پرسش‌های متداول

مرورگر Tor اجازه نمی‌دهد افراد متوجه شوند که شما از چه وب‌سایت‌هایی بازدید می‌کنید. برخی، مانند ارائه‌دهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده می‌کنید، اما نخواهند دانست که به کجا می‌روید.

به طور کلی داشتن ناشناسی کامل ناممکن است، حتی با Tor. هر چند می‌توانید کارهایی انجام دهید تا ناشناسی خود را چه هنگام استفاده از Tor و چه در حالت آفلاین بهبود ببخشید.

از مرورگر Tor و یا نرم‌افزاری که مخصوصاً برای Tor پیکربندی شده است استفاده کنید

مرورگر Tor پیش از بازکردن خودکار اسنادی که با برنامه‌های خارجی باز می‌شوند به شما هشدار می‌دهد. Tor تنها از برنامه‌هایی محافظت می‌کند که به‌درستی پیکربندی شده‌‌اند تا ترافیک اینترنت خود را از طریق Tor ارسال کنند.

مرور وب:

اشتراک‌گذاری فایل:

کنترل کنید چه اطلاعاتی را از طریق فرم‌های وب ارائه می‌دهید

اگر با استفاده از مرورگر Tor از یک سایت دیدن کنید، آن‌ها متوجه هویت یا مکان واقعی شما نخواهند شد. متأسفانه بسیاری سایت‌ها از طریق فرم‌های وب، بیش از آنچه به آن نیاز دارند، درخواست اطلاعات شخصی می‌کنند. اگر وارد آن سایت شدید، آن‌ها همچنان از مکان واقعی شما آگاه نیستند اما می‌دانند که هستید. بعلاوه، اگر نام، پست الکترونیکی، نشانی، شماره‌تلفن، یا هر اطلاعات شخصی دیگری را در اختیار قرار می‌دهید، دیگر برای آن سایت ناشناس نیستید. بهترین دفاع، هوشیاری و احتیاط کامل هنگام پرکردن فرم‌های وب است.

از Tor برای تورنت استفاده نکنید

مشاهده شده است که برنامه‌های اشتراک‌گذاری فایل تورنت تنظیمات پروکسی را نادیده می‌گیرند و حتی وقتی که به آن‌ها گفته می‌شود از Tor استفاده کنند اتصال‌های مستقیم ایجاد می‌کنند. حتی اگر برنامهٔ تورنت شما فقط از راه Tor متصل می‌شود، شما اغلب نشانی IP واقعی خود را در درخواست GET ترکر ارسال می‌کنید، چراکه تورنت‌ها اینگونه کار می‌کنند. شما نه‌تنها از این راه ناشناسی ترافیک تورنت و باقی ترافیک وب هم‌زمان خود را از بین می‌برید، بلکه کل شبکهٔ Tor را برای دیگران نیز کند می‌کنید.

پلاگین‌های مرورگر را نصب یا فعال نکنید

مرورگر Tor افزونه‌های مرورگر مانند Flash، ‏RealPlayer، ‏Quicktime و جز آن را مسدود خواهد کرد: این افزونه‌ها می‌توانند منجر به آشکارشدن نشانی IP شما شوند. به طور مشابه، ما نصب افزونه‌ها یا پلاگین‌های اضافی‏ را در مرورگر Tor توصیه نمی‌کنیم، زیرا ممکن است Tor را دور بزنند یا به ناشناسی و حریم خصوصی شما لطمه بزنند.

از نسخه‌های HTTPS وب‌سایت‌ها استفاده کنید

Tor ترافیک شما را در درون شبکهٔ Tor رمزگذاری می‌کند، اما رمزگذاری ترافیک شما به وب‌سایت در مقصد نهایی به آن وب‌سایت بستگی دارد. برای کمک به حصول اطمینان از رمزگذاری خصوصی در اتصال به وب‌سایت‌ها، مرورگر Tor شامل حالت فقط-HTTPS است، تا استفاده از رمزگذاری HTTPS را در اتصال با وب‌سایت‌های پشتیبانی‌شده، اجباری کند. با‌این‌حال، همچنان باید دقت کنید تا مطمئن شوید که وب‌سایت‌هایی که به آن‌ها اطلاعات حساس ارائه می‌دهید، در نوار آدرس مرورگر یک قفل‌آویز یا آیکون پیاز‏ نمایش می‌دهند، شامل https:// در URL هستند، و نام مورد انتظار صحیح را برای وب‌سایت نمایش می‌دهند. همچنین، گرافیک تعاملی بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح می‌دهد Tor و HTTPS چه ارتباطی باهم دارند.

‏هنگام آنلاین‌بودن، اسنادی را که از طریق Tor بارگیری شده‌اند بارگیری نکنید

مرورگر Tor قبل از بازکردن اسنادی که به‌صورت خودکار با برنامه‌های خارجی مدیریت می‌شوند به شما هشدار می‌دهد. این هشدار را نادیده نگیرید. هنگام بارگیری اسناد با Tor باید بسیار مراقب باشید (به‌خصوص فایل‌های DOC و PDF، مگر اینکه از یک نمایش‌گر PDF توکار در مرورگر Tor استفاده می‌کنید) چون این اسناد می‌توانند حاوی منابعی اینترنتی باشند که خارج از Tor با برنامه‌هایی بارگیری می‌شوند که آن‌ها را باز کنند. این نشانی IP غیرTor شما را آشکار می‌سازد. اگر باید با فایل‌های بارگیری‌شده از طریق Tor کار کنید، جداً توصیه می‌کنیم تا از یک کامپیوتر که اتصال اینترنت آن قطع است استفاده کنید، یا از dangerzone برای ایجاد فایل‌های PDF امن که می‌توانید باز کنید استفاده کنید. تحت هیچ شرایطی استفادهٔ توأمان از Bittorrent و Tor امن نیست.

از پل‌ها استفاده و/یا همراه پیدا کنید

Tor سعی می‌کند تا از اینکه مهاجمان یاد بگیرند شما به چه وب‌سایت‌های مقصدی متصل می‌شوید، جلوگیری کند. هرچند، به‌صورت پیش‌فرض، Tor مانع نمی‌شود کسانی که ترافیک شما را رصد می‌کنند متوجه شوند که شما از Tor استفاده می‌کنید. اگر این مسئله برای شما اهمیت دارد، با پیکربندی Tor جهت استفاده از یک پل به جای اتصال مستقیم به شبکهٔ Tor، می‌توانید این خطر را کاهش دهید. در نهایت بهترین محافظت رویکرد اجتماعی است: هرچه کاربران Tor بیشتری در نزدیک شما باشند و عُلقه‌های آن‌ها متنوع‌تر باشد، خطر اینکه شما یکی از آن‌ها باشید کمتر است. دیگران را نیز در جهت استفاده از Tor متقاعد کنید!

هوشیار باشید و بیشتر بیاموزید. متوجه باشید Tor چه چیزی را ارائه می‌دهد و نمی‌دهد. فهرست اشکالات کامل نیست، ما کمک شما را برای شناسایی و مستند‌سازی تمامی مشکلات لازم داریم.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر Tor خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می‌تواند تاثیرات پیشبینی نشده ای بر مرورگر Tor بگذارد و شاید اثر انگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر Tor، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

Each browser's settings and features create what is called a "browser fingerprint". بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می‌سازند که می‌تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

همچنین یک افزونه ی جدید می‌تواند خطر حمله روی مرورگر Tor را بیشتر کند. این امر می‌تواند باعث افشای داده های حساس یا آلوده شدن مرورگر Tor به دست حمله کنندگان شود. شاید حتی خود آن افزونه با سوءنیت برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می‌خواهید دربارهٔ انگشت‌نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ Tor دراین‌باره است.

در حالت کلی توصیه می‌کنیم همراه Tor از VPN استفاده نکنید، مگر اینکه کاربر پیشرفته‌ای هستید که می‌داند هر دو را چگونه پیکربندی کند که حریم‌خصوصی‌تان را به خطر نمی‌اندازد.

شما می‌توانید اطلاعات دقیق‌تر را در مورد Tor+VPN در ویکی ما پیدا کنید.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیش‌تر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیش‌تر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

حتماً! ما فهرستی از سازمان‌هایی را داریم که رله‌های Tor را اجرا می‌کنند و خوشحال می‌شوند حمایت‌های شما را به سرعت و ناشناسی بالاتري برای شبکهٔ Tor تبدیل کنند.

این سازمان‌ها با پروژهٔ Tor یکی نیستند، اما از نظر ما این کار خوبی است. این شرکت‌ها از سوی افراد بسیار خوبی که بخشی از جامعهٔ Tor ‏هستند اداره می‌شوند.

توجه داشته باشید که اینجا ممکن است بده‌بستانی میان ناشناسی و عملکرد وجود داشته باشد. ناشناسی شبکهٔ Tor تا حدی ناشی از تنوع است، بنابراین اگر در موقعیتی هستید که می‌توانید رلهٔ خود را اجرا کنید، با این کار بیش از انجام حمایت مالی بهبود خواهید بخشید. در عین حال، مزیت مقیاس برای پهنای‌باند یعنی تجمیع تعداد زیادی از حمایت‌های مالی کوچک در رله‌های بزرگتر، کارایی بیشتری در بهبود عملکرد شبکه دارد. بهبود ناشناسی و بهبود عملکرد هر دو اهداف ارزشمندی هستند، بنابراین به هرشکلی که بتوانید کمک کنید عالی است!

دربارهٔ Tor

همانطور که در بالا اشاره شد، برای ناظری که می‌تواند هم شما و هم مقصد یا گرهٔ خروجی Tor شما را مشاهده کند، امکان‌پذیر است تا زمان‌‌گذاری ترافیک شما را هنگامی که به شبکهٔ Tor وارد و همچنین هنگامی که از آن خارج می‌شود همبسته‌یابی کند. Tor در مقابل چنین مدل تهدیدی دفاع نمی‌کند.

به معنای دقیق‌تر، توجه داشته باشید که اگر دستگاه سانسور یا سازمان اجرای قانون توانایی مشاهدهٔ جزئیِ بخش‌هایی از شبکه را داشته باشد، می‌توانند با مشاهدهٔ ترافیک در هر دو سر، این گمان را که شما به‌صورت مرتب با دوستتان صحبت می‌کنید، فقط از طریق همبسته‌یابی زمان‌بندی آن ترافیک، تأیید کنند. باز هم، این کار فقط برای تأیید اینکه کسانی که پیشاپیش مظنون به برقراری ارتباط با یکدیگر هستند، واقعاً در ارتباطند، مفید است. در بیشتر کشورها، همبستگی زمانی سوءظن لازم را برای دریافت حکم قضایی فراهم نمی‌کند.

به‌علاوه، از آنجایی که Tor از مدارها برای چندین اتصال TCP استفاده می‌کند، می‌توان ترافیک شناس و ناشناس را در یک گرهٔ خروجی معین با هم مرتبط نمود، بنابراین مراقب باشید که چه برنامه‌هایی را هم‌زمان روی Tor اجرا می‌کنید. حتی شاید کلاینت‌های Tor جداگانه‌ای را برای این برنامه‌ها اجرا کنید.

ارتباط‌ اینترنتی مبتنی بر مدل ذخیره و ارسال است که می‌توان آن را در قیاس با نشانی پستی فهمید: داده‌ها در بلوک‌هایی به نام بسته‌ها یا دیتاگرام‌‌های IP منتقل می‌شوند. هر بسته شامل یک نشانی IP مبدا (از فرستنده) و یک نشانی IP مقصد (از گیرنده) است، همان‌گونه که نامه‌های عادی حاوی نشانی‌های پستی فرستنده و گیرنده هستند. مسیر از فرستنده به گیرنده شامل چندین هاپ‌ از مسیریاب است، جایی که هر مسیریاب نشانی IP مقصد را بازرسی نموده و بسته را به نزدیک‌تر به‌سوی مقصدش می‌فرستد. بنابراین، هر مسیریابی که بین فرستنده و گیرنده قرار دارد یاد می‌گیرد که فرستنده با گیرنده در ارتباط است. به‌طور خاص، ISP محلی شما در موقعیتی قرار دارد که می‌تواند نمایهٔ کاملی از مصرف اینترنت شما بسازد. علاوه بر این، هر سروری در اینترنت که بتواند هر یک از بسته‌ها را ببیند، می‌تواند رفتار شما را نمایه‌سازی کند.

هدف Tor بهبود حریم خصوصی شما با ارسال ترافیک‌‌تان از طریق یک سری پروکسی است. ارتباط شما در چندین لایه رمزگذاری‌شده است و توسط چندین هاپ از طریق شبکهٔ Tor به گیرندهٔ نهایی هدایت می‌شود. جزئیات بیشتر در مورد این فرایند را در این مصورسازی می‌توان یافت. توجه داشته باشید که حالا تمام آنچه ISP محلی شما می‌تواند مشاهده کند این است که شما در حال ارتباط با گره‌های Tor هستید. به‌طور مشابه، سرورها در اینترنت تنها می‌بینند که توسط گره‌های Tor با آن‌ها تماس گرفته می‌شود.

به‌طور کلی، Tor قصد دارد سه مشکل حفظ حریم خصوصی را حل کند:

ابتدا، Tor وب‌سایت‌ها و سرویس‌ها را از آموختن مکان شما باز می‌دارد، که آن‌ها می‌توانند برای ساختن پایگاه‌داده‌ها در مورد عادت‌ها و علایق شما استفاده‌ کنند. با Tor، اتصال‌های اینترنت شما به‌طور پیش‌فرض شما را نمایان نمی‌کند -- اکنون شما می‌توانید این قابلیت را داشته باشید که برای هر اتصال، میزان اطلاعات جهت فاش‌شدن را انتخاب کنید.

دوم، Tor افراد را از مشاهدهٔ ترافیک شما به‌صورت محلی (مانند ISP یا کسی که به WiFi یا مسیریاب خانگی شما دسترسی دارد)، از دانستن اینکه چه اطلاعاتی را واکشی می‌کنید و اینکه آن را از کجا واکشی می‌کنید باز می‌دارد. همچنین آن‌ها را از تصمیم‌گیری در مورد آنچه شما مجاز به یادگیری و انتشار هستید باز می‌دارد -- اگر بتوانید به هر بخشی از شبکهٔ Tor دسترسی یابید، می‌توانید به هر وب‌سایتی در اینترنت برسید.

سوم، Tor اتصال شما را از طریق بیش از یک رلهٔ Tor مسیردهی می‌کند تا هیچ رلهٔ واحدی نتواند بفهمد شما قصد انجام چه کاری را دارید. از آنجا که این رله‌ها توسط اشخاص یا سازمان‌های مختلف اداره می‌شوند، توزیع اعتماد امنیت بیش‌تری را نسبت به روش قدیمی پروکسی تک‌ هاپ فراهم می‌کند.

بااین‌حال توجه داشه باشید که شرایطی وجود دارند که Tor در آن‌ها از حل اینگونه مشکل‌های حریم‌خصوصی کاملاً عاجز است: مدخل حمله‌های باقی‌مانده را ببینید.

نام «Tor» می‌تواند به چند مؤلفهٔ متفاوت اشاره کند.

Tor برنامه‌ای است که شما می‌توانید روی رایانهٔ خود اجرا کنید که به ایمن نگه داشتن شما در اینترنت کمک می‌کند. با واگشت ارتباطات شما اطراف یک شبکه از رله های توزیع یافته که توسط داوطلبان در سرتاسر جهان اجرا می‌شوند محافظت می‌کند: از اینکه شخصی بتواند اتصال اینترنت شما را تماشا کند و ببیند که چه سایت هایی را دیده اید جلوگیری می‌کند، و از اینکه سایت بفهمند شما در کجا قرار دارید جلوگیری می‌کند. این مجموعه از رله‌های داوطلبانه شبکهٔ Tor نامیده می‌شود.

اکثر افراد Tor را همراه با مرورگر Tor استفاده می‌کنند، مرورگر Tor نسخه‌ای از Firefox است که بسیاری از مشکلات حریم خصوصی را رفع می‌کند. شما می‌توانید دربارهٔ Tor در صفحهٔ دربارهٔ ما بیشتر بخوانید.

پروژهٔ Tor یک سازمان غیرانتفاعی (خیریه) است که توسعه و نگهداری نرم‌افزار Tor را بر عهده دارد.

Tor شبکهٔ مسیردهی پیازی است. هنگامی که ما کار خود را بر روی طراحی نسل بعد و پیاده‌سازی مسیریابی onion در ۲۰۰۰-۲۰۰۱ آغاز کردیم، به افراد می‌گفتیم که در حال کار روی مسیریابی onion هستیم، و آن‌ها می‌گفتند «چه خوب، روی کدام‌یک؟» حتی اگر مسیریابی پیازی امروز به یک اصطلاح رایج تبدیل شده است، Tor از دل پروژهٔ مسیریابی پیازی آزمایشگاه تحقیقاتی نیروی دریایی بیرون آمد.

(Tor همچنین معنی جالبی در آلمانی و ترکی دارد.)

نکته: هرچند در اصل از یک سرواژه به‌وجود آمده است، اما Tor به‌صورت «TOR» نوشته نمی‌شود. تنها اولین حرف با حروف بزرگ است. در واقع، ما معمولاً می‌توانیم افرادی را که هیچ بخشی از وب‌سایت ما را نخوانده‌اند (و در عوض هر چیزی را که در مورد Tor می‌دانند از مقالات خبری آموخته‌اند) از طریق همین املای غلط تشخیص دهیم.

نه، این‌طور نیست. شما باید از یک برنامهٔ جداگانه استفاده کنید که برنامه و پروتکل شما را درک نموده و نحوهٔ تمیز یا «پاک‌سازی» داده‌هایی را که ارسال می‌کند بداند. مرورگر Tor سعی می‌کند تا دادهٔ سطح برنامه را، مانند رشتهٔ کاربر-نماینده، برای تمام کاربران یکنواخت نگه دارد. اگر چه مرورگر Tor، درمورد متنی که در فرم‌ها می‌نویسید، قادر به انجام هیچ‌ کاری نیست.

یک ارائه‌دهندهٔ پروکسی عادی، سروری را در جایی از اینترنت برپا می‌کند و به شما اجازه می‌دهد تا از آن برای عبوردادن ترافیک خود استفاده کنید. این یک معماری ساده و آسان برای نگه‌داری ایجاد می‌کند. همهٔ کاربران از طریق سروری مشابه وارد و خارج می‌شوند. ارائه‌دهنده ممکن است برای استفاده از پروکسی هزینه‌ای دریافت یا هزینه‌های خود را از طریق تبلیغات روی آن سرور تأمین کند. در ساده‌ترین پیکربندی، شما نیاز به نصب چیزی ندارید. تنها لازم است مرورگر خود را به سوی سرور پروکسی آن‌ها تنظیم کنید. ارائه دهندگان پروکسی ساده راهکارهای خوبی هستند اگر برای حریم خصوصی و ناشناس‌بودن برخط خود محافظتی نمی‌خواهید و به ارائه‌دهنده اعتماد دارید که کارهای بدی انجام نمی‌دهد. برخی ارائه‌دهندگان پروکسی ساده برای امن‌سازی اتصال شما با آن‌ها از SSL استفاده نموده که از شما در برابر شنودگرهای محلی محافظت می‌کنند، مانند آن‌هایی که در یک کافه با اینترنت WiFi رایگان هستند.

ارائه‌دهندگان پروکسی ساده نیز یک تک‌نقطهٔ شکست ایجاد می‌کنند. ارائه‌دهنده می‌داند که شما چه کسی هستید و چه چیزی را در اینترنت مرور می‌کنید. آن‌ها می‌توانند ترافیک شما را در حین عبور از سرورشان ببینند. در برخی موارد، آنها حتی می‌توانند ترافیک رمزگذاری‌شدهٔ شما را هنگام عبور دادن آن به وب‌سایت بانکی یا فروشگاه‌های تجارت الکترونیک مشاهده کنند. شما باید اطمینان داشته باشید که ارائه‌دهنده، ترافیک شما را مشاهده نمی‌کند، تبلیغات خود را به جریان ترافیک شما تزریق یا جزئیات شخصی شما را ضبط نمی‌کند.

Tor ترافیک شما را قبل از ارسال به مقصد از حداقل 3 سرور متفاوت عبور می‌دهد. چون یک لایهٔ جداگانه برای رمزگذاری هر یک از سه رله وجود دارد، کسی‌ که اتصال اینترنت شما را تماشا می‌کند، نمی‌تواند آنچه را که به شبکهٔ Tor می‌فرستید تغییر داده یا بخواند. ترافیک شما بین کلاینت Tor (روی رایانهٔ شما) و جایی دیگر در جهان که از آن بیرون می‌پرد رمزگذاری شده است.

آیا اولین سرور نمی‌بیند که من چه کسی هستم؟

احتمالاً. اگر اولین سرور، از سه سرور اولیه بد باشد، می‌تواند ترافیک رمزگذاری‌شدهٔ Tor را که از کامپیوتر شما می‌آید، ببیند. هنوز نمی‌داند که شما چه کسی هستید و بر روی Tor چه می‌کنید. فقط «این نشانی IP از Tor استفاده می‌کند» را می‌بیند. شما هنوز هم از پی‌بردن این گره به هویت و مقصدتان در اینترنت محافظت می‌شوید.

آیا سرور سوم نمی‌تواند ترافیک من را ببیند؟

احتمالاً. اگر سومین سرور از سه سرور بد باشد، می‌تواند ترافیکی که شما به Tor فرستادید را ببیند. نمی‌داند چه کسی این ترافیک را ارسال کرده‌است. اگر از رمزگذاری (مانند HTTPS) استفاده‌ می‌کنید، تنها مقصد را خواهد شناخت. برای درک نحوهٔ تعامل Tor و HTTPS، این تجسم از Tor و HTTPS را ببینید.

بله.

نرم‌افزار Tor، نرم افزار آزاد است. این بدان معناست که ما حق توزیع مجدد نرم‌افزار Tor، اعم از اصلاح‌شده یا اصلاح‌نشده و چه با هزینه یا رایگان را به شما می‌دهیم. شما لازم نیست که از ما اجازهٔ خاصی بخواهید.

بااین‌حال، اگر شما می‌خواهید نرم‌افزار Tor را بازتوزیع کنید باید از پروانهٔ ما پیروی کنید. اساساً این بدان معنی است که شما باید فایل پروانهٔ ما را همراه با هر بخشی از نرم‌افزار Tor که توزیع می‌کنید قرار دهید.

اکثر افرادی که این سوال را از ما می‌پرسند، نمی خواهند تنها نرم‌افزار Tor را توزیع کنند. آن‌ها می‌خواهند مرورگر Tor را توزیع کنند. مرورگر Tor شامل Firefox ESR (یا انتشار پشتیبانی تمدید‌شدهٔ) و افزونهٔ NoScript است. شما باید از پروانهٔ آن برنامه‌ها نیز پیروی نمایید. هر دوی این افزونه‌های Firefox تحت پروانهٔ عمومی همگانی GNU توزیع شده‌اند، درحالی‌که Firefox ESR تحت پروانهٔ همگانی Mozilla منتشر شده‌است. ساده‌ترین راه برای پیروی از پروانه‌های آن‌ها این است که کد منبع این برنامه‌ها را در هر جایی که خود بسته‌ها را قرار می‌دهید، درج نمایید.

همچنین شما باید مطمئن شوید که خوانندگان خود را در مورد اینکه Tor چیست، چه کسی آن را می‌سازد و چه ویژگی‌هایی ارائه می‌کند (و ارائه نمی‌کند) سردرگم نمی‌کنید. برای جزئیات، سؤال‌های متداول علامت تجاری را ببینید.

برنامه‌های بسیاری وجود دارند که می‌توانند با Tor کار کنند، اما ما مسائل حفظ ناشناسی در لایهٔ کاربرد را در تمامی آن‌ها بررسی نکرده‌ایم تا بتوانیم یک پیکربندی امن را پیشنهاد کنیم. ویکی ما حاوی فهرستی از دستورالعمل‌ها برای متصل کردن برنامه‌های مختلف به Tor است. لطفاً به این فهرست اضافه کنید و به ما کمک کنید تا آن را دقیق نگه داریم!

بیشتر افراد از مرورگر Tor استفاده می‌کنند؛ که هر چیزی را که شما برای مرور امن اینترنت با استفاده از Tor لازم دارید در بر دارد. استفاده از Tor با سایر مرورگرها خطرناک است و توصیه نمی‌شود.

مطلقاً هیچ در پشتی در Tor وجود ندارد.

ما وکلای خبره‌ای می‌شناسیم که می‌گویند بعید است که کسی بتواند ما را در حوزهٔ قضایی‌مان (ایالات متحده) وادار به افزودن در پشتی کند. اگر آن‌ها از ما بخواهند، ما با آن‌ها مبارزه می‌کنیم و (وکلا می‌گویند که) احتمالاً پیروز می‌شویم.

ما هرگز در پشتی در Tor قرار نمی‌دهیم. ما باور داریم که قرار دادن یک در پشتی برای Tor، در برابر کاربران‌مان بسیار غیرمسئولانه است و به‌طور کلی یک سابقهٔ بد برای نرم‌افزار امنیتی است. اگر ما یک درِ پشتی عمدی را در نرم‌افزار امنیتی خود قرار دهیم، اعتبار حرفه‌ای ما را از بین می‌برد. هیچ‌کس دیگر هرگز به نرم‌افزار ما اعتماد نخواهد کرد - به دلایل عالی!

اما بااین‌حال، هنوز حملات زیرکانهٔ بسیاری وجود دارد که افراد ممکن است امتحان کنند. کسی ممکن است هویت ما را جعل کند، یا به رایانهٔ ما نفوذ کند، یا چیزی شبیه به آن. Tor متن‌باز است و شما همیشه باید منبع (یا دست‌کم، تفاوت‌ها با آخرین نسخه) را برای موارد مشکوک بررسی کنید. اگر ما (یا توزیع‌کنندگانی که Tor را به شما داده‌اند) به شما دسترسی کد منبع را ندهیم، این نشانه‌ای حتمی است که چیزی مشکوک در حال اتفاق است. شما همچنین باید امضاهای PGP‏ را در انتشارها بررسی کنید تا مطمئن شوید که کسی سایت‌های توزیع را دستکاری نکرده است.

همچنین ممکن است اشکال‌های تصادفی در Tor باشند که می‌تواند بر ناشناسی شما تاثیر بگذارد. ما به‌صورت دوره‌ای اشکالات مربوط به ناشناسی را پیدا و برطرف می‌کنیم، بنابراین مطمئن شوید که نسخه‌ٔ Tor خود را به‌روز نگه می‌دارید.

Tor (مانند همهٔ طراحی‌هایِ عملیِ کم‌تأخیرِ کنونیِ ناشناسی) زمانی که مهاجم بتواند هر دو سر کانال ارتباطی را ببیند، کارآیی خود را از دست می‌دهد. برای مثال، فرض کنید مهاجم رلهٔ Tor را که برای ورود به شبکه انتخاب می‌کنید کنترل یا تماشا نموده و همچنین وب‌سایتی را که بازدید می‌کنید کنترل یا تماشا می‌کند. در این مورد، جامعهٔ تحقیقاتی هیچ طراحی عملی و کم‌تأخیری نمی‌شناسد که بتواند به‌طور مطمئن مهاجم را از همبسته‌یابی اطلاعات زمان‌گذار و حجم در دو طرف بازدارد.

خب، باید چه کنیم؟ فرض کنید که مهاجم رله‌های C را کنترل نموده یا می‌تواند مشاهده کند. فرض کنید در کل N رله وجود دارد. اگر هر بار که از شبکه استفاده می‌کنید یک رلهٔ ورودی و خروجی جدید انتخاب کنید، مهاجم می‌تواند تمام ترافیک ارسالی شما را با احتمال (c/n)2 همبسته‌یابی کند. اما نمایه‌ساز برای اکثر کاربران به اندازهٔ دائماً ردیابی‌شدن نامطلوب است: افراد می‌خواهند کاری را بدون جلب توجه یک مهاجم انجام دهند، و یک‌بار متوجه‌شدن مهاجم به میزان متوجه‌شدن او برای چندین‌بار نامطلوب است. بنابراین، انتخاب بسیاری از ورودی‌ها و خروجی‌های تصادفی به کاربر هیچ شانسی برای فرار از نمایه‌سازی به این نوع مهاجم را نمی‌دهد.

راه‌حل «نگهبانان ورودی» است: هر کلاینت Tor به‌صورت تصادفی چند رله را برای استفاده به‌عنوان نقاط ورودی انتخاب می‌کند و تنها از آن رله‌ها برای اولین هاپ خود استفاده می‌کند. اگر آن رله‌ها کنترل یا مشاهده نشوند، مهاجم هرگز نمی‌تواند پیروز شود و کاربر امن است. اگر آن رله‌ها از سوی مهاجم کنترل یا رصد می‌شوند، مهاجم کسر بزرگتری از ترافیک کاربر را می‌بیند - اما بااین‌حال کاربر بیشتر از حالت قبل نمایه‌سازی نمی‌شود. بنابراین، کاربر تا حدی شانس (از مرتبهٔ /n(n-c)) برای اجتناب از نمایه‌سازی را دارد، درحالی‌که قبلاً هیچ شانسی نداشت.

شما می‌توانید در تحلیلی از فروسایی پروتکل‌های ناشناس، دفاع از ارتباطات ناشناس در برابر حملات رویدادنگاری انفعالی، و به‌ویژه مکان‌یابی سرورهای پنهان بیشتر بخوانید.

محدودکردن گره‌های ورودی‌تان همچنین ممکن است به شما در برابر مهاجمانی کمک کند که می‌خواهند به‌آسانی با اجرای چند گره تمام نشانی‌های IP کاربر Tor را آمارگیری کنند. (اگرچه آن‌ها نمی‌توانند بدانند که کاربران با چه مقصدهایی صحبت می‌کنند، هنوز هم ممکن است بتوانند کارهای بدی را تنها با فهرستی از کاربران انجام دهند.) بااین‌حال، این ویژگی تا زمانی که به طراحی «نگهبان شاخه» منتقل نشویم، سودمند نخواهد بود.

