فایل های شما متفاوت است.

شما شاید بخواهید درباره GnuPG بیشتر یاد بگیرید.

تایید چک‌سام

اکنون که امضاهای چک‌سام را تایید کردیم، باید صحت بسته را تایید کنیم.

برای کاربران ویندوز:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

برای کاربران macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

طرح‌های جایگزینی که (فعلا) انجام نمی‌دهیم

این به چند دلیل مفید خواهد بود: این باعث می شود Tor بهتر بتواند پروتکل‌های جدیدی مانند VoIP را مدیریت کند. این می‌تواند کل نیاز به Socksify کردن برنامه‌ها را برطرف کند. رله‌های خروج نیز نیازی به تخصیص تعداد زیادی توصیفگر فایل برای همه اتصالات خروجی ندارند.

ما در این مسیر هستیم. برخی از مشکلات سخت عبارتند از:

  1. بسته‌های IP ویژگی‌های سیستم عامل را نشان می‌دهد. ما همچنان باید نرمال‌سازی بسته‌ها در سطح IP را انجام دهیم تا مواردی مانند حملات انگشت‌نگاری TCP را متوقف کنیم. با توجه به تنوع و پیچیدگی دسته‌های TCP، همراه با حملات انگشت‌نگاری دستگاه، به نظر می‌رسد بهترین شرط ما ارسال دسته TCP در فضای کاربری خودمان باشد.

  2. جریان‌های در سطح برنامه هنوز نیاز به تمیزکاری دارند. ما همچنان به برنامه‌های سمت کاربر مانند Torbutton نیاز خواهیم داشت. بنابراین موضوع صرفا گرفتن بسته‌ها و ناشناس کردن آن‌ها در لایه IP نخواهد بود.

  3. برخی از پروتکل‌ها همچنان اطلاعات را نشت می‌دهند. برای مثال، ما باید درخواست‌های DNS را بازنویسی کنیم تا به‌جای سرور DNS در ISP کاربر، به سرور DNS غیرقابل پیوند تحویل داده شوند. بنابراین، ما باید پروتکل‌هایی را که انتقال می‌دهیم را درک کنیم.

  4. DTLS (Datagram TLS) اساسا کاربر ندارد و IPsec مطمئنا بزرگ است. اکنون که اجازه ارسال، ارسال مجدد، و غیره را می‌دهیم، هنگامی که مکانیزم انتقال را انتخاب کردیم، باید یک پروتکل Tor سرتاسری جدید برای جلوگیری از حملات برچسب‌گذاری و سایر مشکلات احتمالی ناشناس بودن و یکپارچگی طراحی کنیم.

  5. سیاست‌های خروج برای بسته‌های IP به معنای ایجاد یک سیستم تشخیص نفوذ امن (IDS) است. اپراتورهای گره به ما می‌گویند که سیاست‌های خروج، یکی از دلایل اصلی آن‌ها برای استفاده از Tor است. افزودن یک IDS برای مدیریت سیاست‌های خروج، پیچیدگی امنیتی Tor را افزایش می‌دهد و احتمالا کار نخواهد کرد، همانطور که در کل زمینه IDS و اسناد ضد IDS مشهود است. بسیاری از مشکلات احتمالی سو استفاده با این واقعیت حل می‌شوند که Tor فقط جریان‌های TCP معتبر را منتقل می‌کند (برخلاف IP شامل بسته‌های ناقص و سیل IP). از آن‌جایی که ما قادر به انتقال بسته‌های IP هستیم، سیاست‌های خروج اهمیت بیشتری پیدا می‌کنند. همچنین باید سیاست‌های خروج را در دایرکتوری Tor به طور فشرده توصیف کنیم تا مشتریان بتوانند پیش‌بینی کنند که کدام گره‌ها به بسته‌هایشان اجازه خروج می‌دهند. کلاینت‌ها باید قبل از انتخاب گره خروجی خود، تمام بسته هایی را که می خواهند در یک جلسه ارسال کنند، پیش‌بینی کنند!

  6. فضاهای نام داخلی Tor باید دوباره طراحی شوند. ما آدرس‌های سرویس پیازی ".onion" را با رهگیری آدرس‌ها هنگامی که به مشتری Tor ارسال می‌شوند، پشتیبانی می‌کنیم. انجام این کار در سطح IP به رابط پیچیده‌تری بین Tor و حل‌کننده DNS محلی نیاز دارد.

خیر، نمی‌توانید به شبکه برای انتخاب مسیر اعتماد کنید. رله‌های مخرب می‌توانند شما را از میان دوستان دست‌به‌یکی کرده خود هدایت کنند. این به دشمن این توانایی را می‌دهد که تمام ترافیک شما را به‌طور کامل تماشا کند.