Tor در استفاده از کلیدهای مختلف سه هدف در ذهن دارد: ۱) رمزگذاری برای اطمینان از حفظ حریم‌خصوصی داده‌ها در شبکهٔ Tor‏ ، ۲‏) اصالت‌سنجی به‌نحوی که کلاینت‌ها بدانند با رله‌هایی صحبت می‌کنند که واقعاً قصد داشتند صحبت کنند و ۳) امضاها برای اطمینان از اینکه همهٔ کلاینت‌ها مجموعهٔ یکسانی از رله‌ها را می‌شناسند.

رمزگذاری: اول، همهٔ اتصالات در Tor از رمزگذاری لینک TLS استفاده می‌کنند، بنابراین ناظران نمی‌توانند به داخل نگاه کنند تا ببینند یک سلول معین برای کدام مدار در نظر گرفته شده‌است. علاوه بر این، کلاینت Tor یک کلید رمزگذاری زودگذر را با هر رله در مدار ایجاد می‌کند؛ این لایه‌های اضافی رمزگذاری به این معناست که تنها رلهٔ خروجی می‌تواند سلول‌ها را بخواند. وقتی مدار تمام می‌شود، هر دو طرف کلید مدار را دور می‌اندازند. بنابراین ثبت ترافیک و سپس نفوذ به رله برای کشف کلید کارساز نخواهد بود.

اصالت‌سنجی: هر رلهٔ Tor دارای یک کلید رمزگشایی عمومی به نام «کلید onion» است. هر رله کلید onion خود را هر چهار هفته می‌چرخاند. هنگامی که کلاینت Tor مدارهایی را ایجاد می‌کند، در هر مرحله از رلهٔ Tor می‌خواهد که دانش کلید پیازی خود را ثابت کند. به‌این‌ترتیب اولین گره در مسیر نمی‌تواند بقیهٔ مسیر را جعل کند. از آنجایی که کلاینت Tor مسیر را انتخاب می‌کند، می‌تواند مطمئن شود که خاصیت «اعتماد توزیع‌شدهٔ» Tor را دریافت می‌کند: هیچ رلهٔ واحدی در مسیر نمی‌تواند هم در مورد کلاینت و هم در مورد کاری که کلاینت انجام می‌دهد بداند.

هماهنگی: چگونه کلاینت‌ها می‌دانند که رله‌ها چه هستند و چگونه می‌دانند که کلیدهای درستی برای آن‌ها دارند؟ هر رله دارای یک کلید امضای عمومی بلندمدت به نام «کلید هویت» است. هر مرجع شاخه علاوه بر این یک «کلید امضای شاخه» دارد. مراجع شاخه از همهٔ رله‌های شناخته‌شده یک فهرست امضاشده ارائه می‌دهند و در آن فهرست مجموعه‌ای از گواهی‌ها از هر رله (که با کلید هویت خود امضا شده‌‌است) وجود دارد که کلیدهای آن‌ها، موقعیت‌ها، سیاست‌های خروج و غیره را مشخص می‌کند. پس تا زمانی که متخاصم نتواند اکثریت مراجع مجازشناس شاخه را کنترل کند (تا سال ۲۰۲۲، ۸ مرجع شاخه وجود دارد)، نمی‌تواند کلاینت Tor را فریب دهند تا از دیگر رله‌های Tor استفاده کند.

چگونه کلاینت‌ها می‌دانند که مراجع شاخه چه هستند؟

نرم‌افزار Tor با یک فهرست داخلی از موقعیت و کلید عمومی برای هر مرجع شاخه ارائه می‌شود. بنابراین تنها راه فریب‌ دادن کاربران به استفاده از شبکهٔ Tor جعلی این است که یک نسخهٔ تغییریافتهٔ خاص از نرم‌افزار را به آن‌ها بدهید.

چگونه کاربران می‌دانند که نرم‌افزار درست را دارند؟

هنگامی که ما کد منبع یا یک بسته را توزیع می‌کنیم، آن را به‌صورت دیجیتالی با نگهبان حریم خصوصی GNU امضا می‌کنیم. دستورالعمل نحوهٔ بررسی امضای مرورگر Tor را ببینید.

برای اطمینان از اینکه واقعاً توسط ما امضا شده‌است، باید شخصاً با ما ملاقات کرده باشید و یک رونوشت از اثر انگشت کلید GPG ما را دریافت کرده‌ باشید، یا باید کسی را بشناسید که دارد. اگر نگران حمله‌ای در این سطح هستید، توصیه می‌کنیم با جامعهٔ امنیتی در تماس باشید و با افراد به صورت حضوری دیدار کنید.

تا زمانی که مدار به‌خوبی کار کند، تا ۱۰ دقیقه Tor از همین مدار برای جریان‌های TCP جدید بهره خواهد گرفت. (اگر مدار از کار بیفتد، Tor بلافاصله به مدار جدیدی سوئیچ می‌کند.)

اما توجه داشته باشید که یک جریان TCP (مثلا یک اتصال طولانی IRC) برای همیشه در همان مدار باقی خواهد ماند. ما جریان‌های منفرد را از یک مدار به مدار بعدی نمی‌چرخانیم. در غیر این صورت، به دشمنی با دید جزئی به شبکه، در عوض فقط یک فرصت، فرصت‌های بسیاری برای یافتن ارتباط شما با مقصدتان داده می‌شود.

مرورگر Tor

امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعه‌دهندگان آن تولید کرده‌اند و دستکاری نشده است. در پایین توضیح می‌دهیم که چرا مهم است و چگونه می‌توان وارسی کرد که مرورگر Tor که بارگیری می‌کنید، مرورگری است که ما ایجاد کرده‌ایم و مهاجمی آن را تغییر نداده است.

هر فایل در صفحهٔ بارگیری ما با یک فایل با برچسب «امضا» با همان نام بسته و پسوند «‎.asc» همراه است. این فایل‌های ‎.asc امضاهای OpenPGP هستند. آن‌ها به شما اجازه می‌دهند تا تأیید کنید، فایلی که بارگیری کرد‌ه‌اید دقیقاً همان فایلی است که ما قصد داشتیم دریافت کنید. این در مرورگرهای وب با هم متفاوت است، اما به طور کلی، می‌توانید این فایل را با کلیک راست روی پیوند "امضا" و انتخاب گزینه "ذخیره فایل به عنوان" دانلود کنید.

برای نمونه، tor-browser-windows-x86_64-portable-13.0.1.exe با tor-browser-windows-x86_64-portable-13.0.1.exe.asc همراه است. این‌ها نام‌های فایل نمونه هستند و دقیقاً با نام‌های فایلی که شما بارگیری می‌کنید مطابقت نخواهند داشت.

حال به شما نشان می‌دهیم چگونه می‌توانید امضای دیجیتال فایل بارگیری‌شده را روی سیستم‌عامل‌های متفاوت تأیید کنید. لطفاً توجه داشته باشید که امضا در لحظه‌ای که بسته امضا می‌شود، تاریخ‌گذاری می‌شود. بنابراین هر بار که فایلی جدید بارگذاری می‌شود یک امضای جدید با یک تاریخ متفاوت تولید می‌شود. مادامی که شما امضا را تأیید کرده‌اید لازم نیست نگران تفاوت تاریخ گزارش‌شده باشید.

نصب GnuPG

اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید.

برای کاربران Windows:

اگر از Windows استفاده می‌کنید، Gpg4win را بارگیری کنید و نصب‌کنندهٔ آن را اجرا کنید.

برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe وارد کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می‌توانید GPGTools را نصب کنید.

برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.

برای کاربران GNU/Linux:

اگر از GNU/Linux استفاده می‌کنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیع‌های GNU/Linux آن را از پیش نصب‌شده دارند.

برای تأیید امضا لازم است چند فرمان را در پنجرهٔ ترمینال تایپ کنید. چگونگی انجام این کار به توزیع شما بستگی دارد.

واکشی کلید توسعه‌دهندگان Tor

تیم مرورگر Tor انتشارهای مرورگر Tor را امضا می‌کند. کلید امضای توسعه‌دهندگان (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) را وارد کنید:

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

این باید چیزی را به شما نمایش بدهد شبیه به:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
‎‎gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.

اگر یک پیغام خطا دریافت کردید، اشتباهی رخ داده است و تا علت آن را متوجه نشوید نمی‌توانید ادامه دهید. در عوض ممکن است بتوانید کلید را با کمک بخش راه‌حل موقت (استفاده از کلید عمومی) وارد کنید.

پس از واردکردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

این فرمان باعث می‌شود تا کلید در فایلی که در مسیر ‎./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ‎.‎/‎tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که دلیل آن را متوجه نشوید، نمی‌توانید ادامه دهید.

در حال تایید امضا

برای تأیید امضا بسته‌ای که بارگیری کرده‌اید، لازم است تا فایل امضای «‎.asc‎» متناظر و همچنین خود فایل نصب را هم بارگیری کنید و آن را با یک فرمان تأیید کنید. این فرمان از GnuPG می‌خواهد تا فایلی که شما بارگیری کردید را تأیید کند.

مثال‌های زیر فرض می‌کنند که شما این دو فایل را در پوشهٔ «بارگیری‌ها»یتان دانلود کردید. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

اگر پیغام خطایی حاوی ‹چنین فایل یا شاخه‌ای وجود ندارد› دریافت می‌کنید، یا در یکی از مراحل گذشته اشتباهی شده است و یا اینکه فراموش کردید که این فرمان‌ها از نام‌های فایل نمونه استفاده می‌کنند و نام‌های فایل شما کمی متفاوت خواهند بود.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

راهکار موقت (با استفاده از یک کلید عمومی)

اگر با خطاهایی روبرو می‌شوید که نمی‌توانید رفعشان کنید، می‌توانید این کلید عمومی را بارگیری و از آن استفاده کنید. به‌طور جایگزین، می‌توانید از دستور زیر استفاده کنید:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

کلید توسعه‌دهندگان مرورگر Tor نیز در keys.openpgp.org قابل‌دسترس است و می‌تواند از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290‏ بارگیری شود. اگر از macOS یا GNU/Linux استفاده می‌کنید، کلید می‌تواند با اجرای دستور زیر نیز واکشی شود:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.

فایلی که بارگیری می‌کنید و اجرا می‌کنید از شما یک مقصد می‌خواهد. اگر مقصد را به خاطر ندارید، احتمالا پوشه Download یا Desktop شما است.

تنظیم پیش فرض در نصب کننده ویندوز یک فایل میانبر برای شما روی دسکتاپ ایجاد می‌کند، هرچند لازم است بدانید که ممکن است به طور تصادفی گزینه ایجاد میانبر را انتخاب نکرده باشید.

اگر نمی‌توانید آن را در هیچ‌یک از آن پوشه‌ها پیدا کنید، آن را مجدداً بارگیری کنید و منتظر پیغامی باشید که از شما می‌پرسد تا یک پوشه را برای بارگیری آن انتخاب کنید. یک محل دایرکتوری انتخاب کنید که به‌سادگی آن را به‌خاطر خواهید آورد، همین‌که بارگیری پایان یافت شما باید پوشه مرورگر Tor را در آنجا ببینید.

با انتشار هر نسخه‌ٔ پایدار جدید از مرورگر Tor، ما یک پست وبلاگی می‌نویسیم که به تفصیل ویژگی‌های جدید و مشکلات شناخته‌شدهٔ آن می‌پردازد. اگر پس از به‌روزرسانی مرورگر Tor با مشکلاتی مواجه شدید، به blog.torproject.org برای مشاهدهٔ آخرین مرورگر Tor پایدار مراجعه کنید تا ببینید آیا مشکل شما فهرست شده است. اگر مشکل شما در آنجا فهرست نشده است، لطفاً ابتدا ردیاب مشکل مرورگر Tor را بررسی کنید و یک مشکل GitLab‏ در مورد آنچه تجربه می‌کنید ایجاد کنید.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

فهرست زبان‌های پشتیبانی‌شدهٔ فعلی ما:

زبان
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

می‌خواهید در ترجمه به ما کمک کنید؟ مترجم Tor شوید!

شما همچنین می‌توانید، با نصب‌کردن و آزمودن انتشارهای آلفای مرورگر Tor به ما در آزمودن زبان‌هایی که می‌خواهیم در آینده منتشر کنیم، کمک کنید.

خیر، مرورگر Tor یک نرم‌افزار متن‌باز و آزاد است. هر مرورگری که شما را مجبور به پرداخت کند و ادعا کند که مرورگر Tor است جعلی است. برای اطمینان از بارگیری مرورگر Tor درست، از صفحهٔ بارگیری ما دیدن کنید. پس از بارگیری، می‌توانید با وارسی‌‌کردن امضا، مطمئن شوید که دارای نسخهٔ رسمی مرورگر Tor هستید. اگر نمی‌توانید به وب‌سایت ما دسترسی پیدا کنید، از بخش سانسور‏ دیدن کنید تا اطلاعاتی در مورد روش‌های دیگر بارگیری مرورگر Tor دریافت کنید.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

می‌توانید مرورگرهای جعلی Tor را به frontdesk@torproject.org گزارش کنید

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

متأسفانه، ما هنوز نگارشی از مرورگر Tor برای ChromeOS نداریم. شما می‌توانید مرورگر Tor برای Android را در ChromeOS اجرا کنید. توجه داشته باشید که با استفاده از Tor موبایل در ChromeOS، شما نگارش موبایل (نه دسکتاپ) وب‌سایت‌ها را خواهید دید. هرچند، چون ما برنامه را در ChromeOS حساب‌رسی نکرده‌ایم، نمی‌دانیم که آیا تمامی ویژگی‌های حریم‌خصوصی مرورگر Tor برای Android به‌خوبی کار خواهند کرد یا نه.

متأسفیم، اما درحال‌حاضر برای اجرای مرورگر Tor روی BSD* پشتیبانی رسمی وجود ندارد. چیزی موسوم به پروژهٔ TorBSD وجود دارد، اما به صورت رسمی از مرورگر Tor آن‌ها پشتیبانی نمی‌شود.

استفاده از مرورگر Tor ممکن است گاهی از سایر مرورگرها کندتر باشد. شبکهٔ Tor دارای بیش از یک میلیون کاربر روزانه است و تنها بیش از ۶۰۰۰ رله برای مسیر‌دهی تمام ترافیک‌ آن‌ها وجود دارد و گاهی بار روی هر سرور می‌تواند باعث تأخیر شود. بر اساس طراحی، ترافیک شما بین سرورهای داوطلبان در قسمت‌های مختلف جهان در حال جهش بوده و برخی گلوگاه‌ها و تأخیر شبکه همیشه وجود خواهند داشت. شما می‌توانید سرعت شبکه را با اجرای رلهٔ خود یا تشویق دیگران به انجام این کار بهبود ببخشید. برای پاسخ مبسوط، پست وبلاگ راجر را دربارهٔ این موضوع و موضوعات تحقیق باز Tor: ویراست ۲۰۱۸ را در مورد عملکرد شبکه ببینید. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. بااین‌حال، Tor از گذشته بسیار سریع‌تر است و درواقع ممکن است متوجه تغییری در سرعت نسبت به سایر مرورگرها نشوید.

شاید نام آن‌ها چیز دیگری القا کند، اما ‹حالت ناشناس› و ‹زبانه‌های خصوصی› شما را در اینترنت ناشناس نمی‌کنند. آن‌ها همهٔ اطلاعات مرتبط با نشست مرورگری شما را پس از بسته‌شدنشان، از روی ماشین شما پاک می‌کنند، اما هیچ تمهیدی برای پنهان‌کردن فعالیت یا اثرانگشت دیجیتال آنلاین شما ندارند. این یعنی یک ناظر می‌تواند ترافیک شما را به‌آسانی یک مرورگر عادی جمع‌آوری کند.

مرورگر Tor تمام ویژگی‌های یادزدایندهٔ زبانه‌های خصوصی را ارائه می‌کند و درعین‌حال IP منبع، عادت‌های مرور و جزئیات مربوط به دستگاه را که در سراسر وب می‌توان از آن‌ها برای انگشت‌نگاری فعالیت استفاده کرد، پنهان می‌کند، این کار امکان یک نشست مرور واقعاً خصوصی را می‌دهد که کاملاً سر-تا-سر مبهم‌سازی شده است.

برای اطلاعات بیشتر دربارهٔ محدودیت‌های حالت ناشناس (Incognito) و زبانه‌های خصوصی، مقالهٔ Mozilla را در مورد اسطوره‌های رایج دربارهٔ مرور خصوصی ببینید.

روش‌هایی برای تنظیم مرورگر Tor به‌عنوان مرورگر پیش‌فرض وجود دارد، اما آن روش‌ها ممکن است همیشه یا روی هر سیستم‌عاملی کار نکنند. مرورگر Tor به‌سختی تلاش می‌کند تا خود را از بقیهٔ سیستم شما جدا نگه دارد، و قدم‌هایی که برای تبدیل آن به مرورگر پیش‌فرض وجود دارند قابل‌اطمینان نیستند. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

ما به‌شدت توصیه می‌کنیم که Tor را در هیچ مرورگر دیگری جز مرورگر Tor استفاده نکنید. استفاده از Tor در یک مرورگر دیگر، بدون حفاظت‌های حریم خصوصی مرورگر Tor، می‌تواند شما را آسیب‌پذیر بگذارد.

حتماً می‌توانید حین استفاده از مرورگر Tor از مرورگر دیگری استفاده کنید. با این‌همه باید بدانید که خصایص حریم‌خصوصی مرورگر Tor در مرورگر وجود نخواهد داشت. وقتی مرتباً میان Tor و مرورگری با ایمنی پایین‌تر جابجا می‌شوید مراقب باشید چون ممکن است تصادفاً از آن مرورگر دیگر برای کاری استفاده کنید که قصد داشتید با Tor انجام دهید.

اگر مرورگر Tor را همزمان با یک مرورگر دیگر اجرا کنید، تأثیری روی عملکرد یا خواص حریم‌خصوصی Tor نخواهد گذاشت.

با‌این‌حال، توجه داشته باشید که هنگام استفادهٔ همزمان از Tor و مرورگری دیگر، فعالیت Tor شما می‌تواند به‌سادگی حرکت‌دادن ماوس از یک مرورگر به مرورگر دیگر، به IP واقعی (غیر-Tor) شما در مرورگر دیگر پیوند داده شود.

یا ممکن است فراموش کنید و به طور تصادفی از آن مرورگر غیرخصوصی برای انجام کاری که قصد انجام آن را در مرورگر Tor داشتید استفاده کنید.

فقط ترافیک مرورگر Tor از شبکهٔ Tor مسیریابی خواهد شد. هر برنامه دیگر روی سیستم شما (این شامل سایر مرورگر ها هم می‌شود) اتصالات خود را از شبکه Tor عبور نخواهند داد و از آن ها محافظت نخواهد شد. نیاز است تا آن ها به صورت جداگانه پیکربندی شوند تا از Tor استفاده کنند. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

ما اجرای همزمان چند نمونه از مرورگر Tor را توصیه نمی‌کنیم و انجام این کار ممکن است عملکرد مورد انتظار را در بسیاری از پلتفرم‌ها ارائه ندهد.

مرورگر Tor با استفاده از Firefox ESR ساخته شده است، بنابراین خطاهای مرتبط با Firefox ممکن است روی دهند. لطفاً مطمئن شوید که هیچ نمونهٔ دیگری از مرورگر Tor در حال اجرا نباشد، و Tor را در محلی استخراج کرده‌اید که حسا‌ب‌کاربری شما مجوزهای صحیح آن را دارد. اگر از یک آنتی‌ویروس استفاده می‌کنید، لطفاً صفحهٔ محافظت آنتی‌ویروس/بدافزار من دسترسی مرا به مرورگر Tor مسدود می‌کند‏ را ببینید، معمولاً نرم‌افزارهای آنتی‌ویروس/ضد-بدافزار باعث این نوع مشکلات می‌شوند.

مرورگر Tor نسخهٔ تغییریافتهٔ Firefox است که به‌طور خاص برای استفاده با Tor طراحی شده است. کارهای زیادی برای ساختن مرورگر Tor انجام شده است، از جمله استفاده از وصله‌های اضافی برای بهبود حریم‌خصوصی و امنیت. هرچند استفاده از Tor با دیگر مرورگرها به‌لحاظ فنی امکان‌پذیر است، اما ممکن است خودتان را در معرض حملات احتمالی یا نشت اطلاعات قرار دهید، به‌همین‌سبب انجام این کار را به‌هیچ‌وجه توصیه نمی‌کنیم. دربارهٔ طراحی مرورگر Tor بیشتر بیاموزید.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. برای مدیریت نشانک‌های خود در مرورگر Tor، بروید به:

  • منوی همبرگری >> نشانک‌ها >> مدیریت نشانک‌ها (پایین منو)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

اگر می‌خواهید نشانک‌ها را صادر کنید

  • صادرکردن نشانک‌ها به HTML را انتخاب کنید
  • در پنجرهٔ صادرکردن فایل نشانک‌ها که باز می‌شود، محلی را برای ذخیرهٔ فایل با نام پیش‌فرض bookmarks.html انتخاب کنید. صفحهٔ دسکتاپ معمولاً محل خوبی است، اما هر محلی که به‌خاطرسپاری‌اش راحت باشد کار خواهد کرد.
  • روی دکمهٔ ذخیره کلیک کنید. پنجرهٔ صادرکردن فایل نشانک‌ها بسته خواهد شد.
  • پنجرهٔ کتابخانه را ببندید.

نشانک‌های شما حالا با موفقیت از مرورگر Tor صادر شدند. فایل HTML نشانک‌هایی که ذخیره کردید حالا آماده است تا به مرورگر وب دیگری وارد شود.

اگر می‌خواهید نشانک‌ها را وارد کنید

  • واردکردن نشانک‌ها از HTML را انتخاب کنید
  • در پنجرهٔ واردکردن فایل نشانک‌ها که باز می‌شود، به فایل HTML نشانک‌هایی که دارید وارد می‌کنید بروید و فایل را انتخاب کنید.
  • روی دکمهٔ بازکردن کلیک کنید. پنجرهٔ واردکردن فایل نشانک‌ها بسته خواهد شد.
  • پنجرهٔ کتابخانه را ببندید.

نشانک‌های موجود در فایل HTML انتخابی به مرورگر Tor شما و در شاخهٔ منوی نشانک‌ها افزوده می‌شوند.

اگر می‌خواهید پشتیبان بگیرید

  • پشتیبان را انتخاب کنید
  • پنجرهٔ جدیدی باز می‌شود و شما باید محل ذخیرهٔ فایل را انتخاب کنید. فایل دارای پسوند json. است.

اگر می‌خواهید بازیابی کنید

  • بازگردانی را انتخاب کنید و سپس پروندهٔ نشانکي را که می‌خواهید بازگردانی کنید انتخاب کنید.
  • در کادر بالاپری که ظاهر می‌شود روی تأیید کلیک کنید و هورا شما هم‌اکنون پشتیبان خود را بازگردانی کردید.

Import bookmarks from another browser

نشانک‌ها را می‌توان از Firefox به مرورگر Tor منتقل کرد. دو راه برای صادرکردن و واردکردن نشانک‌ها در Firefox وجود دارد: فایل HTML یا فایل JSON. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

توجه: در حال حاضر، در مرورگر Tor برای Android، راه خوبی برای صادرکردن و واردکردن نشانک‌ها وجود ندارد. اشکال ‎#31617

زمانی که مرورگر Tor شما باز است، به منوی همبرگری("≡")‏ بروید، سپس روی «تنظیمات» و در نهایت روی «اتصال» در نوار کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید. شما باید گزینه‌ای برای کپی‌کردن رویدادنگاری در بریده‌دان خود ببینید، که می‌توانید آن را در یک ویرایشگر متن یا کلاینت ایمیل جای‌گذاری کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting of the screen dimensions. This is an anti-fingerprinting feature in Tor Browser called Letterboxing.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیش‌تر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیش‌تر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

گاهی اوقات وب‌سایت‌ها کاربران Tor را مسدود می‌کنند، چون نمی‌توانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی که در متقاعدساختن سایت‌ها برای رفع مسدودیت کاربران داشته‌ایم، این است که کاربران را متقاعد کنیم تا مستقیماً با مدیران سایت‌ها تماس بگیرند. چیزی شبیه به این می‌تواند راهگشا باشد:

"سلام! من حین استفاده از مرورگر Tor سعی کردم تا به سایت شما xyz.com دسترسی پیدا کنم و متوجه شدم شما به کاربران Tor اجازه نمی‌دهید تا به سایتتان دسترسی پیدا کنند. ما اصرار داریم که شما در تصمیم خود تجدیدنظر کنید، مردم در سراسر جهان از Tor برای حفاظت از حریم‌خصوصی خود و مبارزه با سانسور استفاده می‌کنند. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوب‌گر، روزنامه‌نگاران و محققانی که می‌خواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود می‌کنید. لطفاً موضعی مستحکم در قبال حفظ حریم‌خصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، به کاربران اجازه دهید تا به xyz.com دسترسی پیدا کنند. با سپاس از شما.»

در مورد بانک‌ها و سایر وب‌سایت‌های حساس، مشاهدهٔ مسدود‌سازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آن‌ها دسترسی دارید و ناگهان در حال اتصال از گرهٔ خروجی هستید که در آن‌ سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).

اگر نمی‌توانید به یک سرویس onion وصل شوید، لطفاً نمی‌توانم به X.onion دسترسی پیدا کنم را ببینید.

مرورگر Tor اغلب اتصال شما را به‌نحوی نشان می‌دهد که اینگونه به‌نظر می‌رسد که اتصال شما از جای کاملاً متفاوتی از جهان می‌آید. برخی وب‌سایت‌ها، مانند بانک‌ها یا ارائه‌دهندگان ایمیل، ممکن است این را به این نشان تفسیر کنند که حساب‌کاربری شما هک شده است، و حسابتان را قفل کنند.

تنها راه برای حل این مشکل، دنبال‌کردن رویهٔ توصیه‌شدهٔ وب‌سایت برای بازیابی حساب‌کاربری، یا تماس با اپراتورها و توضیح وضعیت به آن‌هاست.

شاید بتوانید از این سناریو اجتناب کنید، اگر ارائه‌دهندهٔ سرویس شما اصالت‌سنجی ۲-عاملی ارائه می‌کند، که گزینهٔ بسیار بهتری از سامانه‌های خوشنامی مبتنی بر IP است. با ارائه‌دهندهٔ سرویس خود تماس بگیرید و از آن‌ها بپرسید آیا اصالت‌سنجی ۲-عاملی ارائه می‌کنند.

گاهی وبسایت‌هایی که به‌شدت بر جاوااسکریپت مبتنی هستند در مرورگر Tor دچار مشکلات عملکردی می‌شوند. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Settings..." Set your security level to "Standard".

بیشتر محافظت از آنتی ویروس یا بدافزار به کاربر اجازه می‌دهد تا فرایندهای خاصی را که در غیر این صورت مسدود می‌شوند را وارد "لیست مجاز" کند. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • برای ویندوز
    • firefox.exe
    • tor.exe
    • lyrebird.exe ( اگر شما از پل استفاده می‌کنید)
    • snowflake-client.exe
  • برای macOS
    • مرورگر Tor
    • tor.real
    • lyrebird ( اگر از پل‌ها استفاده می‌کنید)
    • snowflake-client

در آخر، مرورگر Tor را شروع مجدد نمایید. این باید مشکلاتی را که تجربه می‌کنید، برطرف نماید. لطفا توجه داشته باشید که برخی کلاینت های آنتی‌ ویروس، مانند Kaspersky، ممکن است Tor را در سطح دیوار آتشین مسدود کنند.

برخی نرم‌افزارهای آنتی‌ویروس هنگام راه‌اندازی مرورگر Tor هشدارهای بدافزار و یا آسیب‌پذیری نمایش می‌دهند. اگر مرورگر Tor را از وب‌سایت اصلی ما بارگیری یا از GetTor استفاده و آن را تأیید کردید، این‌ها مثبت کاذب محسوب می‌شوند و جای نگرانی وجود ندارد. بعضی از آنتی‌ویروس‌ها فایل‌هایی را که کاربران زیادی ندیده‌اند، مشکوک در نظر می‌گیرند. برای اینکه مطمئن شوید برنامهٔ Tor که بارگیری می‌کنید همان برنامه‌ایست که ما ایجاد کرده‌ایم و مهاجمی آن را تغییر نداده است، می‌توانید امضای مرورگر Tor را تأیید کنید. همچنین ممکن است بخواهید پردازه‌های خاصی را مجاز کنید‏ تا آنتی‌ویروس‌ها دسترسی به مرورگر Tor را مسدود نکنند.

If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.

If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.

یا اگر مرورگر Tor در حال اجراست، روی «تنظیمات» در منوی همبرگری (≡) و سپس روی «اتصال» در نوار کناری کلیک کنید. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. Your settings will automatically be saved once you close the tab.

If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.

غلط بودن ساعت سیستم یکی از رایج‌ترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor می‌شود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما به‌طور دقیق تنظیم شده‌است. اگر این کار مشکل را رفع نکرد، صفحهٔ عیب‌یابی را در راهنمای مرورگر Tor ببینید.

گاهی اوقات، پس از اینکه شما از Gmail روی Tor استفاده کردید، گوگل اعلانی نمایش می‌دهد که ممکن است حساب‌کاربری شما لو رفته باشد. پنجرهٔ اعلان دنباله‌ای از نشانی‌های IP و مکان‌ها را در سراسر جهان فهرست می‌کند که به‌تازگی برای دسترسی به حساب‌کاربری شما استفاده شده‌اند.

به طور کلی، این یک هشدار کاذب است. در اثر اجرای سرویس از طریق Tor، ‏Google تعدادی ورود از محل‌های مختلف را دیده و نتیجه گرفته ایدهٔ خوبی است تا تأیید کند دسترسی به حساب‌کاربری از سوی صاحب حقیقی آن صورت می‌گیرد.

اگرچه ممکن است این نتیجهٔ جانبی استفاده از سرویس Gmail از طریق Tor باشد، اما به این معنا نیست که شما می‌توانید این هشدار را کاملاً نادیده بگیرید. این احتمالاً یک مثبت کاذب است، اما ممکن هم هست کاذب نباشد، چون برای یک فرد امکان دارد که کوکی Google شما را سرقت کند.

سرقت کوکی از طریق دسترسی فیزیکی به رایانهٔ شما یا از طریق تماشای ترافیک اینترنت شما امکان‌پذیر است. به لحاظ نظری، فقط دسترسی فیزیکی می‌تواند سیستم شما را به خطر بیاندازد چون Gmail و سرویس‌های مشابه قاعدتاً باید کوکی را فقط روی یک پیوند SSL بفرستند. متأسفانه اما، در عمل مسئله بسیار پیچیده‌تر از این است.

و اگر کسی کوکی گوگل شما را دزدیده باشد، درنهایت ممکن است از مکان‌های غیرمعمول وارد سیستم شود (گر چه ممکن است این‌طور هم نباشد). به‌طور خلاصه از آنجا که شما از مرورگر Tor استفاده می‌کنید، این معیار امنیتی که گوگل به‌کار می‌برد برای شما چندان مفید نیست، زیرا پر از موارد مثبت کاذب است. شما باید از رویکردهای دیگری استفاده کنید، مانند دیدن این‌که آیا چیزی در حساب کاربری عجیب به نظر می‌رسد یا به برچسب‌های زمان برای ورودهای اخیر نگاه نموده و فکر کنید که آیا واقعاً در آن زمان‌ها وارد سیستم شده‌اید.

به‌تازگی، کاربران Gmail می‌توانند درستی‌سنجی دومرحله‌ای را روی حساب‌های کاربری خود برای افزودن یک لایهٔ امنیتی اضافی فعال کنند.

این یک مشکل مقطعی و شناخته‌شده است؛ اما به این معنی نیست که گوگل Tor را جاسوس‌افزار محسوب می‌کند.

وقتی از Tor استفاده‌ می‌کنید، شما در حال ارسال پرسمان‌هایی از طریق رله‌های خروجی هستید که توسط هزاران کاربر دیگر نیز هم‌رسانی‌ شده‌اند. کاربران Tor معمولاً این پیام را زمانی می‌بینند که کاربران زیادی از Tor در حال پرس‌وجو از گوگل در یک بازهٔ زمانی کوتاه هستند. گوگل این حجم بالای ترافیک از سمت یک نشانی IP (رلهٔ خروجی که شما اتفاقی انتخاب کرده‌اید) را نشانه‌ای از تلاش یک شخص در جهت «خزیدن» در سایت‌شان تفسیر می‌کند و بنابراین ترافیک آن نشانی IP را برای مدت کوتاهی کاهش می‌دهد.

برای دسترسی به وب‌سایت Google از یک نشانی IP متفاوت، شما می‌توانید ‹مدار جدید برای این سایت› را امتحان کنید.

توضیح دیگر این است که Google سعی می‌کند انواع جاسو‌س‌افزارها یا ویروس‌هایی را شناسایی کند که پرسمان‌های متمایزی به جستجوی گوگل می‌فرستند. Google نشانی‌های IP را که این درخواست‌ها از آن‌ها دریافت می‌شوند را یادداشت می‌کند (بدون اینکه متوجه شود آن‌ها رلهٔ خروجی Tor هستند)، و سعی می‌کند به هر اتصالی که از آن نشانی‌های IP می‌آید هشدار دهد که پرسمان‌های اخیر نمایان‌گر آلودگی هستند.

تا آنجایی که می‌دانیم، گوگل عامدانه هیچ‌کاری برای تحذیر استفاده از Tor انجام نمی‌دهد. پیام خطا دربارهٔ ماشین آلوده‌شده باید پس از زمان کوتاهی رفع شود.

متأسفانه برخی از وب‌سایت‌ها به کاربران Tor کپچا نمایش می‌دهند و ما قادر نیستیم کپچاها را از وب‌سایت‌ها حذف کنیم. بهترین کار در این موارد تماس با صاحبان وب‌سایت است، به آن‌ها اطلاع دهید که کپچاهایشان مانع می‌شوند تا کاربرانی مانند شما از خدمات آن‌ها استفاده کنند.

گوگل از «مکان جغرافیایی» برای تعیین اینکه شما در کجای جهان هستید استفاده می‌کند تا بتواند به شما یک تجربهٔ شخصی‌سازی‌شده ارائه دهد. این تجربه شامل استفاده از زبانی که گوگل فکر می‌کند شما ترجیح می‌دهید، و همچنین ارائهٔ نتایج متفاوت به پرسمان‌های شما می‌شود.

اگر واقعاً مایل به دیدن گوگل در زبان انگلیسی هستید، می‌توانید روی لینکی که آن را فراهم می‌کند کلیک کنید. اما ما این را یک ویژگی Tor می‌دانیم و نه یک اشکال --- اینترنت مسطح نیست و بر اساس اینکه در کجا هستید متفاوت به‌ نظر می‌رسد. این ویژگی این واقعیت را به مردم یادآوری می‌کند.

توجه داشته باشید که URLهای جستجوی گوگل جفت‌های نام/مقدار را به عنوان آرگومان می‌گیرند و یکی از این نام‌ها «hl» است. اگر «hl» را روی «en» تنظیم کنید، گوگل بدون در نظرگیری اینکه به کدام سرور گوگل فرستاده شده‌اید، نتایج جستجو را به زبان انگلیسی باز می‌گرداند. لینک تغییریافته ممکن است به این شکل باشد:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

یک روش دیگر استفاده از کد کشورتان برای دسترسی به گوگل است. برای مثال google.be ،google.de ،google.us و مشابه آن‌ها.

هنگامی که از مرورگر Tor استفاده می‌کنید، هیچ‌کس نمی‌تواند ببیند که شما از چه وب‌سایت‌هایی دیدن می‌کنید. با این حال ارائه‌دهندهٔ سرویس یا مدیران شبکهٔ شما ممکن است بتوانند ببینند که شما به شبکهٔ Tor وصل می‌شوید، اگرچه پس از اتصال متوجه نخواهند شد شما در حال انجام چه کاری هستید.

مرورگر Tor اجازه نمی‌دهد افراد متوجه شوند که شما از چه وب‌سایت‌هایی بازدید می‌کنید. برخی، مانند ارائه‌دهندهٔ خدمات اینترنتی (ISP) شما، ممکن است بتوانند ببینند که شما از Tor استفاده می‌کنید، اما نخواهند دانست که به کجا می‌روید.

DuckDuckGo موتور جستجوی پیش‌فرض در مرورگر Tor است. DuckDuckGo نه کاربران خود را ردیابی می‌کند و نه داده‌ای دربارهٔ جستجوهای آنان ذخیره می‌کند. دربارهٔ خط‌مشی حریم‌خصوصی DuckDuckGo بیشتر بیاموزید.

ما با انتشار مرورگر Tor ‏6.0.6 موتور جستجوی اصلی خود را به DuckDuckGo تغییر دادیم. مدتی است که Disconnect که سابقاً در مرورگر Tor مورد استفاده قرار می‌گرفت، هیچ دسترسی‌ای به نتایج جستجوی Google نداشته است. از آنجایی که Disconnect بیشتر یک موتور جستجوی متاست، که به کاربران اجازه می‌دهد تا از میان ارائه‌دهندگان خدمات جستجوی متفاوت انتخاب کنند، به تحویل‌دادن نتایج جستجوی Bing عقب‌گرد می‌کرد که از لحاظ کیفی غیرقابل قبول بودند. DuckDuckGo اطلاعات شخصی کاربر یا تاریخچهٔ جستجوی او را رویدادنگاری، جمع‌آوری یا به‌اشتراک‌گذاری نمی‌کند. بنابراین بهترین موقعیت را برای حفظ حریم‌خصوصی شما دارد. اکثر موتورهای جستجوی دیگر جستجوهای شما همراه با اطلاعات دیگری مانند برچسب زمان جستجو، نشانی IP و اطلاعات حساب‌کاربری شما را در صورتی که به سامانه وارد شده باشید ذخیره می‌کنند.

لطفاً درگاه پشتیبانی DuckDuckGo را ببینید. اگر فکر می‌کنید این مشکل مرورگر Tor است، لطفاً آن را در ردیاب مشکل ما گزارش دهید.

مرورگر Tor دو راه برای تغییر مدار رلهٔ شما دارد — «هویت جدید» و «مدار جدید Tor برای این سایت». هر دو گزینه در منوی همبرگری ("≡")‏ قرار دارند. شما همچنین می‌توانید به گزینهٔ مدار جدید از داخل منوی اطلاعات سایت، روی نوار آدرس، و گزینهٔ هویت جدید، با کلیک‌کردن روی آیکون جاروی کوچک جادویی سمت چپ بالای صفحه دسترسی پیدا کنید.

هویت جدید

این گزینه بسیار کارآمد است در صورتی که می‌خواهید از پیوندیافتن فعالیت مرورگرتان در آینده با آنچه قبلاً انجام می‌دادید، جلوگیری کنید.

انتخاب آن، تمام زبانه‌ها و پنجره‌های شما را خواهد بست و تمام اطلاعات خصوصی مانند کوکی‌ها و تاریخچهٔ گردش شما را پاک و از مدار جدید Tor برای تمام اتصالات استفاده خواهد کرد.

مرورگر Tor به شما هشدار خواهد داد که تمام فعالیت‌ها و بارگیری‌های شما متوقف خواهد شد، پس این را قبل از کلیک روی «هویت جدید» به یاد داشته باشید.

منوی مرورگر Tor

مدار Tor جدید برای این وب‌سایت

این گزینه بسیار کارامد است در صورتی که رلهٔ خروجی که از آن استفاده می‌کنید قادر نباشد به سایتی که می‌خواهید وصل شود، یا آن را به‌درستی بارگذاری نمی‌کند. انتخاب آن باعث می‌شود که زبانه فعال فعلی یا پنجره دوباره روی یک چرخه Tor جدید بارگذاری شود.

سایر زبانه‌ها و پنجره‌های باز از همان سایت نیز به‌محض بارگذاری مجدد از مدار جدید استفاده خواهند کرد.

این گزینه اطلاعات خصوصی را پاک و یا فعالیت شما را از هویتتان پیوندزدایی نمی‌کند و روی اتصال‌های فعلی شما به وب‌سایت‌های دیگر اثر نمی‌گذارد.

مدار جدید برای این وب‌سایت

اجرای مرورگر Tor باعث نمی‌شود شما به‌عنوان یک رله در شبکه عمل کنید. این یعنی رایانهٔ شما برای مسیردهی ترافیک برای دیگران استفاده نخواهد شد. اگر می‌خواهید به یک رله تبدیل شوید، لطفاً راهنما رلهٔ Tor ما را ببینید.

این رفتار طبیعی Tor است. اولین رله در مدار شما «نگهبان ورود» یا «نگهبان» نام دارد. محافظ یک رلهٔ پایدار و سریع است که به مدت ۲ تا ۳ ماه اولین رله در مدار شما باقی می‌ماند تا در برابر یک نوع حملهٔ شناخته‌شدهٔ ازبین‌برندهٔ ناشناسی محافظت کند. باقی مدار شما با رفتن به هر سایت تازه، تغییر می‌کند و در مجموع این رله‌ها محافظت‌های کامل حریم‌خصوصی Tor را فراهم می‌کنند. برای اطلاعات بیشتر در مورد اینکه رله‌های نگهبان چگونه کار می‌کنند، این پست وبلاگ و مقاله را در مورد نگهبان‌های ورود ببینید.

در مرورگر Tor، هر دامنهٔ جدید مدار مخصوص خود را دریافت می‌کند. مستند طراحی و پیاده‌سازی مرورگر Tor تفکر پشت این طراحی را بیشتر توضیح می‌دهد.

تغییر شیوه‌ای که Tor مدارهایش را ایجاد می‌کند به‌هیچ‌وجه توصیه نمی‌شود. هنگامی که مسیریابی را به Tor واگذار می‌کنید، بهترین امنیتی را که Tor می‌تواند فراهم کند دریافت خواهید کرد؛ انتخاب دستی گره‌های ورود/خروج می‌تواند ناشناسی شما را لو بدهد. اگر نتیجهٔ مورد نظرتان توانایی دستیابی به منابعی است که فقط در یک کشور خاص قابل‌دسترس هستند، شاید بهتر باشد به‌جای استفاده از Tor از یک VPN استفاده کنید. لطفاً توجه داشته باشید که VPNها خواص حریم‌خصوصی Tor را ندارند، اما آن‌ها به رفع برخی مشکلات ناشی از محدودیت‌های جغرافیایی کمک می‌کنند.

هشدار: از توصیه‌های هرکسی برای ویرایش torrc پیروی نکنید! پیروی از آن‌ها می‌تواند به یک مهاجم اجازه دهد تا امنیت و ناشناسی شما را از طریق پیکربندی بد torrc به خطر بیاندازد.

Tor از یک فایل متنی به نام torrc استفاده می‌کند که دربردارندهٔ دستورالعمل‌های پیکربندی برای نحوهٔ عملکرد Tor است. پیکربندی پیش‌فرض باید برای اکثر کاربران به‌خوبی کار کند (ازاین‌رو هشدار فوق).

برای پیدا کردن torrc مرورگر Tor خود، دستورالعمل‌های مربوط به سیستم‌عامل خود را در پایین دنبال کنید.

روی Windows یا Linux:

  • torrc در شاخهٔ Data مرورگر Tor در Browser/TorBrowser/Data/Tor  درون شاخهٔ مرورگر Tor شما قرار گرفته است.

در macOS:

  • torrc در شاخهٔ Data مرورگر Tor در ‎~/Library/Application Support/TorBrowser-Data/Tor قرار گرفته است.
  • توجه داشته باشید که پوشهٔ Library در نسخه‌های جدیدتر macOS پنهان است. برای رفتن به این پوشه در Finder، در منوی «Go»، گزینهٔ «...Go to Folder» را انتخاب کنید.
  • سپس ~/Library/Application Support/ را در پنجره نوشته و روی Go کلیک کنید.

قبل از ویرایش torrc مرورگر Tor را ببندید، در غیر اینصورت مرورگر Tor ممکن است تغییرات شما را پاک کند. برخی گزینه‌ها هیچ تأثیری نخواهند داشت، زیرا مرورگر Tor هنگامی که Tor را آغاز می‌کند آن‌ها را از نو با گزینه‌های خط فرمان تعریف می‌کند.

Have a look at the sample torrc file for hints on common configurations. برای گزینه‌های پیکربندی دیگری که می‌توانید استفاده کنید، صفحهٔ راهنمای Tor را ببینید. به یاد داشته باشید، تمام سطوری که در torrc با # شروع می‌شوند به عنوان توضیح [کامنت] تلقی می‌شوند و هیچ تأثیری روی پیکربندی Tor ندارند.

شدیداً توصیه می‌شود از نصب افزونه‌های جدید در مرورگر Tor خودداری کنید، چون این کار می‌تواند حریم خصوصی و امنیت شما را به خطر بیندازد.

نصب افزونه های جدید می‌تواند تاثیرات پیشبینی نشده ای بر مرورگر Tor بگذارد و شاید اثر انگشت مرورگر Tor شما را یکتا کند. اگر مرورگر Tor شما اثر انگشت یکتایی داشته باشد ممکن است حتی هنگام استفاده از مرورگر Tor، فعالیت اینترنتی شما از گمنامی خارج و ردیابی شود.

Each browser's settings and features create what is called a "browser fingerprint". بیشتر مرورگرها ناخواسته برای هرکاربر اثر انگشت یکتایی می‌سازند که می‌تواند روی اینترنت ردیابی شود. مرورگر Tor با این هدف طراحی شده تا همه کاربران آن اثر انگشت تقریبا یکسان داشته باشند. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

همچنین یک افزونه ی جدید می‌تواند خطر حمله روی مرورگر Tor را بیشتر کند. این امر می‌تواند باعث افشای داده های حساس یا آلوده شدن مرورگر Tor به دست حمله کنندگان شود. شاید حتی خود آن افزونه با سوءنیت برای جاسوسی از شما طراحی شده باشد.

یک افزونه - NoScript - از پیش در مرورگر Tor نصب شده است و افزودن هر چیز دیگری می‌تواند گم‌نامی شما را بی‌اثر کند.

می‌خواهید دربارهٔ انگشت‌نگاری مرورگر بیشتر یاد بگیرید؟ این یک مقاله روی وبلاگ Tor دراین‌باره است.

فلش در مرورگر Tor غیرفعال است، ما به شما توصیه می‌کنیم تا آن را فعال نکنید. ما فکر نمی‌کنیم که استفاده از Flash در هیچ مرورگری امن باشد — Flash یک قطعه نرم‌افزار بسیار ناامن است که به‌آسانی می‌تواند حریم‌خصوصی شما به خطر بیاندازد یا به شما بدافزار انتقال بدهد. خوشبختانه، بیشتر وب‌سایت‌ها، دستگاه‌ها، و سایر مرورگرها دارند از Flash فاصله می‌گیرند.

اگر از مرورگر tor استفاده می‌کنید، می‌توانید آدرس پروکسی، درگاه، و اطلاعات اصالت‌سنجی خود را در تنظیمات اتصال تنظیم کنید.

اگر از Tor به روش دیگری استفاده می‌کنید، می‌توانید اطلاعات پروکسی را در فایل torrc خود تنظیم کنید. گزینهٔ پیکربندی HTTPSProxy را در صفحهٔ راهنما بررسی کنید. اگر پروکسی شما نیاز به اصالت‌سنجی دارد، گزینهٔ HTTPSProxyAuthenticator را ببینید. مثال با اصالت‌سنجی:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

ما در حال حاضر فقط از اصالت‌سنجی پایه‌ای پشتیبانی می‌کنیم، اما اگر به اصالت‌سنجی NTLM نیاز دارید، ممکن است این پست در با‌یگانی‌ها برایتان مفید باشد.

برای استفاده از یک پروکسی SOCKS، گزینه‌های Socks4Proxy، Socks5Proxy و torrc مربوطه را در صفحهٔ راهنما ببینید. استفاده از پروکسی SOCKS 5 همراه با اصالت‌سنجی ممکن است به این شکل باشد:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

اگر پروکسی‌هایتان فقط به شما اجازهٔ اتصال به درگاه‌های مشخصی را می‌دهند، برای چگونگی محدودکردن درگاه‌هایی که Tor سعی خواهد کرد به آن‌ها دسترسی داشته باشد، مدخل کلاینت‌های فایروال‌شده را نگاه کنید.

لطفاً پرسش‌های متداول HTTPS Everywhere را ببینید. اگر فکر می‌کنید این مشکل مرورگر Tor برای Android است، لطفاً آن را در ردیاب مشکل ما گزارش دهید.

پس از مرورگر Tor 11.5، حالت فقط-HTTPS برای دسکتاپ به‌صورت پیش‌فرض فعال شده، و از این پس HTTPS Everywhere دیگر همراه با مرورگر Tor ارائه نمی‌شود.

ما NoScript را طوری پیکربندی می‌کنیم تا جاوااسکریپت به‌صورت پیش‌فرض در مرورگر Tor مجاز باشد زیرا بسیاری از وب‌سایت‌ها در صورت غیرفعال‌بودن جاوااسکریپت کار نخواهند کرد. اگر ما جاوااسکریپت را به‌صورت پیش‌فرض غیرفعال می‌کردیم، بسیاری از کاربران دیگر از Tor استفاده نخواهند کرد، چون مشکلات فراوانی برایشان پیش خواهد آورد. در نهایت، ما می‌خواهیم مرورگر Tor را تا حد امکان امن و درعین‌حال برای اکثر افراد قابل‌استفاده کنیم. بنابراین، در حال حاضر، این به‌معنای رهاکردن جاوااسکریپت به‌صورت پیش‌فرض فعال است.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Level option. This can be done by clicking on the Security icon (the small gray shield at the top-right of the screen) and then clicking on "Settings...". در سطح «استاندارد» جاوااسکریپت مجاز است، سطح «امن‌تر» جاوااسکریپت را در سایت‌های HTTP و سطح «امن‌ترین» به‌کلی جاوااسکریپت را مسدود می‌کند.

بله. Tor را می‌توان بعنوان یک کلاینت یا رله روی ماشینی دیگر پیکربندی کرد و به ماشین‌های دیگر اجازه داد تا بتوانند برای ناشناسی به آن متصل شوند. این در محیطی که بسیاری از رایانه‌ها خواهان یک دروازه‌ٔ ناشناسی به سوی بقیهٔ جهان هستند، بسیار مفید است. با‌این‌حال، از پیش مطلع باشید که با این پیکربندی، هرکسی در شبکهٔ خصوصی شما (بین شما و کلاینت/رلهٔ Tor) می‌تواند ترافیک ارسالی شما را به‌صورت متن آشکار ببیند. ناشناسی تا زمانی که به رلهٔ Tor نرسیده باشید شروع نمی‌شود. ازاین‌رو، اگر گردانندهٔ دامنهٔ خود هستید و می‌دانید که همه‌چیز به‌درستی سر جای خود قفل شده است، مشکلی نخواهید داشت، اما ممکن است این پیکربندی برای شبکه‌های خصوصی بزرگ که در آن امنیت از همهٔ جهات کلیدی است، مناسب نباشد.

پیکربندی ساده است، SocksListenAddress را در فایل torrc خود مطابق مثال‌های زیر ویرایش کنید:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

در صورتی که بخشی از چندین شبکه یا زیرشبکه هستید، می‌توانید چندین آدرس برای گوش‌دادن اعلام کنید.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

پس از این، کلاینت‌های شما در شبکه‌ها یا زیرشبکه‌های مربوط به خود، پروکسی socks را با آدرس و درگاهی که شما SocksListenAddress را مشخص کردید، تعیین می‌کنند. لطفاً توجه داشته باشید که گزینهٔ پیکربندی SocksPort پورت را فقط برای میزبان محلی (127.0.0.1) ارائه می‌دهد. هنگام تنظیم آدرس(های) SocksListenAddress خود، باید آدرس درگاه را همانگونه که در بالا نشان داده شده است، ارائه دهید. اگر مایلید تمام داده‌های خروجی را به کلاینت/رلهٔ Tor مرکزی ارسال کنید، به‌جای اینکه سرور فقط یک پروکسی اختیاری باشد، ممکن است برنامهٔ iptables (برای ‎*nix) برای شما مفید باشد.

به‌صورت پیش‌فرض، کلاینت Tor شما فقط برای برنامه‌هایی گوش می‌دهد که از میزبان محلی متصل می‌شوند. اتصال‌ها از رایانه‌های دیگر رد می‌شود. اگر می‌خواهید برنامه‌ها را روی رایانه‌هایی غیر از رایانه‌ای که کلاینت Tor روی آن اجرا می‌شود، به Tor وصل کنید، باید با ویرایش torrc خود SocksListenAddress 0.0.0.0 را تعریف کنید و سپس Tor را مجدداً راه‌اندازی (یا hup) کنید. اگر می‌خواهید پیشرفته‌تر عمل کنید، می‌توانید کلاینت Tor خود را روی یک فایروال پیکربندی کنید تا کلاینت Tor به IP داخلی و نه IP خارجی شما پیوند داده شود.

لطفاً سوال‌های متداول NoScript را ببینید. اگر فکر می‌کنید که این مشکل مرورگر Tor است، لطفاً آن را در ردیاب اشکال ما گزارش دهید.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

مرورگر تور برای اندروید

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.

Legacy operating systems are unsupported versions of operating systems. For instance, Microsoft ended official support for Windows 7, 8 and 8.1 in January of 2023. Legacy unsupported operating systems receive no security updates and may have known security vulnerabilities. With no official support and Firefox (Tor Browser is based on Firefox ESR) dropping support for legacy operating systems, maintaining Tor Browser for obsolete operating systems becomes unfeasible and a security risk for users.

Support for Windows 8.1 or lower and macOS 10.14 or lower will be discontinued with the release of Tor Browser 14, scheduled for the end of 2024. Users on Windows 7, 8 and 8.1 and macOS 10.12 to 10.14 will continue receiving security updates for Tor Browser 13.5 for a limited time until at least March of 2025, pending a re-evaluation by Firefox.

Users on legacy operating systems are strongly advised to upgrade their operating system for access to Tor Browser 14 and later and for the latest security updates and new features in Tor Browser. Windows users are recommended to upgrade to Windows 10 or 11. macOS users are recommended to upgrade to macOS 10.15 (Catalina) or later. In some cases, it may require newer hardware in order to support the newer operating system.

Tor همراه

پروژهٔ Guardian از Orbot (و برنامه‌های حریم خصوصی دیگر) روی Android نگهداری می‌کند. اطلاعات بیشتری می‌تواند در وب‌سایت پروژهٔ Guardian یافت شود.

بله، یک نسخه از مرورگر Tor مختص Android وجود دارد. نصب مرورگر Tor برای Android تمام آن چیزی است که برای اجرای Tor روی دستگاه Android خود لازم دارید.

پروژهٔ Guardian برنامهٔ Orbot را تهیه می‌کند که می‌تواند برای مسیردهی سایر برنامه‌ها روی دستگاه Android شما بر روی شبکهٔ Tor استفاده شود، بااین‌حال برای مرورکردن وب با Tor تنها مرورگر Tor برای Android لازم است.

در حال حاضر هیچ روش پشتیبانی‌شده‌ای برای اجرای مرورگر Tor در تلفن‌های قدیمی‌تر Windows وجود ندارد، اما در مورد تلفن‌های جدیدتر با برند Microsoft، می‌توان مراحل مشابه را مطابق با مرورگر Tor برای Android دنبال کرد.

با وجود اینکه هر دو مرورگر Tor و Orbot برای اندروید عالی هستند، اما اهداف مختلفی دارند. مرورگر Tor برای Android مشابه مرورگر Tor دسکتاپ است، اما روی دستگاه موبایل شما. یک مرورگر یکجا و کامل است که از شبکهٔ Tor استفاده می‌کند و سعی می‌کند تا جایی که ممکن است ناشناس باشد. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. بسته به این‌که چگونه می‌خواهید از شبکهٔ Tor استفاده کنید، یکی یا هر دوی آن‌ها می‌توانند گزینهٔ خوبی باشند.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. حال‌آنکه، اپل از مرورگرهای روی iOS می‌خواهد از چیزی به نام Webkit استفاده کنند که مانع از آن می‌شود که Onion Browser حفاظت حریم خصوصی مشابه با مرورگر Tor داشته‌ باشد.

دربارهٔ مرورگر Onion بیشتر بیاموزید. Download Onion Browser and Orbot from the App Store.

بزودی خواهد بود. در عین حال می‌توانید با فعال‌سازی مخزن پروژهٔ Guardian از F-Droid جهت بارگیری مرورگر Tor برای Android استفاده کنید.

چگونگی اضافه نمودن یک مخزن به F-Droid را بیاموزید.

The tracking code being reported is carried over from Firefox for Android as Tor Browser is based on Firefox. Exodus and other analysis tools have conducted static analysis of this tracking code, which does not verify whether the tracking code is active or disabled. All of the tracking code is disabled in Tor Browser for Android. Additionally, a complete removal of the tracking code is planned.

در حال اتصال به Tor

خطاهای سرور پروکسی ممکن است به دلایل گوناگونی روی دهند. در صورت مواجه‌شدن با این خطا، می‌توانید یک یا چند مورد از اقدام‌های زیر را امتحان کنید:

  • اگر آنتی‌ویروس دارید، ممکن است با سرویس Tor تداخل داشته باشد. آنتی‌ویروس را غیرفعال و مرورگر را دوباره راه‌اندازی کنید.
  • شما نباید پوشهٔ مرورگر Tor را از محل اصلی خود به محل دیگری منتقل کنید. اگر این کار را کردید، تغییر را برگردانید.
  • همچنین باید درگاهی را که با آن متصل می‌شوید وارسی کنید. یک درگاه متمایز از درگاه مورد استفادهٔ فعلی امتحان کنید، مانند 9050 یا 9150.
  • وقتی همهٔ راه‌های دیگر شکست خورد، مرورگر را دوباره نصب کنید. این‌بار، مطمئن شوید که مرورگر Tor را در یک شاخهٔ جدید نصب می‌کنید، نه روی مرورگری که قبلاً نصب‌شده است.

اگر خطا ادامه داشت، لطفاً با ما تماس بگیرید.

اگر نمی‌توانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس onion‏ ۵۶-نویسه‌ای را به‌درستی وارد کرده‌اید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت می‌شود. اگر هنوز هم نمی‌توانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است مشکل موقتی در اتصال به‌وجود آمده باشد، یا اپراتورهای سایت بدون هشدار به آن اجازه دادند آفلاین شود.

همچنین می‌توانید با اتصال به سرویس onion سایت DuckDuckGo، مطمئن شوید به سرویس‌های onion دیگر نیز دسترسی دارید.

غلط بودن ساعت سیستم یکی از رایج‌ترین مشکلاتی است که منجر به خطای اتصال در مرورگر Tor می‌شود. لطفاً اطمینان یابید که ساعت سیستم و منطقهٔ زمانی شما به‌طور دقیق تنظیم شده‌است. اگر این کار مشکل را رفع نکرد، صفحهٔ عیب‌یابی را در راهنمای مرورگر Tor ببینید.