الزام هر کاربر Tor به عنوان یک رله به مقیاس کردن شبکه برای مدیریت همه کاربران کمک می‌کند. همچنین اجرای یک رله Tor می‌تواند به ناشناس بودن شما کمک کند. با این حال، بسیاری از کاربران Tor نمی‌توانند رله‌های خوبی باشند – برای مثال، برخی از کلاینت‌ها Tor از پشت فایروال‌های محدود کار می‌کنند، از طریق مودم متصل می‌شوند، یا در غیر این صورت در موقعیتی نیستند که بتوانند ترافیک را رله کنند. ارائه خدمات به این کلاینت‌ها، بخش مهمی از سیستم ناشناس ماندن موثر برای همه است، زیرا بسیاری از کاربران Tor در معرض این محدودیت‌ها هستند و گنجاندن این کلاینت‌ها، میزان ناشناسی را افزایش می‌دهد.

همانطور که گفته شد، ما می‌خواهیم کاربران Tor را تشویق کنیم که رله‌ها را اجرا کنند، بنابراین آنچه واقعا می‌خواهیم انجام دهیم این است که فرآیند راه‌اندازی و نگهداری یک رله را ساده کنیم. ما در چند سال گذشته با پیکربندی آسان پیشرفت زیادی کرده‌ایم: Tor در تشخیص خودکار قابل دسترس بودن و میزان پهنای‌باندی که می‌تواند ارائه دهد خوب است.

قبل از اینکه بتوانیم این کار را انجام دهیم، چهار مرحله وجود دارد که باید به آن توجه کنیم:

  • اول، ما باید در تخمین خودکار مقدار مناسب پهنای‌باندی که تخصیص می‌دهیم بهتر باشیم. ممکن است جابجایی به UDP ساده‌ترین پاسخ در اینجا باشد - که متاسفانه پاسخ ساده‌ای نیست.

  • دوم، باید روی مقیاس پذیری شبکه (چگونگی توقف نیاز اتصال همه رله‌های Tor به تمام رله‌های Tor) و دایرکتوری (چگونگی خودداری الزام دانستن همه رله‌های Tor توسط همه کاربران Tor) کار کنیم. چنین تغییراتی می‌تواند تاثیر زیادی بر ناشناس بودن بالقوه و واقعی داشته باشد. برای جزئیات بیشتر به بخش 5 مقاله چالش‌ها مراجعه کنید. باز هم، حامل UDP در اینجا کمک‌کننده خواهد بود.

  • سوم، ما باید از خطرات ارسال ترافیک مهاجم از طریق رله شما را در زمانی که خود شما نیز ترافیک ناشناس خود را راه اندازی کرده‌اید، آگاه شویم. سه مقاله تحقیقاتی مختلف روش‌هایی را برای شناسایی رله‌ها در مدار با اجرای ترافیک از طریق رله‌های کاندید و جستجوی افت در ترافیک در زمانی که مدار فعال است، شرح می‌دهند. این حملات انسداد در Tor چندان ترسناک نیستند تا زمانی که رله‌ها نیز کلاینت نباشند. اما اگر می‌خواهیم کلاینت‌های بیشتری را تشویق کنیم تا عملکرد رله را روشن کنند (چه به عنوان رله پل یا به عنوان رله معمولی)، باید این تهدید را بهتر درک کنیم و یاد بگیریم که چگونه آن را کاهش دهیم.

  • چهارم، ممکن است به نوعی طرح تشویقی نیاز داشته باشیم تا مردم را تشویق کنیم که ترافیک را برای دیگران انتقال دهند و یا تبدیل به گره‌های خروجی شوند. در اینجا ایده‌های فعلی ما در مورد مشوق‌های Tor خواهید دید.

لطفا در مورد این‌ها کمک کنید!

خوب است که به اپراتورهای رله اجازه دهیم مواردی مانند reject www.slashdot.org را در خط مشی‌های خروج خود بگویند، به جای این‌که از آن‌ها بخواهیم تمام فضای آدرس IP را که می‌تواند توسط سایت پوشش داده شود، یاد بگیرند (و سپس سایت‌های دیگر را در آن آدرس‌های IP مسدود کنند).

هر چند دو مشکل وجود دارد. اول، کاربران همچنان می‌توانند این بلوک‌ها را دور بزنند. به عنوان مثال، هنگام خروج از شبکه Tor می‌توانند آدرس IP را به جای نام میزبان درخواست کنند. این بدان معناست که اپراتورها هنوز باید تمامی آدرس‌های IP مقصد مورد نظر را یاد بگیرند.

مشکل دوم این است که به مهاجمان راه دور اجازه می‌دهد تا سایت‌های دلخواه را سانسور کنند. به عنوان مثال، اگر یک اپراتور Tor www1.slashdot.org را مسدود کند و سپس برخی از مهاجمان DNS رله Tor را مسموم کنند یا نام میزبان را تغییر دهند تا به آدرس IP یک سایت خبری اصلی حل شود، ناگهان آن رله Tor سایت خبری را مسدود خواهد کرد.

مرورگر Mullvad

The Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

The Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that the Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While the Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, the Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

For any and all support inquiries, please email: support@mullvad.net. User support is currently only available via email.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

The Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as the Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of the Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing the Tor Browser for Android up to par with the desktop version's features.

The development of the Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Browser update (Mullvad)
  • به‌روزرسانی افزونهٔ مرورگر (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin update (Mozilla)
  • به‌روزرسانی گواهی‌ها و دامنه‌ها (Mozilla)
  • Ublock Origin filter lists update (various lists)