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت‌کردن گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید، می‌توانید به منوی همبرگری ("≡")‏ بروید، سپس روی «تنظیمات»، و در انتها روی «اتصال» در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):

خطای رایج گزارش #۱: شکست اتصال پروکسی

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خطوطی مانند این در گزارش Tor خود می‌بینید، به این معناست که موفق به اتصال به پروکسی SOCKS نشدید. اگر یک پروکسی SOCKS برای چینش شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پروکسی خود را به‌درستی وارد کرده‌اید. اگر پروکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پروکسی SOCKS5 به شبکهٔ Tor وصل شوید.

خطای رویدادنگاری رایج #2: نمی‌توان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به این معناست که شما روی شبکه‌ای هستید که سانسور شده است.

لطفاً سعی کنید با پل‌ها متصل شوید، این کار باید مشکل را حل کند.

خطای رویدادنگاری رایج 3#: تکمیل دست‌دهی TLS ناموفق بود

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در تکمیل عملیات دست‌دهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پل‌ها این مشکل را برطرف می‌کند.

خطای گزارش رایج شمارهٔ ۴: اریب زمان‌سنجی

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را مجدداً راه‌اندازی کنید.

سانسور

اگر نمی‌توانید مرورگر Tor را از وب‌سایت ما بارگیری کنید، می‌توانید یک کپی از مرورگر Tor را که از طریق GetTor به شما تحویل داده می‌شود، دریافت کنید. GetTor خدماتی است که به‌طور خودکار به پیام‌ها با لینک‌هایی به آخرین نسخهٔ مرورگر Tor پاسخ می‌دهد که در موقعیت‌های مختلفی میزبانی می‌شود که احتمال سانسور آن‌ها کم‌تر است، مانند Dropbox، Google Drive و GitHub . شما می‌توانید از طریق ایمیل یا بات Telegram https://t.me/gettor_bot درخواست دهید. شما همچنین می‌توانید مرورگر Tor را از https://tor.eff.org یا از https://tor.calyxinstitute.org/ بارگیری نمایید.

ایمیلی به نشانی gettor@torproject.org ارسال نمایید در متن ایمیل نام سیستم‌عامل خود (از قبیل Windows ،macOS یا Linux) را بنویسید. GetTor با ایمیلی حاوی لینک‌هایی پاسخ می‌دهد که می‌توانید مرورگر Tor، امضای رمزنگاشتی (لازم برای تایید بارگیری)، اثرانگشت کلید مورد استفاده برای امضا، و جمع‌آزمای بسته را بارگیری کنید. ممکن است انتخاب یک نرم‌افزار «32 بیتی» یا «64 بیتی» به شما پیشنهاد شود: این به مدل رایانه‌ای بستگی دارد که شما استفاده می‌کنید؛ برای اطلاعات بیش‌تر در مستندات مربوط به رایانهٔ خود کنکاش کنید.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

قطعاً مرورگر Tor می‌تواند به افراد جهت دسترسی به وب‌سایت شما در جاهایی که مسدودشده است کمک نماید. در بیش‌تر مواقع، به‌سادگی با بارگیری مرورگر Tor و آنگاه استفاده از آن جهت هدایت به وب‌سایت مسدودشده، اجازهٔ دسترسی را فراهم خواهد ساخت. در جاهایی که سانسور شدید وجود دارد، ما تعدادی گزینه برای دور زدن سانسور در دسترس داریم، از جمله حامل‌های اتصال‌پذیر اشاره کرد.

برای اطلاعات بیش‌تر، لطفاً بخش راهنمای کاربر مرورگر Tor در مورد دور زدن سانسور را ببینید.

اگر در اتصال مشکل دارید، یک پیام خطا ممکن است ظاهر گردد و شما می‌توانید گزینهٔ «رونوشت‌کردن گزارش Tor روی کلیپ‌بورد» را انتخاب کنید. سپس گزارش Tor را در یک فایل متنی یا یک سند دیگر جای‌گذاری کنید.

اگر مرورگر Tor شما باز است و این گزینه را نمی‌بینید، می‌توانید به منوی همبرگری ("≡")‏ بروید، سپس روی «تنظیمات»، و در انتها روی «اتصال» در منوی کناری کلیک کنید. در پایین صفحه، کنار متن «دیدن گزارش‌های Tor» روی دکمهٔ «دیدن گزارش‌ها...» کلیک کنید.

از طرف دیگر، در گنو/لینوکس، برای مشاهدهٔ گزارش‌ها در پایانه، به شاخهٔ مرورگر Tor رفته و با اجرای دستور زیر، مرورگر Tor را از خط فرمان راه‌اندازی کنید:

./start-tor-browser.desktop --verbose

یا برای ذخیرهٔ گزارش‌ها در یک فایل (پیش‌فرض: tor-browser.log)

./start-tor-browser.desktop --log [file]

شما باید یکی از این خطاهای گزارش رایج را ببینید (به دنبال خطوط زیر در گزارش Tor خود باشید):

خطای رایج گزارش #۱: شکست اتصال پروکسی

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

اگر خطوطی مانند این در گزارش Tor خود می‌بینید، به این معناست که موفق به اتصال به پروکسی SOCKS نشدید. اگر یک پروکسی SOCKS برای چینش شبکهٔ شما لازم است، لطفاً مطمئن شوید که جزئیات پروکسی خود را به‌درستی وارد کرده‌اید. اگر پروکسی SOCKS لازم نیست یا مطمئن نیستید، لطفاً سعی کنید بدون پروکسی SOCKS5 به شبکهٔ Tor وصل شوید.

خطای رویدادنگاری رایج #2: نمی‌توان به رله‌های محافظ دسترسی پیدا کرد

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در اتصال به اولین گرهٔ مدار Tor ناموفق بوده است. این به این معناست که شما روی شبکه‌ای هستید که سانسور شده است.

لطفاً سعی کنید با پل‌ها متصل شوید، این کار باید مشکل را حل کند.

خطای رویدادنگاری رایج 3#: تکمیل دست‌دهی TLS ناموفق بود

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی Tor در تکمیل عملیات دست‌دهی TLS با مراجع فهرست راهنما ناموفق بوده است. احتمالاً استفاده از پل‌ها این مشکل را برطرف می‌کند.

خطای گزارش رایج شمارهٔ ۴: اریب زمان‌سنجی

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

اگر سطرهایی شبیه این در رویدادنگاری Tor خود می‌بینید، یعنی ساعت سیستم شما نادرست است. لطفاً مطمئن شوید ساعت و منطقهٔ زمانی شما دقیق تنظیم شده است. سپس Tor را مجدداً راه‌اندازی کنید.

رله‌های پل، رله‌های Tor هستند که در شاخهٔ عمومی Tor فهرست نشده‌اند.

این یعنی ISPها یا دولت‌هایی که در حال تلاش برای مسدودکردن دسترسی به شبکهٔ Tor هستند، نمی توانند به‌سادگی همهٔ پل‌ها را مسدود کنند. پل‌ها برای کاربران Tor تحت رژیم‌های سرکوب‌گر و افراد خواهان یک لایهٔ امنیتی اضافی مفید هستند، چرا که نگران هستند که کسی متوجه شود که با یک نشانی IP رلهٔ عمومی Tor تماس می‌گیرند.

پل تنها رله‌ای معمولی با پیکربندی کمی متفاوت است. برای آموزش‌ها، چگونه یک پل را اجرا کنم را ببینید.

چندین کشور از جمله چین و ایران راه‌هایی برای شناسایی و مسدود‌کردن اتصالات به پل‌های Tor یافته‌اند. پل‌های Obfsproxy با اضافه نمودن سطحی دیگر از مبهم‌سازی این مسئله را حل می‌کنند. برپاسازی یک پل obfsproxy نیازمند یک بستهٔ نرم‌افزاری اضافی و پیکربندی‌های اضافی است. برای اطلاعات بیش‌تر صفحهٔ ما در مورد حامل‌های اتصال‌پذیر را ببینید.

Snowflake یک حامل اتصال‌پذیر‏ برای شکست دادن سانسور اینترنت در مرورگر Tor موجود است. مانند پل‌های Tor، حتی زمانی که اتصالات عادی Tor سانسور شده‌اند، کاربر می‌تواند به اینترنت باز دسترسی داشته باشد. استفاده از Snowflake به‌آسانی تعویض به یک پیکربندی پل جدید در مرورگر Tor است.

این سامانه از سه مؤلفه تشکیل شده است: داوطلبانی که پروکسی‌های Snowflake را اجرا می‌کنند، کاربران Tor که می‌خواهند به اینترنت وصل شوند، و یک کارگزار، که پروکسی‌های snowflake را به دست کاربران می‌رساند.

داوطلبانی که مایل به کمک به کاربران در شبکه‌های سانسور شده هستند، می‌توانند با چرخاندن پروکسی‌های موقت در مرورگرهای معمولی خود کمک کنند. چگونه می‌توانم از Snowflake استفاده کنم؟ را بررسی کنید

Snowflake از تکنیک بسیار مؤثر دامنهٔ صوری استفاده می‌کند تا با یکی از هزاران پروکسی Snowflake که از سوی داوطلبان اجرا می‌شود اتصالی برقرار کند. این پروکسی‌ها سبک‌وزن، کوتاه‌مدت و دارای اجرای آسانی هستند، این ویژگی‌ها به ما اجازه می‌دهند Snowflake را آسان‌تر از تکنیک‌های پیشین مقیاس‌پذیر کنیم.

برای کاربران سانسورشده، اگر پروکسی Snowflake شما مسدود شود، کارگزار به‌صورت خودکار یک پروکسی جدید برای شما پیدا می‌کند.

اگر به جزئیات و مشخصات فنی علاقه‌مند هستید، به نمای اجمالی فنی Snowflake و صفحهٔ پروژه مراجعه کنید. برای سایر مباحث در مورد Snowflake، لطفاً به تالار گفتگوی Tor مراجعه و برچسب Snowflake را دنبال کنید.

Snowflake به‌صورت پایدار در مرورگر Tor برای همهٔ پلتفرم‌ها موجود است: Windows ،macOS ،GNU/Linux و Android. همچنین می‌توانید از Snowflake با مرورگر Onion در iOS استفاده کنید.

اگر نخستین بار است که در حال اجرای مرورگر Tor برای دسکتاپ هستید، می‌توانید بر‌روی ‹پیکربندی اتصال› در صفحهٔ راه‌اندازی کلیک کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. ‹Snowflake› را از منو انتخاب کنید. هنگامی که Snowflake را انتخاب کردید، به بالا بروید و روی ‹اتصال› کلیک نموده تا تنظیمات خود را ذخیره کنید.

از داخل مرورگر، می‌توانید روی منوی همبرگری ("≡")‏ کلیک کنید، سپس به ‹تنظیمات› رفته و از آنجا به ‹اتصال› بروید. به‌طور جایگزین، شما همچنین می‌توانید عبارت about:preferences#connection را در نوار URL وارد کنید. در بخش «پل‌ها»، گزینهٔ «یکی از پل‌های توکار مرورگر Tor را انتخاب کنید» را پیدا نموده و بر روی گزینهٔ «یک پل توکار انتخاب کنید» کلیک کنید. ‹Snowflake› را از منو انتخاب کنید.

اگر دسترسی شما به اینترنت سانسور نشده است، می‌توانید نصب کردن افزونهٔ Snowflake را جهت کمک به کاربران در شبکه‌های سانسورشده در نظر بگیرید. هنگامی که Snowflake را در مرورگر معمولی خود اجرا می‌کنید، ترافیک پراکسی بین کاربران سانسور شده و یک گره ورودی در شبکه Tor را انجام می دهید، و تمام.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

افزونه

اول مطمئن شوید که WebRTC را فعال نموده‌اید. سپس می‌توانید این افزونه را برای Firefox یا برای Chrome نصب کنید که به شما اجازه خواهد داد به یک پروکسی Snowflake تبدیل شوید. افزونه همچنین می‌تواند به شما اطلاع دهد که در ۲۴ ساعت گذشته به چند نفر کمک کرده‌اید.

صفحهٔ وب

در مرورگری که WebRTC فعال است: اگر نمی‌خواهید Snowflake را به مرورگرتان اضافه کنید، می‌توانید به https://snowflake.torproject.org/embed بروید و دکمه را بزنید تا به یک پروکسی تبدیل شوید. اگر می‌خواهید یک پروکسی Snowflake باقی بمانید، نباید آن صفحه را ببندید.

If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.

If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.

یا اگر مرورگر Tor در حال اجراست، روی «تنظیمات» در منوی همبرگری (≡) و سپس روی «اتصال» در نوار کناری کلیک کنید. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. Your settings will automatically be saved once you close the tab.

If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.

کاربران در چین باید چندین گام برای دور زدن فایروال بزرگ چین و اتصال به شبکهٔ Tor بردارند.

To get an updated version of Tor Browser, try the Telegram bot first: @gettor_bot. اگر این کار جواب نداد، شما می‌توانید یک ایمیل به نشانی gettor@torproject.org با عنوان «macos» ،«windows» یا «linux» برای سیستم‌عامل مربوطه ارسال نمایید.

پس از نصب، مرورگر Tor سعی می‌کند به شبکهٔ Tor وصل شود. اگر Tor در موقعیت شما مسدودشده است، دستیارِ اتصال سعی می‌کند به‌طور خودکار با استفاده از یک پل یا Snowflake متصل شود. اما اگر این کار جواب نداد، گام دوم دستیابی به پلی است که در چین کار می‌کند.

سه گزینه برای رفع مسدودیت Tor در چین وجود دارد:

  1. Snowflake: از پروکسی‌های موقت برای اتصال به شبکهٔ Tor استفاده می‌کند. این در مرورگر Tor و سایر برنامه‌های توان‌گرفته از Tor مانند Orbot در دسترس است. شما می‌توانید Snowflake را از منوی پل توکار مرورگر Tor انتخاب کنید.
  2. پل‌های خصوصی و فهرست‌نشده obfs4: با بات Telegram ما @GetBridgesBot تماس بگیرید و /bridges را تایپ کنید. با یک ایمیل باعبارت "private bridge cn" در عنوان ایمیل به frontdesk@torproject.org ارسال کنید. اگر خورهٔ فناوری هستید، می‌توانید پل obfs4 خود را از خارج از چین راه‌اندازی کنید. به یاد داشته باشید که پل‌های توزیع‌شده توسط BridgeDB و پل‌های توکار obfs4 مجتمع در مرورگر Tor به احتمال زیاد کار نخواهند کرد.
  3. Meek-Azure: طوری جلوه می‌دهد که شما به‌جای استفاده از Tor در حال مرور یک وب‌سایت Microsoft هستید. اما چون دارای محدودیت پهنای‌باند است، این گزینه بسیار کند خواهد بود. شما می‌توانید meek-azure را از کشویی پل‌های توکار مرورگر Tor انتخاب کنید.

اگر یکی از این گزینه‌های بالا کار نمی‌کند، گزارش‌های Tor خود را بررسی نموده و گزینهٔ دیگری را امتحان کنید.

If you need help, you can contact our support team on Telegram Tor Project Support and Signal.

Find up-to-date instructions on how to circumvent censorship and connect to Tor from Russia on our forum guide: Tor blocked in Russia - how to circumvent censorship.

اگر نیاز به راهنمایی دارید . با ما تماس بگیرید در تلگرام Telegram در واتساپ در سیگنال و با ایمیل frontdesk@torproject.org راهنمایی دریافت کنید . برای دستور العمل های دور زدن سانسور از "private bridge ru" به عنوان موضوع رایانامه (ایمیل) خود استفاده کنید .

گاهی اوقات وب‌سایت‌ها کاربران Tor را مسدود می‌کنند، چون نمی‌توانند تفاوت میان کاربر عادی Tor و ترافیک ساختگی را تشخیص دهند. بیشترین موفقیتی که در متقاعدساختن سایت‌ها برای رفع مسدودیت کاربران داشته‌ایم، این است که کاربران را متقاعد کنیم تا مستقیماً با مدیران سایت‌ها تماس بگیرند. چیزی شبیه به این می‌تواند راهگشا باشد:

"سلام! من حین استفاده از مرورگر Tor سعی کردم تا به سایت شما xyz.com دسترسی پیدا کنم و متوجه شدم شما به کاربران Tor اجازه نمی‌دهید تا به سایتتان دسترسی پیدا کنند. ما اصرار داریم که شما در تصمیم خود تجدیدنظر کنید، مردم در سراسر جهان از Tor برای حفاظت از حریم‌خصوصی خود و مبارزه با سانسور استفاده می‌کنند. با مسدودسازی کاربران Tor، احتمالاً شما مردم خواهان استفاده از اینترنت رایگان در کشورهای سرکوب‌گر، روزنامه‌نگاران و محققانی که می‌خواهند از شناسایی در امان باشند، افشاگران، فعالان و افراد عادی که خواهان امتناع از ردیابی تهاجمی توسط شخص ثالثی هستند، مسدود می‌کنید. لطفاً موضعی مستحکم در قبال حفظ حریم‌خصوصی دیجیتال و آزادی اینترنت اتخاذ کنید، به کاربران اجازه دهید تا به xyz.com دسترسی پیدا کنند. با سپاس از شما.»

در مورد بانک‌ها و سایر وب‌سایت‌های حساس، مشاهدهٔ مسدود‌سازی مبتنی بر جغرافیا نیز متداول است (اگر یک بانک بداند که شما معمولاً از یک کشور به سرویس آن‌ها دسترسی دارید و ناگهان در حال اتصال از گرهٔ خروجی هستید که در آن‌ سوی جهان است، ممکن است حساب کاربری شما قفل یا معلق گردد).

اگر نمی‌توانید به یک سرویس onion وصل شوید، لطفاً نمی‌توانم به X.onion دسترسی پیدا کنم را ببینید.

HTTPS

Tor از اینکه شنودگران یادبگیرند که شما از چه وب‌سایت‌هایی بازدید می‌کنید، جلوگیری می‌کند. هرچند، اطلاعات رمزگذاری‌نشدهٔ ارسالی روی اینترنت با استفاده از HTTP ساده را اپراتورهای رله یا هرکسی که ترافیک بین رلهٔ خروجی و وب‌سایت مقصد شما را مشاهده می‌کند، می‌تواند شنود شود. اگر سایتی که مشاهده می‌کنید از HTTPS استفاده می‌کند، آنگاه ترافیکی که رلهٔ خروجی را ترک می‌کند رمزگذاری‌شده خواهد بود و برای شنودکنندگان قابل‌رؤیت نخواهد بود.

مصورسازی زیر به شما نشان می‌دهد که هنگام استفاده و عدم استفاده از مرورگر Tor و رمزگذاری HTTPS، چه اطلاعاتی برای شنودکنندگان قابل رؤیت است:

  • برای اینکه ببینید چه داده‌هایی برای ناظران هنگام استفاده از مرورگر Tor قابل مشاهده است، روی دکمهٔ «Tor» کلیک کنید. سبزشدن این دکمه، به معنای روشن‌بودن Tor است.
  • برای اینکه ببینید هنگام استفاده از HTTPS، چه داده‌هایی برای ناظران قابل‌ مشاهده است، روی دکمهٔ «HTTPS» کلیک کنید. سبزشدن این دکمه نمایان‌گر روشن‌بودن HTTPS است.
  • هنگامی که هر دو دکمه سبز هستند، داده‌هایی را می‌بینید که وقتی از هر دو ابزار استفاده می‌کنید برای ناظران قابل مشاهده‌اند.
  • هنگامی که هر دو دکمه خاکستری هستند، داده‌هایی را می‌بینید که وقتی از هیچ‌یک از ابزارها استفاده نمی‌کنید برای ناظران قابل مشاهده‌اند.



داده‌های قابل مشاهدهٔ بالقوه
Site.com
وب‌سایتی که در حال بازدید‌شدن است.
کاربر / رمز
نام‌کاربری و گذرواژهٔ مورد استفاده برای اصالت‌سنجی.
داده‌ها
داده‌های در حال انتقال.
مکان
مکان شبکهٔ رایانهٔ مورد استفاده برای بازدید از وب‌سایت (نشانی IP عمومی).
Tor
اینکه Tor دارد استفاده می‌شود یا نه.

اپراتورهای رله

  • از بسته‌های مخزن Ubuntu استفاده نکنید. آن‌ها به‌طور قابل‌اعتمادی به‌روزرسانی نمی‌شوند. اگر از آن‌ها استفاده کنید، اصلاحات پایداری و امنیتی مهم را از دست خواهید داد.
  • نسخهٔ Ubuntu خود را با اجرای فرمان زیر مشخص کنید:
     ‪$ lsb_release -c
    
  • با دسترسی ریشه، سطرهای زیر را به ‎/etc/apt/sources.list اضافه کنید. 'version' را با نسخه‌ای که در گام قبلی پیدا کردید جایگزین کنید:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • کلید gpg مورد استفاده برای امضای بسته‌ها را با اجرای فرمان‌های زیر اضافه کنید:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • فرمان‌های زیر را برای نصب Tor و بررسی امضاهای آن اجرا کنید:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor می‌تواند رله‌های با نشانی‌های IP پویا را بدون هیچ مشکلی کنترل کند. فقط سطر "Address" را در torrc خود خالی بگذارید و Tor نشانی را حدس خواهد زد.

نه. اگر مجریان قانون به ترافیک رلهٔ خروجی شما علاقمند شوند، امکان دارد مأموران رایانهٔ شما را ضبط کنند. به همین دلیل، بهتر است تا رلهٔ خروجی را در خانهٔ خود یا از طریق اتصال اینترنت خانگی خود اجرا نکنید.

در عوض، می توانید رلهٔ خروجی خود را در یک مرکز تجاری حامی Tor اجرا کنید. یک نشانی IP جداگانه برای رلهٔ خروج خود داشته باشید و ترافیک خودتان را از طریق آن مسیردهی نکنید. البته، شما باید از نگه‌داشتن هر گونه اطلاعات شخصی و حساسی روی رایانه‌ای که از رلهٔ پایانی شما میزبانی می‌کند خودداری کنید.

اگر رلهٔ Tor شما بیشتر از آنچه دوست دارید حافظه استفاده می‌کند، اینجا راهنمایی‌هایی برای کاهش ردپای آن وجود دارد:

  • اگر روی Linux هستید، شاید با اشکال‌های پارگی حافظه در پیاده‌سازی malloc کتابخانهٔ glibc روبرو باشید. این یعنی، زمانی که Tor حافظه را دوباره برای سیستم آزاد می‌کند، بخش‌هایی از حافظه دچار پارگی می شوند بنابراین استفادهٔ مجدد از آن‌ها دشوار است. فایل تار Tor همراه با پیاده‌سازی malloc سیستم OpenBSD می‌آید، که اشکال‌های گسستگی کمتری دارد (درعوض بار CPU بیشتر است). شما می توانید به Tor بگویید تا از این پیاده سازی malloc در عوض استفاده کند: ./configure --enable-openbsd-malloc.
  • اگر در حال اجرا یک رله سریع می باشید، به این معنا که اتصال های TLS زیادی را باز دارید، شما احتمالا در حال از دست دادن حافظه زیادی به بافر های داخلی OpenSSL (38KB+ در هر ساکت) می باشید. ما OpenSSL را برای انتشار حافظه بافر استفاده نشده به صورت پویا‌‌‌‌‌‌‌‌‌‌‌‌تر پچ کرده ایم. اگر به OpenSSL 1.0.0 یا جدید تر به روز رسانی کنید، فرایند ساخت Tor به صورت خودکار این ویژگی را شناسایی کرده و از آن استفاده خواهد کرد.
  • اگر همچنان قادر به مدیریت بار حافظه نیستید، می توانید میزان پهنای‌باندی را که رله‌تان اعلام می‌کند کاهش دهید. اعلام پهنای‌باند پایین‌تر، به معنای آنست که شما کاربران کمتری را جذب خواهید کرد، پس رله‌تان زیاد بزرگ نمی‌شود. گزینهٔ MaxAdvertisedBandwidth را در صفحهٔ man ببینید.

با وجود همهٔ این‌ها، رله‌های سریع Tor از مقدار زیادی ram استفاده می‌کنند. برای یک رلهٔ خروج سریع غیرمعمول نیست که ۵۰۰ الی ۱۰۰۰ مگابایت حافظه استفاده کند.

اگر اتصال‌های خروجی را مجاز کنید، برخی از سرویس‌هایی که افراد از رلهٔ شما به آن‌ها متصل می‌شوند برای جمع‌آوری اطلاعات بیشتر در مورد شما، دوباره به رله وصل می‌شوند. برای مثال، برخی از سرورهای IRC دوباره به درگاه identd شما متصل می‌شوند تا ثبت کنند که کدام کاربر اتصال را ساخته است. (این برای آن‌ها واقعاً کارساز نیست، چون Tor این اطلاعات را ندارد، اما آن‌ها به هر حال سعی می‌کنند.) همچنین، کاربرانی که از رلهٔ شما خارج می‌شوند ممکن است توجه سایر کاربران را روی سرور IRC، وب‌سایت و جز آن‌ها که مایل هستند دربارهٔ میزبانی که آن‌ها از آن عبور می‌کنند بیشتر بدانند. به خود جلب کند.

دلیل دیگر این است که گروه‌هایی اینترنت را برای پروکسی‌های باز پویش می‌کنند آموخته‌اند که گاهی اوقات رله‌های Tor درگاه socks آن‌ها را برای همگان آشکار می‌کنند. ما توصیه می‌کنیم که شما درگاه socks خود را تنها به شبکه‌های محلی محدود کنید.

به‌هرحال، شما باید امنیت خود را به روز نگه دارید. این مقاله را در باب امنیت برای رله های Tor برای پیشنهادهای بیشتر ببینید.

عالی. دقیقاً به همین خاطر ما سیاست‌های خروج را پیاده‌سازی کردیم.

هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. سیاست‌های خروج از طریق دایرکتوری به کلاینت‌های Tor منتشر می‌شوند، بنابراین کلاینت‌ها رله‌های خروجی را که به مقصد دلخواه آن‌ها نمی‌رود، به صورت خودکار انتخاب نمی‌کنند. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. اگر از سیاست خروج پیش‌فرض استفاده می‌کنید، مدخل پشتیبانی را در مورد مشکلات احتمالی‏ بخوانید و سپس راهنمایی‌های مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.

سیاست خروج پیش‌فرض اجازهٔ دسترسی به بسیاری از سرویس‌های محبوب را می‌دهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را چون شبکه‌ٔ Tor نمی‌تواند بار آن‌ها را تحمل کند (مانند درگاه‌های پیش‌فرض اشتراک‌گذاری فایل) محدود می‌کند. شما می‌توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های بالقوه جلوگیری کنید، آن را روی «‎reject *:*‎» تنظیم کنید. این تنظیم به معنای این است که رلهٔ شما برای رله‌کردن ترافیک در درون شبکهٔ Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به وب‌سایت‌های خارجی یا سایر سرویس‌ها.

اگر به هرگونه اتصال خروجی اجازه می‌دهید، مطمئن شوید که ترجمهٔ نام کار می‌کند (یعنی رایانهٔ شما می‌تواند آدرس های اینترنتی را به‌درستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمی‌تواند به آن‌ها دسترسی داشته باشد (برای نمونه، شما پشت فایروال یا فیلتر محتوا هستید)، لطفاً صراحتاً آن‌ها را در سیاست خروج خود پس بزنید، در غیر این صورت کاربران Tor نیز تحت‌تأثیر قرار می‌گیرند.

ما به دنبال افرادی با اتصال اینترنتی به نسبت قابل اعتماد هستیم، که حداقل دارای پهنای‌باند 10 مگابایت در ثانیه (Mbps) از هر جهت هستند. اگر شما از چنین ویژگی هایی برخوردار هستید، اجرا یک رله Tor را در نظر داشته باشید.

حتی اگر شما ۱۰ مگابیت بر ثانیه پهنای‌باند دردسترس ندارید می‌توانید با اجرای یک پل Tor با پشتیبانی obfs4 به شبکهٔ Tor کمک کنید. در این مورد شما باید حداقل ۱ مگابیت بر ثانیه پهنای‌باند دردسترس داشته باشید.

Tor نشانی IP خود را با پرسیدن نام‌میزبان رایانه و سپس ترجمه‌کردن آن نام‌میزبان حدس می‌زند. اغلب افراد مدخل‌هایی قدیمی در فایل /etc/hosts خود دارند که به نشانی‌های IP قدیمی اشاره می‌کنند.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

همچنین، اگر آدرس‌های زیادی دارید، شاید بخواهید "OutboundBindAddress" را تنظیم کنید تا اتصال‌های خارجی از نشانی IP که می‌خواهید به جهان نمایش دهید بیایند.

Tor پشتیبانی محدودی از IPv6 دارد و ما هر اپراتور رله را، در صورت در دسترس بودن اتصال‌دهندگی IPv6، به فعال‌سازی عملکرد IPv6 در فایل‌های پیکربندی torrc خود تشویق می‌کنیم. در حال حاضر Tor به نشانی‌های IPv4 برای رله‌ها نیاز دارد، شما نمی‌توانید یک رلهٔ Tor را روی یک میزبان فقط دارای نشانی‌های IPv6 اجرا کنید.

اگر رلهٔ شما نسبتاً جدید است به آن زمان بدهید. Tor براساس گزارش‌هایی که از مراجع پهنای‌باند دریافت می‌کند به صورت ابتکاری تصمیم می‌گیرد از کدام رله‌ها استفاده کند. این مراجع ظرفیت رلهٔ شما را اندازه‌گیری می‌کنند و با گذشت زمان، Tor ترافیک بیشتری را به آن هدایت می‌کند تا زمانی که به بار مطلوب برسد. چرخهٔ حیات یک رلهٔ جدید به‌طور دقیق‌تر در این پست وبلاگ توضیح داده شده است. اگر مدتی هست که یک رله را اجرا می‌کنید و همچنان با مشکلاتی روبرو هستید، می‌توانید در این باره در فهرست رله‌های Tor سؤال بپرسید.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

با دنبال‌کردن این آموزش‌ها می‌توانید یک رله در Windows اجرا کنید:

شما فقط در صورتی یک رلهٔ WIndows را اجرا کنید که می‌توانید آن را ۲۴/۷ اجرا کنید. اگر نمی‌توانید آن را تضمین کنید، Snowflake راه بهتری برای اهدای منابع خود به شبکهٔ Tor است.

در جستجوی رله، یک نقطه کهربایی در کنار نام مستعار رله در زمان بار بیش از حد، نشان می‌دهیم. این بدان معنیست که یک یا چند معیار بار زیر فعال شده است:

توجه داشته باشید که اگر یک رله به حالت اضافه بار برسد، آن را 72 ساعت پس از بازیابی رله نشان می‌دهیم.

اگر متوجه شدید که رله شما بیش از حد بارگذاری شده است لطفا:

  1. https://status.torproject.org/ را برای مشکل‌های شناخته‌شده در دسته‌بندی «Tor Network» بررسی کنید.

  2. sysctl را برای سیستم خود برای بارگذاری شبکه، حافظه و CPU تنظیم کنید.

  3. فعال کردن MetricsPort را برای درک آنچه اتفاق می‌افتد در نظر بگیرید.

تنظیم sysctl برای بارگذاری شبکه، حافظه و CPU

کاهش پورت TCP

اگر در حال تجربه کاهش پورت TCP هستید، محدوده پورت محلی خود را گسترش دهید. شما قادر به انجامش هستید از طریق

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

يا

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

به خاطر داشته باشید که تنظیم sysctl همانطور که توضیح داده شد دائمی نیست و با راه‌اندازی مجدد از بین می‌رود. شما باید پیکربندی را به /etc/sysctl.conf یا به فایلی در /etc/sysctl.d/ اضافه کنید تا آن را دائمی کنید.

MetricsPort

برای اطلاع از سلامتی رله‌های Tor و شبکهٔ Tor، ارائه‌دادن و داشتن دسترسی به متریک‌های رله حیاتی است. اطلاعات اضافه‌بار رله از نسخه‌های +0.4.6 به توصیفگرهای رله اضافه شده است، اما از زمان Tor >= 0.4.7.1-alpha بود که یک رابط اختصاصی برای متریک‌های رله در دسترس قرار گرفت، یعنی: درگاه متریک‌ها (metrics port).

فعال‌سازی MetricsPort

Tor دسترسی به درگاه متریک‌ها را از طریق یک گزینهٔ پیکربندی torrc موسوم به MetricsPort فراهم می‌کند.

دانستن این نکته مهم است که عرضهٔ عمومی MetricsPort برای کاربران شبکهٔ Tor، خطرناک است، به‌همین‌دلیل است که آن درگاه به‌صورت پیش‌فرض فعال نیست و دسترسی به آن باید با یک سیاست دسترسی کنترل شود. لطفاً هنگام بازکردن این درگاه احتیاط و مراقبت بیشتری داشته باشید و پس از اتمام اشکال‌زدایی آن را ببندید.

بیایید فرض کنیم شما تنها کاربر روی سروری هستید که رله Tor را اجرا می‌کند. می‌توانید با افزودن این موارد به فایل torrc خود درگاه متریک‌ها را فعال کنید:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

سپس قادر خواهید بود به‌راحتی متریک‌ها را با این فرمان دریافت کنید:

# curl http://127.0.0.1:9035/metrics

که به‌طور پیش‌فرض در قالب Prometheus هستند.

توجه: هر کاربر روی آن سرور می‌تواند به متریک‌های رله در مثال بالا دسترسی داشته باشد. به طور کلی، با MetricsPortPolicy یک خط مشی دسترسی بسیار دقیق تنظیم کرده و از ویژگی‌های فایروال سیستم عامل خود برای دفاع عمیق استفاده کنید.

برای توضیح دقیق‌تر دربارهٔ MetricsPort و MetricsPortPolicy صفحهٔ man (راهنمای) Tor را ببینید.

خروجی MetricsPort

اینجا یک نمونه از آنچه فعال‌سازی خروجی MetricsPort تولید خواهد کرد آمده است (ما هر متریک مربوط به کنترل تراکم را حذف کردیم چراکه همچنان نیاز به پایدارسازی آن رابط داریم):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

بیایید ببینیم که برخی از این خطوط در واقع چه معنایی دارند:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

هنگامی که رله شروع به "افت" می‌کند، معمولا مشکل از CPU/RAM است.

متاسفانه Tor تک رشته‌ای است به استثنای زمانی که "onion skins" پردازش می‌شود. "onion skins" کار رمزنگاری است که باید روی "لایه‌های پیازی" معروف در هر مدار انجام شود.

وقتی tor لایه‌ها را پردازش می‌کند، از یک Thread Pool استفاده می‌کنیم و همه آن کار را به آن Pool برون سپاری می‌کنیم. ممکن است این Pool به دلیل فشار حافظه یا CPU شروع به افت و اضافه‌بار ایجاد کند.

اگر سرور شما با تمام ظرفیت کار می‌کند، احتمالا این مورد رخ می‌دهد.

tor_relay_exit_dns_error_total{...}

هر شمارنده‌ای در حیطهٔ «*_dns_error_total» (جدا از مورد پرسمان‌های موفق) یک مشکل بالقوهٔ مرتبط با DNS را نشان می‌دهد. با این حال، در طول چرخه انتشار 0.4.7 متوجه شدیم که خطاهای DNS بسیار پر سر و صدا هستند و حاوی مقادیر بسیار زیادی مثبت کاذب هستند که برای اهداف گزارش اضافه بار مفید هستند. بنابراین، از نسخه‌ی 0.4.6.9 و 0.4.7.4-alpha ما دیگر از آن‌ها برای این منظور استفاده نمی‌کنیم. با این حال، ما هنوز معیارهای DNS را نزدیک نگه می‌داریم تا به اپراتور رله بینشی در مورد آنچه در رله می‌گذرد، ارائه دهیم.

مشکلات و خطاهای DNS timeout فقط برای گره‌های خروجی رخ می‌دهد.

tor_relay_load_oom_bytes_total{...}

فراخوانی Out-Of-Memory نشانگر مشکل RAM است. رله ممکن است به RAM بیشتری نیاز داشته باشد یا در حال نشت حافظه است. اگر متوجه شدید که پردازهٔ Tor در حال نشت حافظه است، لطفاً مشکل را از طریق Tor gitLab یا با ارسال ایمیل به فهرست ایمیل tor-relays گزارش دهید.

Tor کنترل‌کنندهٔ OOM خود را دارد و زمانی فراخوانی می‌شود که ٪۷۵، از کل حافظه‌‌ای که tor فکر می‌کند در دسترس است، پر شود. Thus, let's say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. این یک وضعیت اضافه‌بار محسوب می‌شود .

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

برای جلوگیری از بارگذاری بیش از حد، توصیه می کنیم یک رله با رم بالای 2 گیگابایت روی 64 بیت اجرا کنید. 4 گیگابایت توصیه می‌شود، البته اضافه کردن رم بیشتر در صورت امکان ضرری ندارد. Note: If you are running a powerful server with lots of RAM then you might end up in an overloaded state due to the default queue size limit of 8GB even though you still have plenty of RAM unused. Add an appropriate MaxMemInQueues entry to your torrc configuration in that case.

ممکن است ببینید که Tor می‌تواند از سوی خود رسیدگی‌کنندهٔ OOM سیستم‌عامل فراخوانی شود. از آنجایی که Tor کل حافظه سیستم را هنگام راه‌اندازی می‌گیرد، اگر سیستم در مجموع برنامه‌های زیادی را با استفاده از RAM در حال اجرا داشته باشد، حافظه بیش از حد مصرف می‌کند. در این مورد، سیستم‌عامل می‌تواند مدیریت تمام‌شدن حافظه (OOM) را برای tor انجام دهد، بدون اینکه tor متوجه فشار حافظه شود.

tor_relay_load_socket_total

اگر تعداد سوکت‌های بازشده نزدیک یا برابر تمام سوکت‌های موجود باشد در آن صورت این نشان می‌دهد که رله در حال تمام‌کردن سوکت‌های خالی است. راه‌حل این است که ulimit -n را برای پردازهٔ Tor افزایش دهید.

tor_relay_load_tcp_exhaustion_total

این سطور نشان می‌دهند که درگاه‌های TCP رله در حال تمام‌شدن هستند.

سعی کنید sysctl را همانطور که در بالا توضیح داده شد‏ تنظیم کنید.

tor_relay_load_global_rate_limit_reached_total

اگر این شمارنده در مدت کوتاهی به مقدار قابل‌توجهی افزایش پیدا کند، رله مزدحم می‌شود. احتمالا به عنوان یک محافظ توسط یک سرویس پیازی بزرگ یا برای DDoS در حال انجام در شبکه استفاده می‌شود.

اگر رله شما هنوز اضافه بار است و دلیل آن را نمی دانید، لطفا با network-report@torproject.org تماس بگیرید. می‌توانید ایمیل خود را با استفاده از کلید OpenPGP گزارش شبکه رمزگذاری کنید.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

درگاه‌های باز پیش‌فرض در پایین فهرست شدند، اما به یاد داشته باشید اپراتور رله می‌تواند هر درگاهی را با پیکربندی آن در torrc یا تغییردادن کد منبع، باز کند. پیش‌فرض مطابق با src/or/policies.c (سطر ۸۵ و سطر ۱۹۰۱) از نسخهٔ کد منبع release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB شش سازوکار را برای توزیع پل‌ها پیاده‌سازی می‌کند: HTTPS ،Moat، ایمیل، تلگرام، تنظیمات و رزروشده‌ها. اپراتورهای پل می‌توانند در قسمت جستجوی رله بررسی کنند که پل آن‌ها از کدام مکانیسم استفاده می‌کند. <HASHED FINGERPRINT> پل را در فرم وارد کنید و روی «جستجو» کلیک کنید.

اپراتورها همچنین می‌توانند انتخاب کنند که پل آن‌ها از کدام روش توزیع استفاده کند. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

در راهنمای پسا-نصب پل بیشتر بخوانید.

  • رله خروج از بقیه انواع رله ها بیشتر مورد نیاز است ولی دارای بیشترین ریسک و مشکلات حقوقی نیز است (و شما نباید آن ها را از خانه اجرا کنید).
  • اگر به دنبال اجرای یک رله بدون دردسر و تلاش زیاد هستید، رله های محافظ سریع هم بسیار مفید هستند
  • پل ها به دنبال آنها

ما قصد داریم تا برپاسازی یک رلهٔ Tor را ساده و راحت کنیم:

  • اشکالی ندارد اگر رله گاهی اوقات آفلاین شود. دایرکتوری‌ها به‌سرعت متوجه این موضوع می‌شوند و اعلام رله را متوقف می‌کنند. فقط سعی کنید مطمئن شوید که این اتفاق زیاد رخ نمی‌دهد، زیرا اتصال‌های در حال استفاده از آن رله هنگامی که رله قطع می‌شود، از کار خواهند افتاد.
  • هر رلهٔ Tor دارای یک سیاست خروج است که مشخص می‌کند چه نوع اتصال‌های خروجی از آن رله مجاز هستند. اگر تمایل ندارید به افراد اجازه دهید تا از رله‌یتان خارج شوند، می توانید آن را طوری تنظیم کنید که فقط به رله‌های Tor دیگر اجازهٔ اتصال بدهید.
  • رلهٔ شما به‌صورت انفعالی ظرفیت پهنای‌باند اخیر خود را تخمین می‌زند و اعلام می‌کند، رله‌های با پهنای‌‌باند بالا نسبت به رله‌های با پهنای‌باند پایین کاربران بیشتری را به خود جذب خواهند کرد. بنابراین، داشتن رله‌های با پهنای‌باند پایین نیز مفید است.

دلیل تغییر بار رله

Tor پهنای‌باند را در سراسر شبکه مدیریت می‌کند. برای بیشتر رله‌ها عملکرد معقولی دارد. اما اهداف Tor با پروتکل‌هایی مانند BitTorrent متفاوت است. Tor می‌خواهد صفحات وب کم‌تأخیر باشند که لازمهٔ آن اتصال‌های سریع و دارای سرماند است. BitTorrent بارگیری انبوه می‌خواهد که نیاز به استفاده از تمام پهنای‌باند دارد.

ما داریم روی یک پویشگر جدید پهنای‌باند کار می‌کنیم که فهم و نگهداری آن راحت‌تر است. برای رله‌هایی که اندازه‌گیری نمی‌شوند و رله‌هایی که سطح اندازه‌گیری پایینی دارند، امکانات عیب‌یابی خواهد داشت.

چرا Tor به اسکنرهای پهنای‌ باند نیاز دارد؟

بیشتر ارائه‌دهندگان، به شما سرعت بیشینهٔ اتصال محلی‌تان را می‌گویند. اما Tor در سراسر جهان کاربر دارد و کاربران ما به‌صورت تصادفی به یک یا دو رلهٔ نگهبان متصل می‌شوند. بنابراین ما باید بدانیم که هر رله با چه کیفیتی می‌تواند به کل جهان متصل شود.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

بار رلهٔ معمولی چقدر است؟

طبیعی است که بیشتر رله‌ها بین ٪۸۰-٪۳۰ ظرفیت خود بارگذاری شوند. این برای کلاینت‌ها خوب است: یک رله با اضافه‌بار بالا تأخیر زیادی دارد. (ما به‌تعدادی رله می‌خواهیم که هر رله به‌میزان ٪۱۰ بارگذاری شود. در آن هنگام Tor تقریباً هم‌سرعت اینترنت گسترده‌تر خواهد بود).

گاهی اوقات، یک رله کند است زیرا پردازندهٔ آن کند است یا اتصالات آن محدود شده‌اند. در مواقع دیگر، شبکه کند است: رله همتاسازی بد یا فاصلهٔ زیادی با بیشتر رله‌های دیگر Tor دارد.

پیداکردن محدودکنندهٔ رله

عوامل زیادی می‌توانند سرعت رله را کاهش دهند. در اینجا نحوهٔ ردیابی آن‌ها آورده شده است.

محدودیت‌های سیستم

  • میزان استفاده از RAM، CPU و توصیفگر سوکت/فایل را در رلهٔ خود بررسی کنید

Tor هنگامی که آغاز می‌شود بعضی از این موارد را رویدادنگاری می‌کند. سایر موارد را می‌توان با استفاده از top یا ابزارهای مشابه مشاهده کرد.

محدودیت‌های ارائه‌دهنده

  • همتاسازی اینترنت (پهنای‌باند، تاخیر) از ارائه‌دهنده رله خود به رله‌های دیگر را بررسی کنید. انتقال رله‌ها از طریق Comcast گاهی کند بوده. رله‌های خارج از آمریکای شمالی و اروپای غربی معمولا کندتر هستند.

محدودیت‌های شبکهٔ Tor

پهنای‌باند رله را می‌توان با پهنای‌باند مشاهده شده یا پهنای‌باند اندازه‌گیری شده توسط مقامات دایرکتوری محدود کرد. در اینجا نحوه فهمیدن اینکه کدام اندازه‌گیری رله شما را محدود می‌کند آورده شده:

  • هر یک از آرا را برای رله خود در مورد اجماع سلامت (صفحه بزرگ) بررسی کنید و میانه را بررسی کنید. اگر رله شما توسط برخی از مقامات دایرکتوری در حال اجرا علامت‌گذاری نشده است:
    • آیا آدرس IPv4 یا IPv6 اشتباه دارد؟
    • آیا آدرس IPv4 یا IPv6 از برخی شبکه‌ها غیرقابل دسترسی است؟
    • آیا بیش از ۲ رله در آدرس IPv4 وجود دارد؟

در غیر این صورت، پهنای‌باند مشاهده شده رله و نرخ پهنای باند (محدود) را بررسی کنید. رلهٔ خود را در متریک‌ها جستجو کنید. سپس ماوس را روی عنوان پهنای‌باند قرار دهید تا پهنای‌باند مشاهده‌شده و نرخ پهنای‌باند رله را مشاهده کنید.

در اینجا جزئیات بیشتر و چند مثال آورده شده است: افت وزن اجماع و تسریع رلهٔ خروج.

نحوهٔ درست‌‌نمودن آن

کوچکترین این فرم محدود کردن پهنای‌باند تخصیص‌یافته به رله است.

  • اگر نرخ پهنای‌باند است، BandwidthRate/Burst یا RelayBandwidthRate/Burst را در torrc خود افزایش دهید.
  • اگر پهنای‌باند مشاهده شده باشد، رله شما پهنای‌باند بیشتری درخواست نخواهد کرد تا زمانی که خود را سریعتر ببیند. باید متوجه شوید که چرا کند است.
  • اگر پهنای‌باند اندازه‌گیری شده متوسط باشد، رله شما از نظر اکثر مقامات پهنای‌باند کند به نظر می‌رسد. باید متوجه شوید که چرا رلهٔ شما را آهسته اندازه‌گیری می‌کنند.

اندازه‌گیری‌های رلهٔ خود را انجام دهید

اگر رلهٔ شما کند است یا مراجع پهنای‌باند فکر می‌کنند که کند است، خودتان می‌توانید پهنای‌باند را آزمایش کنید:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

بله، شما ناشناسی بهتری در برابر برخی حملات خواهید داشت.

ساده‌ترین مثال مهاجمی است که صاحب تعداد محدودی رلهٔ Tor است. آن‌ها یک اتصال از جانب شما خواهند دید، اما قادر نخواهند بود بدانند که آیا اتصال از رایانهٔ شما نشئت گرفته یا از رایانهٔ شخص دیگری عبور داده یا رله شده است.

مواردی وجود دارند که این راه به نظر چاره‌ساز نیست: اگر مهاجمی می‌تواند کلیهٔ ترافیک ورودی و خروجی شما را ببیند، بنابراین برای آن‌ها دشوار نیست تا بفهمند کدام اتصال‌ها رله‌شده بودند و کدام‌یک از شما آغاز شدند. (در این مورد آن‌ها مقصدهای شما را نمی‌دانند مگر اینکه آن‌ها نیز در حال نظاره‌شان باشند، اما در این حالت وضعیت شما نسبت به یک کلاینت عادی بهتر نیست.)

اجرای یک رلهٔ Tor جنبه‌های منفی هم در بر دارد. نخست، باوجوداینکه ما چندصد رله داریم، اینکه شما در حال اجرای یک رله هستید ممکن است به مهاجم علامت دهد که شما به ناشناسی‌تان اهمیت زیادی می‌دهید. دوم اینکه، حملات سری بیش‌تری وجود دارند که به‌خوبی درک یا آزموده نشده‌اند که شامل استفاده از دانشی است از اینکه شما در حال اجرای یک رله هستید -- برای مثال، یک مهاجم ممکن است بتواند با انتقال ترافیک از طریق رلهٔ Tor و مشاهدهٔ تغییرات در زمان‌بندی ترافیک ‹ببیند› که شما در حال ارسال ترافیک هستید، حتی اگر واقعاً نتواند شبکهٔ شما را مشاهده کند.

اینکه فواید این کار از مخاطرات آن بیشتر است یک پرسش پژوهشی باز است. بخش عمدهٔ آن به حملاتی بستگی دارد که بیشترین نگرانی‌ها را در موردشان دارید. برای اکثر کاربران، ما فکر می‌کنیم این یک حرکت هوشمندانه است.

portforward.com را برای دستورالعمل‌ها در مورد نحوهٔ هدایت درگاه با دستگاه مسیریاب/NAT خود ببینید.

اگر رلهٔ شما در حال اجرا روی یک شبکهٔ داخلی است، شما باید هدایت درگاه را برپا کنید. هدایت اتصال‌های TCP به نوع سیستم وابسته است، اما مدخل پرسش‌های متداول کلاینت‌های فایروال‌شده، مثال‌هایی از چگونگی انجام این کار را ارائه می‌دهد.

همچنین، این مثال را در بارهٔ نحوهٔ انجام این کار روی GNU/Linux، در صورتی که از iptable استفاده می‌کنید ببینید:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

اگر رابط خارجی متفاوتی دارید (آنکه به اینترنت متصل است) شاید لازم باشد تا «eth0» را تغییر دهید. احتمالاً شما فقط یک رابط (به غیر از برگردان، loopback) دارید بنابراین پیداکردن آن نباید خیلی سخت باشد.

گزینه‌های حسابداری در فایل torrc به شما اجازه می‌دهند تا مقدار بیشینهٔ بایت‌هایی را که رلهٔ شما در یک زمان مشخص استفاده می‌کند مشخص کنید.

    AccountingStart day week month [day] HH:MM

این کار تعیین می‌کند که حسابداری چه زمانی باید بازنشانی شود. برای مثال، برای تنظیم کل مقدار بایت‌ها برای یک هفته (که هر هفته چهارشنبه ساعت 10:00 صبح بازنشانی می‌شود) شما باید از این مقادیر استفاده کنید:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

این مقدار بیشینهٔ داده‌ای را تعیین می‌کند که رلهٔ شما در طول یک دورهٔ حسابداری ارسال می‌کند، و بیشینهٔ مقدار داده‌ای را تعیین می‌کند که رلهٔ شما در طول یک دورهٔ حسابداری ارسال می‌کند. هنگامی که دوره حساب مجدداً تنظیم شود (از AccountingStart)، سپس شمارنده ها برای AccountingMax روی 0 بر می گردند.

نمونه: فرض کنیم شما می خواهید ترافیک 50 گیگابایت را هر روز در هر جهت مجاز کنید و محاسبه هر روز عصر باید مجددا تنظیم شود:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

توجه داشته باشید که رله شما دقیقا در شروع هر دوره محاسبه بیدار فعال نخواهد شد. پیگیری می کند که در آخرین دوره به چه سرعتی سهم خود را استفاده کرده، و یک نقطه تصادفی در فاصله جدید برای بیدار‌باش انتخاب می کند. به این شیوه ما جلوی صدها رلهٔ که در شروع هر ماه در حال کار هستند و در پایان آن هیچ کدام کار نمی کنند را می گیریم.

اگر نسبت به سرعت اتصال خود فقط مقدار کمی پهنای‌باند برای اهداکردن دارید، توصیه می‌کنیم تا از حسابداری روزانه استفاده کنید، به‌این‌شکل کل سهم ماهانهٔ خود را همان روز اول مصرف نمی‌کنید. فقط کافی است حساب ماهانه خود را تقسیم بر 30 کنید. شاید بخواهید محدودیت نرخ را نیز برای گسترش سودمندی در طول روز اعمال کنید: اگر می خواهید در هر جهت X گیگابایت ارائه کنید، می توانید RelayBandwidthRate را روی 20*X KBytes تنظیم کنید. برای نمونه، اگر 50 گیگابایت برای ارائه دارید، شاید بخواهید RelayBandwidthRate را روی 1000 کیلوبایت تنظیم کنید: در این صورت رله شما حداقل برای نیمی از هر روز مفید خواهد بود.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # جهش های بیشتر را مجاز می کند ولی میانگین را نگه می دارد

حق با شماست، معمولاً به ازای هر بایتی که وارد رلهٔ Tor شما شود یک بایت خارج می‌شود، و برعکس. اما چند استثنا وجود دارد:

اگر DirPort خود را باز کنید، کلاینت‌های Tor از شما یک رونوشت از دایرکتوری را خواهند خواست. درخواستی که می‌دهند (HTTP GET) بسیار کوچک و پاسخ گاهی اوقات بسیار بزرگ است. این احتمالاً تفاوت بین شمار بایت «نوشتن» و شمار بایت «خواندن» شما را توضیح می‌دهد.

یک استثنای کوچک دیگر زمانی ظاهر می‌شود که شما به‌عنوان یک گرهٔ خروج عمل می‌کنید و چندین بایت از یک اتصال خروج را می‌خوانید (برای مثال، یک پیام‌رسانی آنی یا اتصال ssh) و آن را برای حمل از طریق شبکهٔ Tor در یک سلول ۵۱۲ بایتی لفاف می‌کنید.

پارامترهای تخصیص‌یافته در AccountingMax و BandwidthRate روی عملکردهای کلاینت و رلهٔ پردازهٔ Tor اعمال می‌شوند. بنابراین ممکن است همین‌که Tor به خواب زمستانی برود متوجه شوید که قادر به مرور نیستید، این مسئله به‌وسیلهٔ این مدخل در رویدادنگاری نشان داده می‌شود:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

راه حل این است که دو پردازهٔ Tor اجرا کنید - یک رله و یک کلاینت، هر کدام با پیکربندی جداگانهٔ خودشان. یک راه برای انجام این کار (اگر از یک تنظیم رلهٔ فعال شروع می‌کنید) به این شکل است:

  • در فایل torrc رلهٔ Tor، مقدار SocksPort را روی 0 قرار دهید.
  • یک فایل torrc کلاینت جدید از torrc.sample ایجاد کنید و مطمئن شوید که یک از یک فایل رویدادنگاری متمایز از رله استفاده می‌کند. یک عرف نامگذاری می‌تواند torrc.client و torrc.relay باشد.
  • اسکریپت‌های کلاینت Tor و راه‌اندازی رله را به شکلی تغییر دهید که حاوی -f /path/to/correct/torrc باشند.
  • در Linux/BSD/macOS، تغییر‌دادن اسکریپت‌های راه‌اندازی به Tor.client و Tor.relay ممکن است تفکیک پیکربندی‌ها را آسان‌تر کند.

به زبان ساده، به این شکل کار می‌کند:

  • یک فایل کلید خصوصی هویت ed25519 با نام «ed25519_master_id_secret_key» وجود دارد. این مهم‌ترین کلید است، بنابراین مطمئن شوید که یک پشتیبان از آن را در جایی امن نگه می‌دارید - فایل حساس است و باید محافظت شود. اگر کلید را به‌صورت دستی تولید کنید، Tor می تواند آن را برای شما رمزگذاری کند و هنگامی که خواسته شد گذرواژه را وارد کنید.
  • یک کلید امضای میان‌مدت به نام «ed25519_signing_secret_key» برای استفادهٔ Tor تولید می‌شود. همچنین، یک گواهی به نام «ed25519_signing_cert» تولید می‌شود که با کلید خصوصی هویت اولیه امضا شده و تأیید می‌کند که کلید امضای میان‌مدت برای مدت زمان معینی معتبر است. اعتبار پیش‌فرض ۳۰ روز است، اما مقدار می‌تواند با تنظیم «SigningKeyLifetime N days|weeks|months» در torrc سفارشی‌سازی شود.
  • همچنین یک کلید عمومی اولیه به نام «ed25519_master_id_public_key» وجود دارد که هویت حقیقی رلهٔ اعلام‌شده در شبکه است. این یکی حساس نیست و می‌تواند به راحتی از «ed5519_master_id_secret_key» محاسبه شود.

Tor فقط تا زمانی به دسترسی به کلید امضا و گواهی میان‌مدت نیاز دارد که آن‌ها اعتبار داشته باشند، بنابراین کلید خصوصی هویت اصلی می‌تواند خارج از DataDirectory/keys، روی یک رایانه یا رسانهٔ ذخیره‌سازی دیگر نگهداری شود. شما باید به‌صورت دستی کلید امضا و گواهی میان‌مدت را تمدید کنید، پیش از آن‌که منقضی شوند، در غیر اینصورت پردازهٔ Tor در رله، به‌محض انقضا خارج خواهد شد.

این ویژگی اختیاری است، در صورت تمایل می‌توانید از آن استفاده کنید. اگر از رلهٔ خود می‌خواهید که بدون رسیدگی، بلندمدت‌تر و بدون نیاز به نوسازی دستی کلید امضای میان‌مدت به‌طور منظم کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys به حال خود رها کنید، تنها در صورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنمای مشروح ما را دربارهٔ این موضوع ببینید.

از آنجایی که اکنون یک گارد است، کلاینت ها از آن در موقعیت های دیگر کمتر استفاده می کنند اما بسیاری کلاینت ها هنوز گارد های موجود خود تغییر نداده اند تا از به عنوان گارد استفاده کنند. جزئیات بیشتر را در این پست وبلاگ یا تغییر نگهبان‌ها: یک چهارچوب برای فهم و بهبود گزینش نگهبان ورود در Tor بخوانید.

هنگامی که رلهٔ خروج به‌درستی پیکربندی نشده یا مخرب است به آن پرچم BadExit نسبت داده می‌شود. این کار به Tor می‌گوید که از خروج از آن رله اجتناب کند. بنابراین، رله‌ها با این پرچم به غیر-خروجی‌ها بدل می‌شوند. اگر شما این پرچم را گرفتید پس ما یا مشکل یا فعالیت مشکوکی را هنگام مسیردهی ترافیک از طریق خروجی شما کشف کردیم و نتوانستیم با شما تماس بگیریم. لطفاً با تیم رله‌های بد ارتباط برقرار کنید تا بتوانیم مشکل را برطرف کنیم.

تمام اتصال‌های خروجی باید مجاز باشند تا هر رله بتواند با تک‌تک رله‌های دیگر ارتباط داشته باشد.

در حوزه‌های قضایی بسیاری، گردانندگان رلهٔ Tor قانوناً با همان مقرراتی حفاظت می‌شوند که از مسئولیت‌پذیری ارائه‌دهندگان خدمات اینترنتی در قبال محتوای شخص-ثالث در حال عبور از شبکهٔ آن‌ها جلوگیری می‌کند. رله‌های خروجي که بخشی از ترافیک را فیلتر می‌کنند، احتمالاً آن حفاظت‌ها را از دست می‌دهند.

Tor دسترسی آزاد به شبکه بدون مداخله را ترویج می‌کند. رله های خروج نباید ترافیکی که از آن ها به اینترنت عبور می کند را فیلتر کنند. رله های خروجی که ترافیک را فیلتر کنند هنگامی که شناسایی شوند پرچم BadExit را دریافت می کنند

عالی. اگر می‌خواهید برای حمایت بیشتر از شبکه چندین رله اجرا کنید، ما از این موضوع بسیار خرسندیم. اما لطفاً بیش از چندین رله روی یک شبکه اجرا نکنید چراکه بخشی از هدف شبکهٔ Tor پراکندگی و تنوع است.

اگر قصد دارید بیش از یک رله اجرا کنید، لطفاً گزینهٔ پیکربندی "MyFamily" را در torrc هر رله تنظیم کنید و تمام رله‌هایی را که (جداشده به‌کمک کاما) تحت کنترل شما هستند فهرست کنید:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

هر اثرانگشت یک اثرانگشت هویت دارای 40 کاراکتر است (بدون فاصله).

به این شکل، کلاینت های Tor بیشتر از یک رله شما را در یک تک چرخه استفاده نخواهند کرد. اگر کنترل مدیریتی رایانه‌ها یا شبکهٔ آن‌ها را در اختیار دارید، بهتر است MyFamily را تنظیم کنید، حتی اگر همهٔ آن‌ها در یک موقعیت جغرافیایی نیستند.

دو گزینه وجود دارد که می‌توانید به فایل torrc خود اضافه کنید:

BandwithRate حداکثر مقدار پهنای‌باند مجاز در طولانی مدت است (بایت بر ثانیه). برای نمونه، شما شاید بخواهید "BandwidthRate 10 MBytes" را برای ۱۰ مگابایت بر ثانیه (یک اتصال سریع) انتخاب کنید، یا "BandwidthRate 500 KBytes" برای ۵۰۰ کیلوبایت بر ثانیه (یک اتصال کابلی قابل قبول) انتخاب کنید. تنظیم کمینهٔ BandwithRate، ‏۷۵ کیلوبایت بر ثانیه است.

BandwidthBurst یک مجموعه از بایت های مورد استفاده برای عملی کردن درخواست ها در طول دوره های کوتاه ترافیک بالاتر از BandwidthRate است که میانگین را در دوره بلند مدت روی BandwidthRate نگه می‌دارد. یک نرخ پایین ولی یک فراپاشی ناگهانی باعث یک حد وسط در بلند مدت خواهد بود که اجازه ترافیک بیشتر در طول اوج را اگر هنوز به حد وسط نرسیده می‌دهد. برای نمونه، اگر شما «BandwidthBurst 500 KBytes» را انتخاب کنید و ازآن برای BandwidthRate خود نیز استفاده کنید، بنابراین شما بیشتر از 500 کیلوبایت در ثانیه استفاده نخواهید کرد; ولی اگر شما یک BandwidthBurst بالاتر را انتخاب کنید (مانند 5 مگابایت)، به بایت های بیشتری اجازه عبور می‌دهد تا مجموعه خالی شود.

اگر اتّصال نامقارنی (بارگذاری کمتر از بارگیری) چون مودم سیمی دارید باید آهنگ پهنای باند را کم‌تر از پهنای باند کم‌تر (معمولاُ پهنای باند بارگذاری) تنظیم کنید. درغیراینصورت، ممکن است در طول دوره‌های استفادهٔ بیشینه از پهنای‌باند بسته‌های زیادی را بیاندازید - شاید لازم باشد تا مقادیر مختلف را امتحان کنید تا اتصال شما به‌راحتی کار کند. سپس BandwidthBurst را یکسان با BandwidthRate مقداردهی کنید.

گره‌های Tor مبتنی بر لینوکس یک گزینهٔ دیگر هم در اختیار دارند: آن‌ها می‌توانند روی ماشین خود به ترافیک Tor اولویت پایین‌تری بدهند تا ترافیک شخصی آن‌ها تحت تأثیر بار Tor قرار نگیرد. یک اسکریپت برای انجام این کار را می‌توان در فهرست مشارکتی توزیع منبع Tor یافت.

علاوه بر این، گزینه‌های خواب زمستانی وجود دارند که در آن‌ها می‌توانید به Tor بگویید فقط مقدار مشخصی از پهنای باند را در هر دورهٔ زمانی (مثلاً ۱۰۰ گیگابایت در ماه) ارائه کند. این‌ها در مدخل خواب زمستانی پوشش داده شدند.

توجه داشته باشید که BandwithRate و BandwithBurst به بایت هستند، نه بیت.

سرویس‌های Onion

اگر نمی‌توانید به سرویس onion مورد نظر خود دسترسی پیدا کنید، مطمئن شوید که آدرس onion‏ ۵۶-نویسه‌ای را به‌درستی وارد کرده‌اید؛ حتی یک اشتباه کوچک مانع دسترسی مرورگر Tor به سایت می‌شود. اگر هنوز هم نمی‌توانید به سرویس onion متصل شوید، لطفاً بعداً دوباره امتحان کنید. ممکن است مشکل موقتی در اتصال به‌وجود آمده باشد، یا اپراتورهای سایت بدون هشدار به آن اجازه دادند آفلاین شود.

همچنین می‌توانید با اتصال به سرویس onion سایت DuckDuckGo، مطمئن شوید به سرویس‌های onion دیگر نیز دسترسی دارید.

چگونه متوجه شوم که از سرویس‌های onion نسخهٔ v2 استفاده می‌کنم یا v3؟

می‌توانید آدرس‌های onion نسخهٔ v3 را با طول ۵۶ نویسه‌ای آن‌ها شناسایی کنید، برای مثال آدرس پروژهٔ Tor نسخهٔ ‏v2‏: http://expyuzz4wqqyqhjn.onion/، و آدرس پروژهٔ Tor نسخهٔ ‏v3‏‏‏: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

اگر مدیر یک سرویس onion هستید، باید در اسرع وقت به سرویس‌های onion نسخهٔ v3 ارتقا پیدا کنید. اگر کاربر هستید، لطفاً مطمئن شوید که نشانک‌های خود را به آدرس‌های onion نسخهٔ v3 وب‌سایت به‌روزرسانی می‌کنید.

گاه‌نمای منسوخ‌شدن نسخهٔ v2 چیست؟

در سپتامبر ۲۰۲۰، Tor به اپراتورها و کلاینت‌های سرویس onion هشدار داد که v2 در نسخهٔ 0.4.6 منسوخ و کنار گذاشته می‌شود. مرورگر Tor در ژوئن ۲۰۲۱ به کاربران هشدار داد.

در جولای 2021، 0.4.6 Tor دیگر نسخه 2 را پشتیبانی نخواهد کرد و پشتیبانی از کد پایه حذف خواهد شد.

در اکتبر 2021، نسخه‌های پایدار کلاینت Tor جدید را برای همه سری‌های پشتیبانی‌شده که نسخه 2 را غیرفعال می‌کنند منتشر می‌کنیم.

می‌توانید در پست وبلاگ پروژهٔ Tor بیشتر بخوانید: گاه‌نمای منسوخ‌شدن سرویس Onion نسخهٔ 2.

آیا می‌توانم به استفاده از آدرس onion نسخهٔ v2 خود ادامه دهم؟ آیا می‌توانم بعد از سپتامبر به onion نسخهٔ v2 خود دسترسی داشته باشم؟ آیا این تغییر ناسازگار عقب‌رو است؟

آدرس‌های onion نسخهٔ V2 اساساً ناامن هستند. اگر onion نسخهٔ v2 دارید، توصیه می‌کنیم همین حالا کوچ کنید. این یک تغییر ناسازگار عقب‌رو است: سرویس‌های onion نسخهٔ v2 پس از سپتامبر ۲۰۲۱ دردسترس نخواهند بود.

توصیه به توسعه‌دهندگان در خصوص کوچ‌کردن چیست؟ آیا راهنمایی‌هایی در مورد نحوهٔ انتشار آدرس‌های v3 جدید به افراد دارید؟

در torrc، برای ایجاد یک آدرس نسخهٔ 3، فقط کافی است مشابه با فرایند ایجاد سرویس v2 یک سرویس جدید ایجاد کنید، با این دو خط:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

نسخهٔ پیش‌فرض اکنون روی 3 تنظیم شده است، بنابراین نیازی به انجام تنظیمات دیگری ندارید. Tor را دوباره راه‌اندازی کنید و برای آدرس جدید به فهرست (دایرکتوری) خود نگاه کنید. اگر می‌خواهید تا زمانی که سرویس نسخهٔ ۲ منسوخ شود به اجرای سرویس نسخهٔ ۲ خود ادامه دهید و سپس مسیر گذار را به کاربران خود ارائه دهید، این خط را به بلوک پیکربندی سرویس نسخهٔ 2 خود اضافه کنید:

HiddenServiceVersion 2

این کار به شما امکان می‌دهد در فایل پیکربندی خود مشخص کنید که کدام نسخه کدام است.

اگر Onion-Location را روی وب‌سایت خود پیکربندی کرده‌اید، باید سرآیند را روی آدرس نسخهٔ v3 جدیدتان تنظیم کنید. برای مستندات فنی در مورد اجرای سرویس onion، لطفاً صفحهٔ سرویس‌های onion را در درگاه جامعهٔ ما بخوانید.

من اطلاعیه را ندیدم، آیا می‌توانم زمان بیشتری برای کوچ‌‌کردن داشته باشم؟

نه، اتصالات onion نسخهٔ v2 ابتدا به‌آرامی و سپس ناگهانی منسوخ خواهند شد. دیگر وقت تغییر است.

آیا قطع دسترسی به سرویس‌ها در سپتامبر آغاز می‌شود، یا پیش از آن؟

در حال حاضر، نقاط معرفی دیگر در Tor 0.4.6 نیستند، بنابراین اگر اپراتورهای رله به‌روز‌رسانی شوند، آن‌ها دیگر دردسترس نخواهند بود.

به عنوان یک مدیر وب‌سایت، آیا می‌توانم کاربران را از onion نسخهٔ v2 خود به v3 تغییر مسیر دهم؟

بله، تا زمانی که آدرس onion نسخهٔ v2 غیرقابل‌دسترس شود. بهتر است کاربران را تشویق کنید تا نشانک‌های خود را به‌روز کنند.

آیا سرویس‌های onion نسخهٔ v3 به کاهش مشکلات DDoS کمک می‌کنند؟

بله، ما مدام در حال کار روی بهبود امنیت سرویس‌های onion هستیم. برخی از کارهایی که ما در نقشهٔ راه خود داریم عبارتند از افزونهٔ دفاع در برابر حمله‌های محروم‌سازی از سرویس (DoS) سلول ESTABLISH_INTRO، توکن‌های Res: اعتبارنامه‌های ناشناس برای تاب‌آوری سرویس onion در برابر حمله‌های محروم‌سازی از سرویس (DoS)، و اولین تلاش برای پروتکل اثبات کار (PoW) روی مدارهای معرفی. برای مروری بر این پیشنهادات، پست وبلاگ مفصل را در مورد نحوهٔ جلوگیری از منع ارائهٔ (سرویس) onion بخوانید.

هنگام مرور یک سرویس Onion، مرورگر Tor در نوار آدرس، آیکون‌های پیازی متفاوتی را نشان می‌دهد که نمایانگر امنیت صفحهٔ وب کنونی هستند.

Image of an onion یک پیاز یعنی:

  • سرویس Onion از طریق HTTP یا HTTPS با گواهی صادره از CA ارائه می‌شود.
  • سرویس Onion از طریق HTTPS با یک خواهی خود-امضا ارائه می‌شود.

Image of an onion with a red slash onion با خط برش قرمز یعنی:

  • سرویس Onion با یک اسکریپت از یک URL ناامن ارائه می‌شود.

Image of an onion with a caution sign یک onion با علامت احتیاط یعنی:

  • سرویس Onion از طریق HTTPS با یک گواهی منقضی‌شده ارائه می‌شود.
  • سرویس Onion از طریق HTTPS با دامنه‌ای اشتباه ارائه می‌شود.
  • سرویس Onion به‌صورت ترکیبی روی یک URL ناامن ارائه می‌شود.

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. اگر وب‌سایتی که از آن بازدید می‌کنید یک سایت onion فعال داشته باشد، یک کپسول بنفش در نوار URL با عبارت «onion. دردسترس است» به‌صورت پیشنهاد ظاهر می‌شود. هنگامی که روی «onion. دردسترس است» کلیک می‌کنید، وب‌سایت مجدداً بارگذاری و به همتای پیازی خود بازهدایت می‌شود. در‌حال‌حاضر، Onion-Location برای مرورگر Tor ویژهٔ دسکتاپ (macOS ،Windows و GNU/Linux) در دسترس است. می توانید دربارهٔ Onion-Location در راهنمای مرورگر Tor اطلاعات بیشتری کسب کنید. اگر یک اپراتور سرویس onion هستید چگونگی پیکربندی Onion-Location را در سایت خود یاد بگیرید.

سرویس‌های onion به افراد اجازه می‌دهند تا نه‌تنها به‌صورت ناشناس وب‌گردی کنند بلکه به‌صورت ناشناس به انتشار بپردازند، از جمله انتشار وب‌سایت‌های ناشناس.

سرویس‌های onion همچنین برای گفتگو و اشتراک‌گذاری فایل‌ها عاری از فراداده، تعامل امن‌تر میان روزنامه‌نگاران و منابع آن‌ها مانند SecureDrop یا OnionShare، به‌روزرسانی‌های امن‌تر نرم‌افزار، و راه‌های امن‌تر برای دسترسی به سایت‌های محبوب مانند فیسبوک استفاده می‌شوند.

این سرویس‌ها از دامنهٔ سطح بالا (TLD) با کاربرد ویژهٔ .onion (به‌جای com ،.net ،.org. و جز آن) استفاده می‌کنند و فقط از راه شبکهٔ Tor دسترس‌پذیر هستند.

آیکون پیاز

هنگام دسترسی به وب‌سایتی که از سرویس onion استفاده می‌کند، مرورگر Tor در نوار آدرس یک آیکون پیاز نشان می‌دهد که وضعیت اتصال شما را نمایش می‌دهد: امن و در حال استفاده از یک سرویس onion.

برای کسب اطلاعات بیشتر در مورد سرویس‌های onion، سرویس‌های Onion چگونه کار می‌کنند؟ را بخوانید.

سرویس onion اصالت‌سنجی‌شده، یک سرویس onion است که از شما می‌خواهد قبل از دسترسی به سرویس، یک توکن اصالت‌سنجی (در این مورد، یک کلید خصوصی) ارائه دهید. کلید خصوصی به سرویس ارسال نمی‌شود و فقط به صورت محلی برای رمزگشایی توصیفگر آن استفاده می‌شود. شما می‌توانید اعتبارنامهٔ دسترسی را از اپراتور سرویس onion دریافت کنید. با اپراتور تماس برقرار کنید و درخواست دسترسی کنید. دربارهٔ نحوهٔ استفاده از اصالت‌سنجی onion در مرورگر Tor بیشتر بیاموزید. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

سایت‌هایی که فقط از طریق Tor دسترس‌پذیر هستند «onion» نام دارند و به onion. ختم می‌شوند. مثلاً نشانی onion برای DuckDuckGo‏ https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ است. شما می‌توانید با استفاده از مرورگر Tor به این وبسایت‌ها دسترسی پیدا کنید. نشانی‌ها باید از طریق میزبان وب‌سایت با شما به اشتراک گذاشته شوند، از آنجایی که onionها در موتورهای جستجو مثل وب‌سایت‌های عادی نمایه‌سازی نمی‌شوند.

متفرقه

Tor هیچ رویدادنگاری‌ای را نگه نمی‌دارد که بتواند برای شناسایی یک کاربر خاص به کار رود. ما اندازه‌گیری‌های امنی از نحوهٔ کارکرد شبکه انجام می‌دهیم، که شما می‌توانید آن‌ها را در متریک‌های Tor ببینید.

Tor از سوی حامیان متفاوتی، شامل سازمان‌های فدرال ایالات متحده، بنیادهای خصوصی، و حمایت‌کنندگان شخصی تأمین مالی می‌شود. فهرستی از همهٔ حامیان مالی ما و دنباله‌ای از پست‌های وبلاگ را در مورد گزارش‌های مالی ما بررسی کنید.

ما باور داریم که بی‌پرده صحبت‌کردن دربارهٔ حامیان و مدل تأمین مالی بهترین راه برای حفظ اعتماد جامعهٔ ماست. ما همیشه به‌دنبال تنوع بیشتر در تأمین منابع مالی خود هستیم، به‌خصوص از بنیادها و اشخاص.

OnionShare برای اشتراک‌گذاری فایل‌ها روی‏Tor ‎ گزینهٔ خوبی است. OnionShare یک ابزار متن باز برای ارسال و دریافت فایل ها به صورت امن و ناشناس از طریق سرویس های پیازی است. این کار را با شروع کردن یک وب سرور به صورت مستقیم روی کامپیوتر شما و قابل دسترس قرار دادن آن به صورت یک نشانی وب Tor که غیر قابل حدس است و دیگران می توانند در مرورگر Tor آن را برای دانلود کردن فایل ها از شما، یا آپلود فایل ها به شما باز کنند. نیاز به برپا کردن یک سرور جداگانه، استفاده از یک سرویس اشتراک‌گذاری فایل شخص ثالث، یا وارد شدن به حساب کاربری نیست.

بر خلاف سرویس هایی مانند ایمیل، گوگل درایو، دراپ باکس، وی ترنسفر، یا تقریباً هر راه دیگری که افراد فایل ها را برای یکدیگر ارسال می کنند، زمانی که از OnionShare استفاده می کنید شما به هیچ شرکتی دسترسی به فایل های به اشتراک گذاشته شده نمی دهید. تا زمانی که شما نشانی وب غیر قابل حدس را به یک روش امن (نوشتن آن در یک برنامه پیام رسان رمزگذاری شده) به اشتراک بگذارید، هیچکس غیر از شما و شخصی که با او آن را به اشتراک می گذارید قادر به دسترسی به فایل ها نیست.

OnionShare توسط Micah Lee توسعه یافته است.

بسیاری از گره های خروج به طوری پیکربندی شده اند تا انواع مشخصی از ترافیک اشتراک گذاری فایل مانند BitTorrent را مسدود کنند. BitTorrent به طور خاص روی Tor ناشناس نیست.

خیر، نه، ما هیچ خدمات آنلاینی ارائه نمی‌دهیم. فهرستی از همهٔ پروژه‌های نرم‌افزاری ما را می‌توانید روی صفحهٔ پروژه‌ها پیدا کنید.

سپاس از پشتیبانی شما! شما می‌توانید اطلاعات بیشتری دربارهٔ حمایت‌کردن در قسمت پرسش‌های متداول حمایت‌کنندگان ما پیدا کنید.

توسعه‌دهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان تمهیدات محافظتی که نمی‌گذارد بزهکاران به گمنامی در Tor آسیب بزنند، از ردیابی کاربرانمان جلوگیری می کند.

Tor طراحی شده است تا از حقوق انسانی و حریم خصوصی دفاع کند و از اینکه کسی بتواند چیزی را سانسور کند، حتی ما، جلوگیری کند. اینکه افرادی هستند که از Tor برای انجام کار های ناشایست استفاده می کنند ما را بیزار می کند، اما ما نمی توانم کاری برای خلاص شدن از آن ها بدون به خطر انداختن مدافعان حقوق بشر، روزنامه نگاران، نجات یافتگان کسانی که مورد آزار و اذیت قرار گرفته اند، و دیگر افرادی که از Tor برای کارهای خوب استفاده می کنند انجام دهیم. اگر می خواستیم جلوی تعداد افراد خاصی را از استفاده Tor بگیریم، عملاً باید یک در پشتی داخل نرم افزار قرار می دادیم، که باعث می شد کاربران در برابر رژیم های بد و دیگر مخالفان آسیب پذیر شوند.

حتی اگر برنامهٔ شما از نوع صحیح پروتکل SOCKS استفاده می‌کند، این خطر همچنان وجود دارد که پرسمان‌های DNS را نشت دهد. این مشکل در افزونه‌های Firefox رخ می‌دهد که خودشان، نام‌میزبان مقصد را ترجمه می‌کنند، مثلاً برای اینکه نشانی IP، کشوری که در آن قرار دارد و … را به شما نمایش دهند. اگر مظنون هستید که ممکن است برنامهٔ شما اینگونه عمل کند، دستورالعمل‌های زیر را دنبال کنید.

  1. TestSocks 1 را به فایل torrc‏ خود اضافه کنید.
  2. Tor را راه‌اندازی کنید و تنظیمات پروکسی SOCKS برنامهٔ خود را روی سرور SOCKS5 Tor (به‌صورت پیش‌فرض socks5://127.0.0.1:9050) قرار دهید.
  3. هنگام استفاده از برنامه، گزارش‌های خود را مشاهده کنید. Tor برای هر اتصال SOCKS یک notice برای اتصالات ایمن، و یک warn برای اتصالاتی که درخواست‌های DNS را نشت می‌دهند رویدادنگاری می‌کند.

اگر می‌خواهید به‌طور خودکار تمام اتصال‌هایی را که درخواست‌های DNS نشت می‌دهند غیرفعال کنید، SafeSocks 1 را در فایل torrc خود تنظیم کنید.

Tor برای بهبود نرم‌افزار و منابع کمک به حمایت کاربران و داوطلبان در سراسر جهان وابسته است، بنابراین بازخورد شما برای ما (و تمام کاربران Tor) بسیار ارزشمند است.

قالب بازخورد

هنگام ارسال یک بازخورد به ما یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ این موارد را بگنجانید:

  • سیستم‌عامل مورد استفادهٔ شما
  • نسخهٔ مرورگر Tor
  • سطح امنیتی مرورگر Tor
  • توصیف قدم‌به‌قدم از اینکه چگونه به این مشکل برخوردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی آیکون (الف) کلیک کردم، سپس مرورگرم از کار افتاد)
  • یک عکس از صفحه از مشکل
  • گزارش

نحوهٔ دسترسی به ما

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

We recommend asking for help on the Tor Forum. برای ارسال موضوع جدید باید یک حساب‌کاربری ایجاد کنید. Before you ask, please review our discussion guidelines. در حال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.

GitLab

ابتدا بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب یا رفع‌کردن مشکل مرورگر Tor به کمک نیاز دارید و در جایی که هستید، تالار گفتگوی Tor مسدود یا سانسور شده است، می‌توانید با ما در تلگرام https://t.me/TorProjectSupportBot در ارتباط باشید. یک متخصص پشتیبانی Tor به شما کمک خواهد کرد.

WhatsApp

شما می‌توانید با یک ارسال پیام متنی به شماره‌ٔ واتساپ ما با تیم پشتیبانی ما ارتباط داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

Signal

می‌توانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

Send us an email to frontdesk@torproject.org.

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفاً اگر می‌توانید به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات دربارهٔ پست وبلاگ

شما همیشه می‌توانید در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید روی پست وبلاگ نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفاً از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال ‎#tor در OFTC بیابید تا به ما بازخورد بدهید یا اشکال‌ها/مشکل‌ها را گزارش کنید. ممکن است فوراً پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و هنگامی که بتوانیم با شما تماس خواهیم گرفت.

نحوهٔ اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از فهرست‌های ایمیل ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرای یک رلهٔ ‏Tor:‏ tor-relays

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمزگذاری کنید، می‌توانید کلید عمومی OpenPGP‎ برای این نشانی را، از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

اگر تمایل دارید در برنامهٔ جایزهٔ کشف اِشکال مشارکت کنید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وب‌سایت شخص-ثالث خطرات خاص خود را به همراه دارد که ما نمی‌توانیم آن‌ها را کنترل کنیم، در نتیجه ترجیح می‌دهیم گزارش را مستقیماً دریافت کنیم.

هم‌اکنون طول مسیر روی عدد ۳ کدنویسی سخت شده است، بعلاوهٔ تعداد گره‌های حساسی که در مسیر شما قرار دارند. این یعنی، در موارد عادی۳ است، اما برای نمونه شما در حال دسترسی به یک سرویس onion یا یک نشانی «exit.» هستید می‌تواند بیشتر باشد.

ما نمی‌خواهیم افراد را به استفاده از مسیرهای طولانی‌تر تشویق کنیم چراکه این کار بار شبکه را، بدون (تا آنجایی که می‌دانیم) فراهم‌ساختن امنیت بیشتر افزایش می‌دهند. همچنین، استفاده از مسیر های طولانی تر از 3 می تواند باعث آسیب به ناشناس بودن شود، اولاً چون حملات منع امنیت را آسان تر می کند، دوماً چون می تواند به عنوان یک شناسه عمل کند اگر فقط تعداد کوچکی از کاربران دارای طول مسیر یکسان با شما هستند.

متأسفیم، اما شما به بدافزار مبتلا شده‌اید. پروژهٔ Tor این بدافزار را ایجاد نکرده است. طراحان بدافزار از شما می خواهند تا شما مرورگر Tor را بارگیری کنید تا احتمالاً به این شیوه برای پرداخت باج به‌صورت ناشناس با آن‌ها تماس برقرار کنید.

اگر این اولین آشنایی شما با مرورگر Tor است، ما متوجهیم که شما ممکن است فکر کنید ما افراد بدی هستیم که حتی به افراد بدتر امکانات می‌دهیم.

اما لطفاً این نکته را در نظر داشته باشید که نرم‌افزار ما روزانه برای اهداف متعددی توسط فعالان حقوق بشر، روزنامه‌نگاران، بازماندگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر استفاده می‌شود. متأسفانه، محافظتی که نرم‌افزار ما برای این گروه از افراد فراهم می‌کند می تواند توسط مجرمان و نویسندگان بدافزارها مورد سوء استفاده قرار گیرد. پروژه Tor استفاده از نرم افزار خود را برای اهداف مخرب پشتیبانی نکرده و آن را غیر قابل قبول می داند.

چند کار که هم‌اکنون همه می‌توانند انجام دهند:

  1. لطفاً برای کمک به رشد شبکهٔ Tor اجرای یک رله را در نظر بگیرید.
  2. به دوستان خود بگویید! آن‌ها را تشویق به اجرای رله کنید. آن‌ها را تشویق به اجرای سرویس‌های onion کنید. از آن‌ها بخواهید که به دوستان خود بگویند.
  3. اگر اهداف Tor را دوست دارید، لطفاً لحظه‌ای را برای حمایت از توسعهٔ بیشتر Tor اختصاص دهید. ما به دنبال حامیان مالی بیشتری نیز هستیم - اگر شرکت‌ها، سازمان‌های غیردولتی، آژانس‌ها یا سازمان‌های دیگری را می‌شناسید که خواهان ناشناسی / حریم‌خصوصی / امنیت ارتباطات هستند، به آن‌ها در مورد ما اطلاع دهید.
  4. ما به دنبال نمونه‌های خوب بیشتری از کاربران Tor و موارد استفاده از Tor هستیم. اگر از Tor برای سناریو یا هدفی استفاده می‌کنید که هنوز در آن صفحه توضیح داده نشده است، و با اشتراک‌گذاری آن با ما راحت هستید، خوشحال می‌شویم از شما بشنویم.

مستندات

  1. به بومی‌سازی مستندات به زبان‌های دیگر کمک کنید. اگر می‌خواهید کمک کنید، مترجم Tor شدن را ببینید. ما به‌طور خاص به ترجمه‌های عربی یا فارسی، برای کاربران بی‌شمار Tor در مناطق سانسورشده نیاز داریم.

حمایت

  1. جامعهٔ Tor از تالار گفتگوی Tor، IRC/Matrix و لیست‌های ایمیل عمومی استفاده می‌کند.
  2. ارائه‌ای ایجاد کنید که بتوان از آن برای دیدارهای گروهی کاربران مختلف در سراسر جهان استفاده کرد.
  3. پوستری حول یک مضمون، مانند «Tor برای حقوق بشر!» ایجاد کنید.
  4. در یک سمپوزیوم یا همایش در مورد Tor صحبت کنید و از این بروشورهای Tor برای شروع گفتگو استفاده کنید.

چند دلیل وجود دارد که این کار را نمی‌کنیم:

  1. ما نمی‌توانیم اطلاعات را در دسترس قرار ندهیم، زیرا کلاینت‌های Tor این اطلاعات را برای انتخاب مسیرشان لازم دارند. بنابراین اگر «مسدودکننده‌ها» این اطلاعات را بخواهند، می‌توانند آن را دریافت کنند. بعلاوه، حتی اگر مستقیماً لیست رله‌ها را به کلاینت‌ها نگوییم، باز هم یک نفر می‌تواند از طریق Tor اتصالات زیادی به یک سایت آزمایشی برقرار کند و فهرستی از آدرس‌هایی که می‌بیند بسازد.
  2. اگر افراد بخواهند ما را مسدود کنند، ما معتقدیم که باید اجازهٔ این کار را داشته باشند. بدیهی است که ما ترجیح می‌دهیم که همه به کاربران Tor اجازه اتصال را بدهند، اما افراد این حق را دارند که تصمیم بگیرند خدمات آن‌ها در دسترس چه کسانی باشد و اگر می‌خواهند کاربران ناشناس را مسدود کنند، بتوانند.
  3. مسدودپذیری مزایای تاکتیکی نیز دارد: می‌تواند پاسخی مجاب‌کننده برای نگهدارندگان وب‌سایت‌ها باشد که از جانب Tor احساس خطر می‌کنند. دادن این گزینه به آن‌ها می‌تواند آن‌ها را به فکر وادارد که آیا واقعاً می‌خواهند که دسترسی محرمانه به سیستم خود را قطع کنند و اگر نه، چه گزینه‌های دیگری پیش رو دارند. در عوض، زمانی را که ممکن بود صرف مسدودکردن Tor کنند، می‌توانند به بازاندیشی رویکرد کلی خود به حریم‌خصوصی و ناشناسی بپردازند.

Vidalia دیگر پشتیبانی و یا نگهداری نمی‌شود. بخش زیادی از ویژگی‌هایی که Vidalia ارائه می‌داد اکنون در خود مرورگر Tor ادغام شده‌اند.

خیر. پس از یازده انتشار بتا، ما پشتیبانی از پیام‌رسان Tor را متوقف کردیم. ما همچنان باور داریم Tor می‌تواند در یک برنامهٔ پیام‌رسان استفاده شود، اما فعلاً منابع کافی برای انجام آن در اختیار نداریم. شما چطور؟ با ما تماس بگیرید.

دربارهٔ ما مستندات مطبوعات شغل‌ها وبلاگ خبرنامه تماس حمایت پشتیبانی جامعه پرسش‌های متداول دربارهٔ Tor مرورگر Tor پیام‌رسان Tor Tor همراه GetTor در حال اتصال به Tor سانسور HTTPS اپراتورها سرویس‌های Onion مخزن Debian مخزن RPM طراحی‌های دیگر tor با t کوچک متفرقه پرسش‌های متداول سوءاستفاده تماس با ما

تماس با ما

مدت مدیدی است، که جامعهٔ Tor بسیاری از فعالیت‌های روزانه را با استفاده از شبکهٔ IRC معروف به OFTC انجام می‌دهد. IRC عملکرد خوبی برای ما داشته است، طی سال‌ها با پیوستن افراد جدید و ظاهرشدن کانال‌های جدید برای نیازهای خاص سازمان، در حال تکامل بوده است.

پل Matrix

The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. برای کاربران عادی Tor، به این معنی است که می‌توانید با استفاده از یک برنامهٔ دوستانه مانند Element با ما گفتگو کنید. اتاق #tor:matrix.org یا کانال ‎ #tor IRCبه‌هم متصل هستند: هرکدام را که انتخاب کنید، پیام شما در هر دو پلتفرم به اشتراک گذاشته خواهد شد.

برای پیوستن به گفتگوی مشارکت‌کنندگان Tor در Matrix، به یک حساب Matrix نیاز دارید. چندین ارائه‌دهنده می‌توانند یک حساب‌کاربری برای شما ایجاد کنند. یکی از این‌ها بنیاد Matrix.org است که به افراد اجازه می‌دهد تا به صورت رایگان یک حساب‌کاربری ثبت کنند. شما می‌توانید یک حساب‌کاربری در app.element.io ثبت کنید.

هنگامی که یک حساب‌کاربری Matrix دارید، می‌توانید برای مرور اتاق‌های Tor به فضای Tor Matrix بپیوندید یا مستقیماً به اتاق پشتیبانی کاربر tor:matrix.org#‎‎ بپیوندید.

شبکهٔ OFTC IRC

به‌جای آن، اگر می‌خواهید از IRC استفاده کنید می‌توانید از کلاینت IRC ویژهٔ وب شبکهٔ OFTC استفاده کنید:

  1. OFTC webchat را باز کنید

  2. جاهای خالی را پر کنید:

    نام مستعار: می‌تواند هرچه می‌خواهید باشد، اما هر بار که از IRC برای صحبت با افراد روی Tor استفاده می‌کنید همان نام مستعار (nick) را انتخاب کنید. اگر نام مستعار شما از قبل مورد استفاده باشد، یک پیام از سامانه دریافت خواهید کرد و باید نام مستعار دیگری را انتخاب کنید.

    کانال: #tor

  3. روی ورود کلیک کنید

تبریک! شما روی IRC هستید.

بعد از چند ثانیه، شما به صورت خودکار وارد tor# می شوید، که یک اتاق گفتگو با توسعه‌دهندگان Tor، اپراتورهای رله و سایر اعضای جامعه است. برخی افراد هم به‌صورت تصادفی در tor# حضور دارند.

شما می‌توانید در نوار خالی پایین صفحه سؤال بپرسید. لطفاً برای پرسیدن سؤال بدنبال اجازه نباشید، به‌راحتی سؤالتان را بپرسید.

ممکن است افراد پرسش شما را بلافاصله پاسخ دهند، یا ممکن است کمی تأخیر وجود داشته باشد (برخی افراد در کانال فهرست شده‌اند اما به صفحه‌کلید نزدیک نیستند و فعالیت‌های کانال را ضبط می‌کنند تا بعداً آن‌ها را بخوانند).

اگر می‌خواهید با شخصی گفتگو کنید، دیدگاه‌ خود را با نام مستعار آن‌ها شروع کنید و آن‌ها معمولاً اعلانی دریافت می‌کنند که کسی در حال تلاش برای برقراری تماس با آن‌هاست.

OFTC اغلب به افراد اجازه نمی‌دهد تا گفتگوی وب خود را روی Tor انجام دهند. به همین دلیل و چون بسیاری در نهایت OFTC را ترجیح می‌دهند، شما همچنین می‌توانید استفاده از یک کلاینت IRC را در نظر بگیرید.

کانال tor-project# جایی است که در آن افراد Tor در مورد کارهای روزانهٔ Tor بحث و هماهنگی می‌کنند. کانال اعضای کم‌تری نسبت به tor# دارد و بیش‌تر روی کارهای در دست رسیدگی متمرکز است. شما هم می‌توانید به این کانال بپیوندید. برای دسترسی به tor-project#، نام مستعارتان (لقب) باید ثبت‌شده و تأییدشده باشد.

این نحوهٔ دسترسی به ‎#tor-project و دیگر کانال‌های ثبت‌شده است.

نام مستعار خود را ثبت کنید

  1. وارد tor# شوید. چگونه می‌توانم با تیم پروژهٔ Tor گفتگو کنم؟‏ را ببینید.

  2. سپس، روی کلمهٔ "Status" در بالای صفحه سمت چپ کلیک کنید.

  3. در پنجرهٔ پایین صفحه، بنویسید: /msg nickserv REGISTER yournewpassword youremailaddress

  4. روی ورود بزنید.

اگر همه‌چیز خوب پیش برود، یک پیام دریافت خواهید کرد که شما ثبت‌نام شدید.

سیستم ممکن است به جای نام مستعارتان nick (بدون زیرخط) شما را با _nick ثبت‌نام کند.

در اینصورت، فقط لازم است به یاد داشته باشید که شما _user و نه user هستید.

هرگاه که وارد IRC می‌شوید، برای تشخیص‌هویت نام مستعار ثبت‌شدهٔ خود؛ تایپ کنید:

/nick yournick

/msg nickserv IDENTIFY YourPassWord

نحوهٔ تایید نام مستعار خود

پس از ثبت نام مستعار، برای دسترسی به #tor-project و سایر کانال‌های محافظت‌شده، نام مستعار شما باید تأیید شود.

  1. به https://services.oftc.net/ رفته و مراحل موجود در بخش 'برای تأیید حساب خود' را دنبال کنید.

  2. به صفحهٔ وب IRC که در آن وارد شدید برگردید و بنویسید:

    /msg nickserv checkverify

  3. روی ورود کلیک کنید

  4. اگر همه‌چیز خوب پیش رفته باشد، پیامی دریافت خواهید کرد که می‌گوید:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

نام مستعار شما تأییدشده است!

اکنون، برای پیوستن به tor-project#، به‌سادگی می‌توانید بنویسید:

/join #tor-project و سپس کلید ورود (enter) را بزنید.

شما مجاز به ورود به کانال خواهید بود. اگر چنین شد، تبریک می‌گوییم!

هرچند، اگر مشکلی پیش‌آمد، می‌توانید در کانال tor# کمک بخواهید.

شما می‌توانید با کلیک روی نام‌های کانال متفاوت در سمت بالای چپ پنجرهٔ IRC میان کانال‌ها رفت‌وآمد کنید.

Tor برای بهبود نرم‌افزار و منابع کمک به حمایت کاربران و داوطلبان در سراسر جهان وابسته است، بنابراین بازخورد شما برای ما (و تمام کاربران Tor) بسیار ارزشمند است.

قالب بازخورد

هنگام ارسال یک بازخورد به ما یا گزارش یک اشکال، سعی کنید تا حد امکان همهٔ این موارد را بگنجانید:

  • سیستم‌عامل مورد استفادهٔ شما
  • نسخهٔ مرورگر Tor
  • سطح امنیتی مرورگر Tor
  • توصیف قدم‌به‌قدم از اینکه چگونه به این مشکل برخوردید، تا ما بتوانیم آن را بازتولید کنیم (نمونه: من مرورگر را باز کردم، یک url وارد کردم، روی آیکون (الف) کلیک کردم، سپس مرورگرم از کار افتاد)
  • یک عکس از صفحه از مشکل
  • گزارش

نحوهٔ دسترسی به ما

چندین راه برای تماس با ما وجود دارد، بنابراین لطفاً از آنچه برای شما بهتر است استفاده کنید.

تالار گفتگوی Tor

We recommend asking for help on the Tor Forum. برای ارسال موضوع جدید باید یک حساب‌کاربری ایجاد کنید. Before you ask, please review our discussion guidelines. در حال حاضر، برای سریع‌ترین پاسخ، لطفا به زبان انگلیسی بنویسید. اگر اشکالی پیدا کردید، لطفاً از GitLab استفاده کنید.

GitLab

ابتدا بررسی نمایید که آیا اشکال از قبل شناخته‌شده است. شما می‌توانید همهٔ مشکل‌ها را در https://gitlab.torproject.org/ جستجو و مطالعه کنید. به منظور ایجاد یک مشکل جدید، لطفاً یک حساب کاربری جدید درخواست کنید تا به نمونهٔ GitLab پروژهٔ Tor دسترسی پیدا کنید و مخزن مناسب را پیدا کرده تا مشکل خود را گزارش نمایید. ما تمام مشکل‌های مربوط به مرورگر Tor را در ردیاب اشکال مرورگر Tor دنبال می‌کنیم. مشکل‌های مربوط به وب‌سایت‌های ما باید زیر عنوان Web issue tracker ثبت شوند.

تلگرام

اگر در نصب یا رفع‌کردن مشکل مرورگر Tor به کمک نیاز دارید و در جایی که هستید، تالار گفتگوی Tor مسدود یا سانسور شده است، می‌توانید با ما در تلگرام https://t.me/TorProjectSupportBot در ارتباط باشید. یک متخصص پشتیبانی Tor به شما کمک خواهد کرد.

WhatsApp

شما می‌توانید با یک ارسال پیام متنی به شماره‌ٔ واتساپ ما با تیم پشتیبانی ما ارتباط داشته باشید: +447421000612. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند.

Signal

می‌توانید با ارسال یک پیام متنی به شمارهٔ Signal ما+17787431312 کمک بگیرید . Signal یک برنامهٔ پیام‌رسانی رایگان و متمرکز بر حریم خصوصی است. این سرویس فقط برای پیام‌های متنی در دسترس است؛ ویدئوها یا تماس‌ها پشتیبانی نمی‌شوند. پس از ارسال پیام، نمایندگان پشتیبانی ما شما را راهنمایی نموده و به رفع مشکل شما کمک می‌کنند.

ایمیل

Send us an email to frontdesk@torproject.org.

لطفا در قسمت موضوع ایمیل خود به ما بگویید که چه چیزی را گزارش می‌کنید. هرچه خط موضوع شما خاص‌تر باشد (مثلاً «اتصال ناموفق»، «بازخورد در وب‌سایت»، «بازخورد در مرورگر Tor»، «من به یک پل نیاز دارم»)، درک و پیگیری آن برای ما آسان‌تر خواهد بود. گاهی اوقات وقتی ما ایمیلی را بدون موضوع دریافت می‌کنیم، به‌عنوان هرزنامه علامت‌گذاری شده و ما آن‌ها را نمی‌بینیم.

برای سریع‌ترین پاسخ، لطفاً اگر می‌توانید به انگلیسی، اسپانیایی و یا پرتغالی بنویسید. اگر هیچ‌یک از این زبان‌ها به شما کار نمی‌آید، لطفاً به هر زبانی که با آن احساس راحتی می‌کنید بنویسید، اما به‌ خاطر داشته باشید که پاسخ دادن به آن برای ما کمی بیشتر طول می‌کشد زیرا برای درک آن به کمک ترجمه نیاز داریم.

نظرات دربارهٔ پست وبلاگ

شما همیشه می‌توانید در مورد موضوع یا بازخوردی که می‌خواهید گزارش دهید روی پست وبلاگ نظر بگذارید. اگر پست وبلاگی مرتبط با مشکل شما وجود ندارد، لطفاً از راه دیگری با ما تماس بگیرید.

IRC

می‌توانید ما را در کانال ‎#tor در OFTC بیابید تا به ما بازخورد بدهید یا اشکال‌ها/مشکل‌ها را گزارش کنید. ممکن است فوراً پاسخ ندهیم، اما موارد ناتمام را بررسی می‌کنیم و هنگامی که بتوانیم با شما تماس خواهیم گرفت.

نحوهٔ اتصال به سرورهای OFTC را بیاموزید.

فهرست‌های ایمیل

برای گزارش مشکلات یا بازخورد با استفاده از فهرست ایمیل، توصیه می‌کنیم این کار را وقتی انجام دهید که به آنچه می‌خواهید گزارش دهید مربوط باشد. فهرست کاملی از فهرست‌های ایمیل ما را می‌توانید در اینجا بیابید.

برای بازخورد یا مشکلات مرتبط با سایت ما: ux

برای بازخورد یا مشکلات مرتبط با اجرای یک رلهٔ ‏Tor:‏ tor-relays

گزارش یک مشکل امنیتی

اگر مشکل امنیتی پیدا کردید، لطفاً به security@torproject.org ایمیل بزنید.

اگر می‌خواهید ایمیل خود را رمزگذاری کنید، می‌توانید کلید عمومی OpenPGP‎ برای این نشانی را، از keys.openpgp.org دریافت کنید. این اثرانگشت کنونی است:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

اگر تمایل دارید در برنامهٔ جایزهٔ کشف اِشکال مشارکت کنید، لطفاً آگاه باشید، ارسال مشکل امنیتی به یک وب‌سایت شخص-ثالث خطرات خاص خود را به همراه دارد که ما نمی‌توانیم آن‌ها را کنترل کنیم، در نتیجه ترجیح می‌دهیم گزارش را مستقیماً دریافت کنیم.

مخزن Debian

بله، deb.torproject.org از طریق یک سرویس Onion نیز میزبانی می‌شود: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

برای استفاده از Apt روی Tor، حامل apt باید نصب شده باشد:

   # apt install apt-transport-tor

سپس باید مدخل‌های زیر را به /etc/apt/sources.list یا یک فایل جدید در /etc/apt/sources.list.d/ اضافه کنید:

   # برای نسخهٔ پایدار.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # برای نسخهٔ ناپایدار.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

به جای <DISTRIBUTION>، کد نام سیستم‌عامل خود را وارد کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخهٔ سیستم‌عامل، اجرا کنید.

Since Debian bookworm you can also use the more modern deb822-style:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

خیر. از بسته‌های universe در Ubuntu استفاده نکنید. آن‌ها در گذشته به‌طرزی قابل‌اعتماد به‌روزرسانی نشده‌اند. این بدان معناست که ممکن است اصلاحات پایداری و امنیت را از دست بدهید. در عوض، لطفاً از مخزن Tor Debian استفاده کنید.

پروژهٔ Tor از مخزن بستهٔ Debian خود نگهداری می‌کند. از آنجا که Debian نسخهٔ LTS از Tor را ارائه می‌دهد، ممکن است همیشه آخرین نسخهٔ پایدار Tor را در اختیار شما قرار ندهد. بنابراین، توصیه می‌شود tor را از مخزن ما نصب کنید.

در اینجا نحوهٔ فعال‌سازی مخزن بستهٔ Tor در توزیع‌های مبتنی بر Debian آورده شده‌ است:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

پیش‌نیاز: معماری CPU را وارسی کنید

مخزن بسته، دودویی‌های amd64 ،arm64 و i386 را عرضه می‌کند. با بررسی خروجی فرمان زیر تایید کنید که سیستم‌عامل شما قادر به اجرای دودویی است:

  # dpkg --print-architecture

خروجی باید amd64، arm64 یا i386 باشد. این مخزن از دیگر معماری‌های CPU پشتیبانی نمی‌کند.

توجه: مخزنِ بسته، هنوز تصاویر معماری ARM‏ ۳۲-بیتی (‏armhf) را ارائه نمی‌دهد. شما یا باید نسخه‌‌ای را که Debian ارائه می‌دهد، نصب کنید (از بررسیDebian Backports نیز اطمینان حاصل کنید، چرا که اغلب، بسته‌های به‌روزتری دارد)، و یا Tor را از منبع بسازید.

۱. apt-transport-https را نصب کنید

جهت فعال‌سازی همهٔ سامانه‌های مدیریت بسته که از کتابخانهٔ libapt-pkg برای دسترسی به فراداده‌ها و بسته‌های موجود در منابع دسترس‌پذیر روی https (پروتکل امن انتقال ابرمتن) استفاده می‌کنند.

   # apt install apt-transport-https

۲. یک فایل جدید در /etc/apt/sources.list.d/ با نام tor.list ایجاد کنید. ورودی‌های زیر را اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

اگر می‌خواهید بسته‌های آزمایشی را امتحان کنید، این‌ها را علاوه بر خطوط بالا اضافه کنید:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

یا ساخت‌های شبانه:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

به جای <DISTRIBUTION>، کد نام سیستم‌عامل خود را وارد کنید. lsb_release -c یا cat /etc/debian_version را برای بررسی نسخهٔ سیستم‌عامل، اجرا کنید.

توجه: Ubuntu Focal پشتیبانی از ۳۲ بیت را قطع کرد، بنابراین به جای آن استفاده کنید از:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

<ARCHITECTURE> را با معماری سیستم خود جایگزین کنید (شما قبلا آن را با نوشتن dpkg --print-architecture پیدا نمودید).

علامت هشدار هنگام اجرای sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

۳. سپس کلید gpg مورد استفاده برای امضای بسته‌ها را با اجرای فرمان زیر در خط فرمان خود اضافه کنید:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

۴. Tor و Tor debian keyring را نصب کنید

ما یک بسته‌ٔ Debian ارائه می‌دهیم تا به شما کمک کنیم تا کلید امضای ما را به‌روز نگاه دارید. به شما توصیه می‌کنیم که از آن استفاده کنید. آن را با دستورهای زیر نصب کنید:

   # apt update
   # apt install tor deb.torproject.org-keyring

بسته‌های rpm برنامهٔ Tor

پروژه‌ٔ Tor مخزن بستهٔ RPM خودش را برای CentOS و RHEL و Fedora نگهداری می‌کند.

توجه: نماد # اشاره به اجرای کد با دسترسی ریشه دارد. این یعنی شما باید به یک حساب کاربری با حق امتیاز مدیریت سیستم دسترسی داشته باشید، نمونه: کاربر شما باید در گروه sudo قرار داشته باشد، برای مثال کاربر شما باید در گروه sudo باشد.

این نحوهٔ فعال‌سازی مخزن بستهٔ Tor برای CentOS و RHEL و Fedora است:

۱. مخزن epel را فعال کنید (فقط برای CentOS و RHEL)

‪# dnf install epel-release -y

۲. بخش زیر را به ‎/etc/yum.repos.d/tor.repo اضافه کنید

برای CentOS یا RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

برای Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

۳. بستهٔ Tor را نصب کنید

سپس می‌توانید آخرین بستهٔ Tor را نصب کنید.

‪# dnf install tor -y

اگر اولین بار است که از آن استفاده می‌کنید، باید کلید عمومی GPG را وارد کنید.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

سؤال‌های متداول سوءاستفاده

عالی. دقیقاً به همین خاطر ما سیاست‌های خروج را پیاده‌سازی کردیم.

هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. سیاست‌های خروج از طریق دایرکتوری به کلاینت‌های Tor منتشر می‌شوند، بنابراین کلاینت‌ها رله‌های خروجی را که به مقصد دلخواه آن‌ها نمی‌رود، به صورت خودکار انتخاب نمی‌کنند. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. اگر از سیاست خروج پیش‌فرض استفاده می‌کنید، مدخل پشتیبانی را در مورد مشکلات احتمالی‏ بخوانید و سپس راهنمایی‌های مایک پری را برای اجرای یک گرهٔ خروجی با کمترین دردسر بخوانید.

سیاست خروج پیش‌فرض اجازهٔ دسترسی به بسیاری از سرویس‌های محبوب را می‌دهد (مانند مرور وب)، اما برخی را به خاطر امکان سوءاستفاده (مانند ایمیل) و برخی را چون شبکه‌ٔ Tor نمی‌تواند بار آن‌ها را تحمل کند (مانند درگاه‌های پیش‌فرض اشتراک‌گذاری فایل) محدود می‌کند. شما می‌توانید سیاست خروج خود را با ویرایش فایل torrc تغییر دهید. اگر می‌خواهید از بیشتر سوءاستفاده‌های بالقوه جلوگیری کنید، آن را روی «‎reject *:*‎» تنظیم کنید. این تنظیم به معنای این است که رلهٔ شما برای رله‌کردن ترافیک در درون شبکهٔ Tor مورد استفاده قرار خواهد گرفت اما نه برای اتصال به وب‌سایت‌های خارجی یا سایر سرویس‌ها.

اگر به هرگونه اتصال خروجی اجازه می‌دهید، مطمئن شوید که ترجمهٔ نام کار می‌کند (یعنی رایانهٔ شما می‌تواند آدرس های اینترنتی را به‌درستی ترجمه کند). اگر منابعی وجود دارند که رایانهٔ شما نمی‌تواند به آن‌ها دسترسی داشته باشد (برای نمونه، شما پشت فایروال یا فیلتر محتوا هستید)، لطفاً صراحتاً آن‌ها را در سیاست خروج خود پس بزنید، در غیر این صورت کاربران Tor نیز تحت‌تأثیر قرار می‌گیرند.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. و بخاطر گزینه‌های دیگری که می‌توانند استفاده کنند بعید به‌نظر می‌رسد که پس‌گرفتن Tor از جهان آن‌ها را از پرداختن به فعالیت مجرمانه بازدارد. در عین حال، Tor و سایر تدابیر حریم خصوصی می‌توانند با سرقت هویت، جرایم فیزیکی مانند تعقیب آزاردهنده مبارزه کنند و توسط مجریان قانون برای بررسی جرم و کمک به بازماندگان استفاده شود.

حمله‌های بندآوری خدمات (DDoS) معمولاً متکی به داشتن یک گروه از هزاران رایانه است که همگی سیلی از ترافیک را برای قربانی ارسال می‌کنند. از آنجایی که هدف چیرگی بر پهنای باند قربانی است، آن‌ها معمولا بسته‌های UDP را ارسال می‌کنند، زیرا این بسته‌ها نیازی به دست‌دهی یا هماهنگی ندارند.

اما چون Tor نه همهٔ بسته‌های IP بلکه تنها جریان‌های TCP به‌درستی شکل‌گرفته را منتقل می‌کند، شما نمی‌توانید بسته‌های UDP را از طریق Tor ارسال کنید. (شما نمی‌توانید فرم‌های تخصصی این حمله مانند انتشار SYN را انجام دهید.) بنابراین حمله‌های بندآوری خدمات معمول از طریق Tor ممکن نیستند. Tor همچنین اجازهٔ حمله‌های تقویت پهنای باند علیه وب‌سایت‌های خارجی را نمی‌دهد: در ازای هر بایتی که شبکهٔ Tor به مقصد شما ارسال می‌کند شما باید یک بایت ارسال کنید. بنابراین در کل، مهاجمانی که کنترل پهنای باند کافی جهت راه‌اندازی یک حملهٔ بندآوری خدمات تأثیرگذار را دارند، بدون Tor می‌توانند به‌خوبی این کار را انجام دهند.

اولاً، خط‌مشی پیش‌فرض خروج Tor تمام ترافیک خروجی درگاه ۲۵ (SMTP) را دفع می‌کند. بنابرین، ارسال ایمیل هرز از طریق Tor به طور پیش‌فرض کار نمی‌کند. ممکن است برخی از متصدیان رله‌ها، درگاه ۲۵ را روی گرهٔ خروج خاص خودشان فعال کنند، که در آن حالت کامپیوتر به ایمیل‌های خروجی اجازهٔ عبور خواهد داد؛ اما آن فرد همچنین می‌تواند به سادگی یک رلهٔ ایمیل باز و مستقل از Tor برپا کند. به‌طور خلاصه، Tor برای ارسال و انتشار هرزنامه مفید نیست، چون تقریباً همهٔ رله‌های Tor از تحویل‌دادن ایمیل امتناع می‌کنند.

البته، همه‌چیز به تحویل‌دادن ایمیل محدود نمی‌شود. اسپمرها می‌توانند از Tor برای اتصال به پروکسی‌های باز HTTP (و از آنجا به سرورهای SMTP)؛ برای اتصال به اسکریپت‌های CGI (واسط دروازهٔ مشترک) ارسال‌کنندهٔ ایمیل که با اهداف مخرب نوشته شده‌اند؛ و کنترل بات‌نت‌هایشان استفاده کنند — یعنی، به‌صورت پنهان با ارتشی از رایانه‌های تحت نفوذ درآمده که هرزنامه‌ها را تحویل می‌دهند ارتباط برقرار کنند.

این شرم‌آور است، اما توجه داشته باشید که هرزفرستان هم‌اکنون هم بدون Tor کارشان را بخوبی انجام می‌دهند. همچنین، به خاطر داشته باشید که بسیاری از مکانیسم‌های ارتباطی نامحسوس (مانند بسته‌های UDP جعل‌شده) نمی‌توانند روی Tor استفاده شوند، چون Tor فقط اتصال‌های TCP صحیح‌شکل‌گرفته را انتقال می‌دهد.

Tor سیاست‌های خروج را پیاده‌سازی کرده است. هر رله Tor دارای یک سیاست خروج است که مشخص می‌کند چه آن رله نوع اتصال‌های خروجی را می‌پذیرد یا نمی‌پذیرد. به‌این‌ترتیب هر رله می‌تواند در مورد سرویس‌ها، میزبان‌ها و شبکه‌هایی که می‌خواهد به آن‌ها اجازهٔ اتصال بدهد براساس پتانسیل سوءاستفاده و شرایط خود تصمیم‌گیری کند. همچنین تیم اختصاصی سلامت شبکه مسئول بررسی رفتار rely های بد و خارج کردن آن ها از شبکه است.

این نکته قابل توجه است که در زمانی که درحال رویارویی با برخی از انواع سواستفاده ها مثل relayهای بد در شبکه مان هستیم، نمی توانیم ببینیم یا مدیریت کنیم که کاربران در شبکه چه کاری می کنند و این به خاطر ذات طراحی سیستم است. این طراحی به طرزی چشم‌گیر امکان استفاده‌های فایده‌مند را برای فعالان حقوق بشر، روزنامه‌نگاران، نجات‌یافتگان خشونت خانگی، افشاگران، افسران اجرای قانون و بسیاری دیگر، با بالاترین سطح ممکن حریم خصوصی و ناشناسی فراهم می‌کند.

  1. در مورد کاربران ما و موارد استفادهٔ پرفایدهٔ Tor بیشتر یاد بگیرید.

اگر رلهٔ توری را اجرا می‌کنید که اجازهٔ اتّصال‌های خروجی را می‌دهد (چون سیاست خروجی پیش‌گزیده) می‌شود با احتمال خوبی گفت که در نهایت کسی با شما تماس خواهد گرفت. شکایت‌های سوءاستفاده ممکن است به شکل‌های متفاوت باشد. برای نمونه:

  • شخصی به Hotmail وصل می‌شود و از شرکت اخاذی می‌کند. FBI به شما یک نامهٔ مؤدبانه می‌فرستد، شما توضیح می‌دهید که یک رلهٔ Tor اجرا می‌کنید، آن‌ها می‌گویند «اوه بسیار خوب» و شما را به حال خودتان می‌گذارند. [درگاه ۸۰]
  • شخصی سعی می‌کند با استفاده از Tor به گروه‌های Google وصل شود و در Usenet هرزنامه پخش کند، و سپس یک ایمیل عصبانی به ISP شما در مورد اینکه چگونه در حال تخریب جهان هستید، ارسال می‌کند تا شما را ببندد. [درگاه 80]
  • شخصی به شبکهٔ IRC وصل شده و مایهٔ رنجش می‌شود. ISP شما یک ایمیل مؤدبانه دربارهٔ چگونگی لورفتن رایانهٔ شما دریافت می‌کند؛ و/یا رایانهٔ شما مورد حملهٔ محروم‌سازی از سرویس قرار می‌گیرد. [درگاه 6667]
  • شخصی از Tor برای بارگیری فیلمی از Vin Diesel استفاده می‌کند، و ISP شما یک اخطار حذف قانون حق نشر هزارهٔ دیجیتال (DMCA) دریافت می‌کند. لطفاً قالب پاسخ Tor برای DMCA بنیاد مرزهای الکترونیکی (EFF) را ببینید که توضیح می‌دهد چرا ISP شما احتمالاً می‌تواند از این اخطار بدون هیچ مسئولیتی چشم‌پوشی کند. [درگاه‌های دلخواه]

برخی از ارائه‌دهندگان میزبانی نسبت به سایرین رفتار دوستانه‌تری در قبال خروجی‌های Tor دارند. برای فهرست، ویکی ISPهای خوب و بد را ببینید.

برای دیدن یک دستهٔ کامل از پاسخ‌های آماده به انواع مختلف شکایت‌های سوءاستفاده، لطفاً مجموعهٔ قالب‌ها را ببینید. همچنین شما می‌توانید به‌صورت پیش‌نگرانه میزان سوءاستفادهٔ دریافتی را با دنبال‌نمودن این نکات برای اجرای یک گرهٔ خروج با کمینهٔ به‌ستوه‌آوری و اجرای یک سیاست خروج تقلیل‌یافته کاهش دهید.

شما ممکن است متوجه شوید که IP رلهٔ Tor شما برای دسترسی به برخی سرویس‌ها یا وب‌سایت‌های اینترنتی مسدودشده است. این ممکن است صرف‌نظر از سیاست خروج شما اتفاق بیفتد، زیرا به‌نظر می‌رسد که برخی از گروه‌ها نمی‌دانند یا اهمیتی نمی‌دهند که Tor سیاست‌های خروج دارد. (اگر یک IP یدک دارید که برای فعالیت‌های دیگر استفاده نمی‌شود، شاید در نظر داشته باشید که رلهٔ Tor خود را بر روی آن اجرا کنید.) در کل توصیه می‌شود که از اتصال اینترنت خانهٔ خود برای تهیهٔ رلهٔ Tor استفاده نکنید.

گاهی اوقات افراد فرومایه از Tor برای ترول کانال‌های IRC استفاده می‌کنند. این سوء استفاده منجر به ممنوعیت‌های موقت مخصوص IP («klines» در زبان IRC) می‌شود، زیرا اپراتورهای شبکه سعی می‌کنند ترول را از شبکهٔ خود دور نگه دارند.

این پاسخ نقصی اساسی را در مدل امنیتی IRC برجسته می‌کند: آن‌ها فرض می‌کنند که نشانی‌های IP معادل با انسان‌ها بوده و با ممنوع ساختن نشانی IP قادر به باز داشتن انسان هستند. درواقع، این‌گونه نیست — بسیاری از ترول‌های این‌چنینی به‌طور معمول از میلیون‌ها پروکسی باز و رایانه‌های در معرض خطر در اینترنت استفاده می‌کنند. شبکه‌های IRC مشغول نبردی شکست‌خورده برای مسدود کردن همهٔ این گره‌ها هستند. یک صنعت خانگی از فهرست‌های مسدودیت و ضدترول‌ها بر اساس این مدل امنیتی معیوب (نه چندان متفاوت با صنعت آنتی‌ویروس) شکل گرفته است. شبکهٔ Tor در اینجا تنها قطره‌ای در اقیانوس است.

از سوی دیگر، از دیدگاه اپراتورهای سرور IRC، امنیت یک مسئلهٔ صفر یا صدی نیست. با پاسخ سریع به اوباش مجازی یا هر حملهٔ اجتماعی دیگر، سناریوی حمله ممکن است بخشی از جذابیت خود را برای مهاجم از دست بدهد. و اکثر نشانی‌های IP فردی بر روی هر شبکهٔ IRC در هر زمان معین معادل با یک فرد است. استثناها شامل دروازه‌های NAT است که ممکن است به‌عنوان موارد خاص به آن‌ها دسترسی تخصیص داده شود. درحالی‌که تلاش برای توقف استفاده از پروکسی‌های باز یک نبرد شکست‌خورده است، اما به‌طور کلی جلوگیری از دسترسی (k-lining) یک کاربر بدرفتار IRC تا زمانی که آن کاربر خسته شود و دست از این کار بردارد، یک نبرد شکست‌خورده نیست.

اما پیاده‌سازی سیستم‌های اصالت‌سنجی در سطح برنامه پاسخ واقعی است تا به کاربران خوش‌رفتار اجازهٔ ورود داده شود و کاربران بدرفتار دور نگه داشته شوند. این باید مبتنی بر برخی ویژگی‌های انسان (مانند گذرواژه‌ای که می‌دانند) باشد، نه ویژگی‌هایی از شیوه‌ای که بسته‌ها منتقل می‌شوند.

البته تمام شبکه‌های IRC سعی در ممنوع‌ کردن گره‌های Tor ندارند. از این گذشته، تعداد زیادی از افراد از Tor to IRC در حریم خصوصی استفاده می‌کنند تا ارتباط‌های مشروع را بدون گره زدن به هویت دنیای واقعی خود ادامه دهند. هر شبکهٔ IRC باید به‌صورت مستقل تصمیم بگیرد که آیا مسدود نمودن چند مورد دیگر از میلیون‌ها IP که افراد بد می‌توانند استفاده کنند، ارزش از دست دادن مشارکت کاربران خوش‌رفتار Tor را دارد.

اگر مسدود شده‌اید، با اپراتور‌های شبکه گفتگویی داشته باشید و مشکل را به آن‌ها توضیح دهید. آن‌ها ممکن است اصلاً از وجود Tor باخبر نباشند، یا ممکن است آگاه نباشند که نام میزبان‌هایی را که از بین می‌برند گره‌های خروجی Tor هستند. اگر مشکل را توضیح دهید، و آن‌ها به این نتیجه برسند که Tor باید مسدود گردد، ممکن است بخواهید به شبکه‌ای بروید که در آزادی بیان گشوده‌تر است. شاید دعوت آن‌ها به tor# در irc.oftc.net به آن‌ها کمک کند که نشان دهیم همهٔ ما آدم‌های بدی نیستیم.

سرانجام، اگر از یک شبکهٔ IRC باخبر شدید که بنظر می‌رسد در حال مسدود کردن Tor یا یک گرهٔ خروجی Tor است، لطفاً آن اطلاعات را روی ردیاب مسدودیت IRC Tor قرار دهید تا دیگران بتوانند آن را به اشتراک بگذارند. حداقل یک شبکه IRC با آن صفحه مشورت می‌کند تا گره‌های خروجی را که به‌طور سهوی مسدود شده‌اند، رفع انسداد کند.

اگرچه Tor برای ارسال هرزنامه مفید نیست، به نظر می‌رسد برخی از سازندگان افراطی فهرست مسدودیت فکر می‌کنند که همهٔ شبکه‌های مشابه Tor، شرور هستند — آن‌ها سعی می‌کنند مدیران شبکه را در مورد مسائل مربوط به خط‌مشی، خدمات و مسیریابی تحت کنترل درآورند و سپس از قربانیان باج بگیرند.

اگر مدیران سرور شما تصمیم گرفتند از این فهرست‌های مسدودیت برای نپذیرفتن ایمیل‌های ورودی استفاده کنند، با آن‌ها گفتگو کنید و در مورد Tor و خط‌مشی‌های خروج آن توضیح دهید.

ما از شنیدن آن متاسفیم. شرایطی وجود دارد که مسدود کردن کاربران ناشناس برای یک سرویس اینترنتی معنا یابد. اما در بسیاری از موارد، راهکارهای ساده‌تری برای حل مشکل شما وجود دارد که در عین حال به کاربران اجازهٔ دسترسی امن به وب‌سایت شما را می‌دهد.

اول، از خود بپرسید که آیا راهی برای تصمیم‌گیری در سطح برنامه برای جداسازی کاربران مشروع از بدل وجود دارد. برای نمونه، شما ممکن است محدوده‌های معینی از وب‌سایت یا حق ویژه‌ای مانند پست کردن را داشته باشید که تنها برای افرادی که ثبت‌نام نموده‌اند در دسترس است. ایجاد یک فهرست به‌روز از نشانی‌های Tor IP که اجازهٔ اتصال به سرویس شما را می‌دهند، آسان است، شما می توانید این تمایز را تنها برای کاربران Tor تنظیم کنید. به‌این‌ترتیب می‌توانید دسترسی چند‌-رده‌ای داشته باشید و مجبور نباشید دسترسی به همهٔ سطوح سرویستان را ممنوع کنید.

برای مثال، شبکهٔ Freenode IRC با یک گروه هماهنگ از سوءاستفاده‌کنندگان که به کانال‌ها می‌پیوندند و به طور زیرکانه‌ای مکالمه را کنترل می‌کنند، مشکل داشت.اما زمانی که آن‌ها همهٔ کاربرانی را که از گره‌های Tor می‌آمدند به عنوان «کاربران ناشناس» برچسب‌گذاری کردند، توانایی سوءاستفاده‌کنندگان را برای آمیختگی با جمع حذف کردند و سوء‌استفاده‌کنندگان به استفاده از پروکسی‌های باز و شبکه‌های ربات خود بازگشتند.

دوم، در نظر بگیرید که روزانه صدها هزار نفر از Tor برای محافظت از داده‌های خود استفاده می‌کنند — برای مثال، برای محفاظت در برابر شرکت‌های تبلیغاتی جمع‌آوری داده هنگامی که فعالیت‌های عادی خود را انجام می‌دهند. دیگران از Tor استفاده می‌کنند چون این تنها راه آن‌ها برای عبور از فایروال‌های محدود‌کنندهٔ محلی است. هم اکنون برخی از کاربران Tor ممکن است به‌طور قانونی به سرویس شما متصل شوند تا فعالیت‌های معمول را انجام دهند. شما باید تصمیم بگیرید که آیا ممنوعیت شبکهٔ Tor ارزش از دست دادن مشارکت این کاربران و همچنین کاربران مشروع بالقوهٔ آینده را دارد. (اغلب افراد سنجهٔ خوبی از تعداد کاربران خوش‌خوی Tor در حال اتصال به سرویس خود ندارند — تا زمانی که یک مورد گستاخی وجود نداشته باشد، هرگز متوجه آن‌ها نمی‌شوید.)

در این مقطع، شما باید از خود بپرسید که در مورد سایر سرویس‌هایی که بسیاری از کاربران را پشت تعداد کمی نشانی IP جمع می‌کنند، چه می‌کنید. Tor از این نظر تفاوت چندانی با AOL ندارد.

در آخر، لطفاً به یاد داشته باشید که رله‌های Tor دارای سیاست‌های خروج فردی هستند. بسیاری از رله‌های Tor به هیچ وجه به اتصالات خارج‌شونده اجازهٔ عبور نمی‌دهند. بسیاری از رله‌هایی که برخی اتصالات خارج‌شونده اجازهٔ عبور می‌دهند ممکن است هم‌اکنون به اتصال‌ها به سرویس شما اجازهٔ عبور ندهند. هنگامی که قصد ممنوع‌نمودن گره‌ها را دارید، باید سیاست‌های خروج را تجزیه کنید و تنها مواردی را که اجازهٔ این اتصال‌ها را می‌دهند مسدود کنید؛ و باید در نظر داشته باشید که سیاست‌های خروج می توانند تغییر کنند (و نیز فهرست کلی گره‌ها در شبکه).

اگر شما خواهان انجام این کار هستید، ما یک فهرست از رله‌های خروج Tor یا یک فهرست مبتنی بر DNS که می‌توانید پرسمان کنید فراهم نموده‌ایم.

(برخی از مدیران سیستم به دلیل خط مشی رسمی یا برخی الگوهای سوء‌استفاده، محدوده‌ای از نشانی‌های IP را مسدود می‌کنند، اما برخی به این خاطر که خواستار مجوز دسترسی به سیستم‌‌های‌ خود تنها با استفاده از Tor هستند، در مورد اجازه به رله‌های خروج Tor نیز پرسیده‌اند. این کدنوشته‌ها برای فهرست مجاز نیز قابل‌استفاده هستند.)

توسعه‌دهندگان Tor هیچ راهی برای ردیابی کاربران Tor ندارند. همان محافظت‌هایی که افراد بد را از شکستن ناشناسی Tor باز می‌دارد، ما را نیز از دانستن آنچه در حال وقوع است باز می‌دارد.

برخی طرفداران پیشنهاد کرده‌اند که ما Tor را با یک در پشتی بازطراحی کنیم. این ایده دو مشکل دارد. اول، از نظر فنی سیستم را بسیار ضعیف می‌کند. داشتن یک راه مرکزی برای پیوند کاربران به فعالیت‌های‌ آن‌ها، حفره‌ای برای همهٔ انواع مهاجمان است؛ و سازوکارهای سیاست لازم برای اطمینان از رسیدگی درست به این مسئولیت عظیم و حل‌نشده است. دوم، افراد بد در هر صورت گرفتار این موضوع نمی‌شوند، زیرا آنان از ابزارهای دیگری برای اطمینان از ناشناسی خود استفاده می‌کنند (سرقت هویت، به خطر انداختن رایانه‌ها و استفاده از آن‌ها به عنوان نقاط جهش و غیره).

این درنهایت بدین معناست که محافظت از خود در برابر خطرات و مشکل‌های امنیتی که می‌تواند از هرکجا بیاید مسئولیت مالکان وب‌سایت است. این تنها پذیرفتن بخشی از هزینهٔ لازم برای استفاده از مزایای اینترنت است. شما باید آمادهٔ امن‌سازی خود در برابر عناصر بد از هرکجا که ممکن است بیایند، باشید. ردیابی و نظارت مضاعف راه پیشگیری از سوءاستفاده نیست.

اما به یاد داشته باشید که این به‌معنی آسیب‌ناپذیری Tor نیست. شگردهای مرسوم پلیسی همچنان می توانند در برابر Tor مؤثر باشند، مانند بررسی ابزار، انگیزه و فرصت، مصاحبه با مظنونان، تحلیل و بررسی شیوهٔ نگارش، تحلیل و بررسی فنی خود محتوا، عملیات sting، ضربه‌های صفحه‌کلید و دیگر تحقیقات فیزیکی. پروژهٔ Tor همچنین از همکاری با همهٔ افراد از جمله گروه‌های اجرای قانون برای آموزش نحوهٔ استفاده از نرم افزار Tor برای انجام ایمن تحقیقات یا فعالیت‌های ناشناس به‌صورت آنلاین خرسند است.

پروژهٔ Tor توانایی میزبانی، کنترل، کشف مالک یا موقعیت یک نشانی onion. را ندارد. نشانی onion. یک نشانی از یک سرویس پیازی است. نامی که با onion. پایان می‌یابد یک توصیف‌گر سرویس پیازی است. این نامی است که به‌طور خودکار تولید شده و می‌تواند روی هر رله یا کلاینت Tor در هر جایی از اینترنت قرار گیرد. سرویس‌های پیازی برای محافظت از هم کاربر و هم ارائه‌دهندهٔ سرویس در برابر آشکار شدن اینکه چه کسی هستند و از کجا هستند طراحی شده‌اند. طراحی سرویس‌های پیازی به این معناست که مالک و موقعیت وب‌سایت onion. حتی از ما نیز پنهان است.

اما به یاد داشته باشید که این بدین معنی نیست که سرویس‌های پیازی آسیب‌ناپذیر هستند. شگردهای پلیسی مرسوم همچنان می‌تواند در برابر آن‌ها بسیار مؤثر باشد، مانند مصاحبه با مظنون‌ها، تجزیه و تحلیل شیوهٔ نگارش، تجزیه و تحلیل فنی خود محتوا، عملیات استینگ، ضربات صفحه‌کلید و دیگر تحقیقات فیزیکی.

اگر شکایتی دربارهٔ موارد کودک‌آزاری دارید، ممکن است بخواهید آن را به مرکز ملی کودکان مفقود و مورد سوء استفاده قرار گرفته گزارش دهید که به عنوان یک نقطهٔ هماهنگی ملی برای بررسی پورنوگرافی کودکان عمل می‌کند: http://www.missingkids.com/. ما لینک‌هایی را که شما گزارش می‌دهید مشاهده نمی‌کنیم.

ما سوءاستفاده را جدی می‌گیریم. فعالان و مجریان قانون از Tor برای رسیدگی به سوءاستفاده و کمک به بازماندگان استفاده می‌کنند. ما با آن‌ها کار می‌کنیم تا به آن‌ها کمک کنیم که نحوهٔ یاری‌رسانی Tor به کارشان را بفهمند. در برخی موارد اشتباه‌های فنّاورانه‌ای انجام می‌شود و ما به اصلاح آن‌ها کمک می‌کنیم. چون برخی افرادی که در انجمن‌های بازماندگان هستند ننگ را به‌جای دلسوزی می‌پذیرند، طلب حمایت از قربانیان نیازمند فناوری حفظ حریم خصوصی است.

امتناع ما از ایجاد درهای پشتی و سانسور در Tor به‌دلیل عدم نگرانی نیست. ما از تضعیف Tor امتناع می‌کنیم، زیرا به تلاش‌ها برای مبارزه با کودک‌آزاری و قاچاق انسان در دنیای فیزیکی آسیب می‌رساند، درحالی‌که فضاهای امن را برای قربانیان برخط حذف می‌کند. در همین حال، مجرمان همچنان به بات‌نت‌ها، تلفن‌های سرقت‌شده، حساب‌های میزبانی هک‌شده، سیستم پستی، پیک‌ها، مقامات فاسد و هر فناوری دیگری که برای تجارت محتوا ظاهر می‌شود، دسترسی خواهند داشت. آن‌ها اولین پذیرندگان فناوری هستند. در مقابل این، برای سیاست‌گذاران خطرناک است که تصور کنند مسدودکردن و فیلترکردن کافی است. ما بیش‌تر برای کمک به تلاش‌ها جهت توقف و پیشگیری از کودک‌آزاری علاقه‌مندیم تا اینکه به سیاست‌مداران کمک کنیم که با پنهان نمودن آن، امتیازهایی را از انتخاب‌کنندگان کسب کنند. نقش فساد به‌طور خاص موجب تصدیع خاطر است؛ این گزارش سازمان ملل را بر نقش فساد در قاچاق افراد ببینید.

در نهایت، حائز اهمیت است که جهانی را که کودکان در آینده با آن روبرو خواهند شد هنگامی که سیاستی را به نام آن‌ها اجرا می‌کنیم، در نظر بگیریم. آیا اگر در بزرگ‌سالی قادر به ابراز عقاید خود بدون خطر نباشند، از ما تشکر خواهند کرد؟ اگر آن‌ها در تلاش برای افشای ناکامی دولت در محافظت از کودکان دیگر باشند، چه؟

متریک‌های Tor

ما کاربران را نمی‌شماریم، اما درخواست‌ها به دایرکتوری‌ها که کلاینت‌ها به‌طور دوره‌ای فهرست رله‌های خود را به‌روزرسانی می‌کنند و تعداد کاربران را به‌طور غیرمستقیم از آنجا تخمین می‌زنند را می‌شماریم .

نه، ولی ما می توانیم ببینیم چه کسری از فهرست‌ها آنان را گزارش کردند، آنگاه می‌توانیم تعداد کل را در شبکه حدس بزنیم.

ما این فرض را داریم که کلاینت به طور متوسط 10 درخواست از این قبیل را در روز انجام می‌دهد. یک کلاینت Tor که 24/7 متصل است حدود 15 درخواست در روز ارسال می‌کند، اما همه کلاینت‌ها 24/7 متصل نیستند، بنابراین ما عدد 10 را برای کلاینت متوسط انتخاب کردیم. ما درخواست‌های دایرکتوری را تقسیم بر 10 می‌کنیم و نتیجه را به عنوان تعداد کاربر در نظر می‌گیریم. روش دیگر بررسی این است که ما فرض کنیم که هر درخواست نشانگر کلاینتی است که یک دهم روز آنلاین می‌ماند، یعنی 2 ساعت و 24 دقیقه.

میانگین تعداد کاربران همزمان، از داده‌های جمع‌آوری‌شده در طول یک روز تخمین زده می‌شود. ما نمی‌توانیم بگوییم چند کاربر متمایز وجود دارد.

نه، رله‌هایی که این آمار را گزارش می کنند درخواست‌ها را از کشور‌های مبدا و در یک دوره 24 ساعته جمع می‌کنند. آماری که نیاز به جمع‌آوری آن داریم تا بتوانیم تعداد کاربران در هر ساعت را بگوییم پرجزئیات خواهد بود و ممکن است کاربران را به خطر بیاندازد.

اینطوری ما آن کاربران را یک کاربر در نظر می‌گیریم. ما در واقع کلاینت‌ها را می شماریم، ولی برای اکثر افراد اینکه فکر کنند آن‌ها کاربر هستند قابل درک‌تر است، برای همین است که می‌گوییم کاربر نه کلاینت.

فهرست‌ها نشانی‌های IP را به کدهای کشور ترجمه می‌کنند و این اعداد را در یک فرم تجمعی گزارش می‌کنند. این یکی از دلایلی است که Tor با یک پایگاه‌داده GeoIP عرضه می‌شود.

تعداد کمی از پل‌ها داده‌هایی در مورد انتقال‌ها و نسخه‌ٔ IP گزارش می‌کنند، و به‌صورت پیش‌فرض ما فرض می‌کنیم درخواست‌ها از پروتکل پیش‌فرض OR و IPv4 استفاده ‌می‌کنند. هنگامی که پل‌های بیشتری این داده‌ها را گزارش کنند، اعداد دقیق‌تر خواهند شد.

رله‌ها و پل‌ها برخی داده‌ها را در بازه‌های ۲۴-ساعتی گذشته گزارش می‌کنند که ممکن است در پایان روز به اتمام برسد.
و پس از اینکه چنین بازه‌ای تمام شد رله‌ها و پل‌ها ممکن است ۱۸ ساعت دیگر زمان ببرند تا داده‌ها را گزارش کنند.
ما دو روز آخر را از گراف‌ها حذف کردیم، چون می‌خواهیم از اینکه آخرین نقطهٔ داده در یک گراف نشان‌دهندهٔ یک تغییر روند باشد جلوگیری کنیم که در واقع آرتیفکتی از الگوریتم است.

دلیل آن این است که ما زمانی تعداد کاربران را منتشر می کنیم که مطمئن باشیم که دیگر به‌صورت قابل‌توجهی تغییر نخواهند کرد. اما همیشه این احتمال وجود دارد که یک فهرست، داده‌ها را چند ساعت پس از اینکه ما به اندازه کافی مطمئن بودیم، که این باعث تغییر گراف شده است.

ما آرشیوهای توصیفگرهای مربوط به پیش از این زمان را داریم، اما آن توصیف‌گر‌ها همهٔ داده‌هایی را که ما برای تخمین تعداد کاربران استفاده می‌کنیم، در بر نداشتند. لطفاً تاربال زیر را برای جزئیات بیشتر پیدا کنید:

Tarball

برای کاربران مستقیم، ما همهٔ شاخه‌ها را در نظر می‌گیریم، که در رویکرد قدیمی در نظر نمی‌گرفتیم. ما از تاریخ هایی استفاده می‌کنیم که فقط حاوی بایت هستند تا بتوانند به درخواست‌های دایرکتوری پاسخ دهند، که از استفاده تاریخ‌های کلی بایت دقیق‌تر هستند.

اوه، این داستانی کاملاً متفاوت است. ما یک گزارش فنی ۱۳ صفحه‌ای در توضیح دلایل کنارگذاری رهیافت قدیمی نوشتیم.
به‌طور خلاصه: در رهیافت قدیمی چیز اشتباهی را اندازه‌گیری می‌کردیم، و حالا چیز درستی را اندازه‌گیری می‌کنیم.

ما یک سیستم تشخیص سانسور مبتنی بر ناهنجاری اجرا می‌کنیم که به تعداد کاربران در چندین روز نگاه می‌کند و تعداد کاربران را در روزهای آتی پیش‌بینی می‌کند. اگر عدد واقعی بالاتر یا پایین‌تر باشد، این ممکن است یک رویداد سانسور ممکن یا قطع سانسور را نشان دهد. برای جزئیات بیشتر، گزارش فنی ما را ببینید.

tor با t کوچک

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

دسترسی مدیر: برای نصب تور نیاز به امتیاز دارید. در زیر تمام دستوراتی که باید به‌عنوان ابرکاربر اجرا شوند مانند apt و dpkg با '#' اضافه شده‌اند، درحالی‌که دستوراتی که باید به‌عنوان کاربر (معمولی) اجرا شوند با '$'، شبیه به فرمان استاندارد در ترمینال هستند. برای باز‌کردن یک ترمینال با دسترسی ریشه چندین راه دارید: sudo su و sudo -i یا su -i. توجه داشته باشید که sudo گذرواژه کاربر شما را خواهد خواست، درحالی‌که su انتظار گذرواژه ریشه سیستم شما را دارد.

دبیان و اوبونتو

از بسته‌های universe اوبونتو استفاده نکنید. آن‌ها در گذشته به‌صورت قابل اعتمادی به‌روزرسانی نشده‌اند. این ممکن است باعث عدم پایداری و مشکل‌های امنیتی شود.

  • Configure Tor package repository

Enable the Tor Project APT repository by following the instructions.

  • Package installation

# apt install tor

فدورا

  • Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

  • Package installation

# dnf install tor

فری بی‌اس‌دی

  • Package installation

# pkg install tor

اوپن بی‌اس‌دی

  • Package installation

# pkg_add tor

سیستم‌عامل مک

  • Install a package manager

در سیستم‌عامل مک ۱۰ دو مدیر بسته وجود دارد: Homebrew و Macports. می‌توانید از مدیر بستهٔ دلخواهتان استفاده کنید.

برای نصب Homebrew آموزش‌ها را در brew.sh دنبال کنید.

برای نصب Macports دستورالعمل‌های موجود در macports.org/install.php را دنبال کنید.

  • Package installation

اگر در پنجرهٔ پایانه‌ای از Homebrew استفاده می‌کنید، بزنید:

# brew install tor

اگر در پنجرهٔ پایانه‌ای از Macports استفاده می‌کنید، بزنید:

$ sudo port install tor

Arch Linux

  • To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  • Bootstrap pkg

اسنپ‌شات‌ها و نسخه‌های روزانه DragonFlyBSD (از زمان انتشار نسخهٔ ۳.۴) از قبل به‌همراه pkg نصب‌شده، عرضه می‌شود. بااین‌حال، ارتقاها از نسخه‌های پیشین، آن (pkg) را ندارند. اگر به هر دلیلی سیستم فاقد pkg باشد، بدون نیاز به ساختن آن از منبع یا حتی داشتن DPports نصب‌شده، می‌توان سریع خودراه‌اندازی کرد:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
  • Recommended steps to setup pkg

در اینجا، مشابه سامانهٔ FreeBSD خواهد بود و ما از HTTPS برای واکشی و به‌روزرسانی بسته‌های خود استفاده خواهیم کرد - ما اینجا به یک بستهٔ اضافی برای کمک به خود نیاز داریم (ca_root_nss).

نصب بستهٔ tor نت بی‌اس‌دی:

# pkg install ca_root_nss

برای نصب‌های جدید، پروندهٔ ‪/usr/local/etc/pkg/repos/df-latest.conf.sample‬ در ‪/usr/local/etc/pkg/repos/df-latest‬ رونوشت می‌شود. پرونده‌های با پسوند «‪.sample‬» نادیده گرفته می‌شوند. pkg(8) تنها پرونده‌هایی که با «‪.conf‬» پایان می‌یابند را به هر تعداد که بیابد می‌خواند.

DragonflyBSD دو مخزن بسته دارد:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

پس از پیاده‌سازی تمامی این تغییرها، لیست بسته‌ها را دوباره به‌روزرسانی کرده و سعی می‌کنیم بررسی کنیم که آیا از پیش یک به‌روزرسانی جدید برای اعمال وجود دارد یا خیر:

# pkg update -f
# pkg upgrade -y -f
  • Package installation

بستهٔ tor را نصب کنید:

# pkg install tor

NetBSD

  • Setup pkg_add

نسخه‌های مدرن سیستم‌عامل NetBSD می‌توانند برای استفاده از pkgin تنظیم شوند، که قسمتی از نرم‌افزاری بوده که هدف آن مانند apt یا yum برای مدیریت بسته‌های دودویی pkgsrc است. ما تنظیمات آن را در اینجا پوشش نمی‌دهیم، و به‌جای آن انتخاب می‌کنیم تا از pkg_add ساده استفاده کنیم.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  • Package installation

بستهٔ NetBSD ‏tor را نصب کنید:

# pkg_add tor

Void Linux

برای نصب بستهٔ tor در Void Linux، لطفاً این را اجرا کنید:

# xbps-install -S tor

نصب تور از منبع

  • Download latest release and dependencies

جدیدترین ارائه تور می‌تواند در صفحهٔ بارگیری پیدا شود.

اگر از منبع می‌سازید، ابتدا libevent را نصب کرده و مطمئن شوید که openssl و zlib (از جمله بسته‌های -devel در صورت قابل اجرا بودن) را دارید.

  • Install Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

اکنون می‌توانید Tor را به‌عنوان src/app/tor (0.4.3.x و جدیدتر) اجرا کرده، یا می‌توانید make install را (در صورت لزوم به‌عنوان root) اجرا کنید تا آن را در /usr/local/ نصب کنید، و سپس می‌توانید آن را با اجرای Tor شروع کنید.

توجه: این دستورالعمل‌ها برای تأیید کد منبع Tor هستند. لطفاً دستورالعمل‌های درست را برای تأیید امضای مرورگر Tor دنبال کنید.

امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعه‌دهندگان آن تولید کرده‌اند و دستکاری نشده است. در پایین توضیح می‌دهیم که چرا مهم است و چگونه می‌توان وارسی کرد که کد منبع tor که بارگیری می‌کنید، همان کدی است که ما ایجاد کرده‌ایم و مهاجمی آن را تغییر نداده است.

هر فایل در صفحهٔ بارگیری ما با دو فایل همراه است که «checksum» و «sig» برچسب‌گذاری شده‌اند و با بسته نام یکسانی دارند و به ترتیب دارای پسوندهای «‎.sha256sum‎» و «‎.sha256sum.asc» هستند.

فایل ‎.asc‎ تأیید خواهد کرد که فایل ‎.sha256sum (دربردارندهٔ جمع‌آزمای بسته) دستکاری نشده است. هنگامی که امضا صحت‌سنجی شد (در مورد چگونگی انجام آن پایین را ببینید)، صحت بسته می‌تواند با این دستور تأیید شود:

$ sha256sum -c *.sha256sum

این فایل‌ها به شما اجازه می‌دهند که تأیید کنید فایلی که بارگیری کرده‌اید دقیقاً همان فایلی است که ما قصد داشتیم شما دریافت کنید. این کار در هر مرورگر وب متفاوت است، اما عموماً می‌توانید با کلیک-راست روی پیوندهای «sig» و «checksum» و انتخاب گزینهٔ «save file as» این فایل را بارگیری کنید.

برای مثال، tor-0.4.6.7.tar.gz با tor-0.4.6.7.tar.gz.sha256sum.asc همراهی می‌شود. این‌ها نام‌های فایل نمونه هستند و دقیقاً با نام‌های فایلی که شما بارگیری می‌کنید مطابقت نخواهند داشت.

حال به شما نشان می‌دهیم چگونه می‌توانید امضای دیجیتال فایل بارگیری‌شده را روی سیستم‌عامل‌های متفاوت تأیید کنید. لطفاً توجه داشته باشید که امضا در لحظه‌ای که بسته امضا می‌شود، تاریخ‌گذاری می‌شود. بنابراین هر بار که فایلی جدید بارگذاری می‌شود یک امضای جدید با یک تاریخ متفاوت تولید می‌شود. مادامی که شما امضا را تأیید کرده‌اید لازم نیست نگران تفاوت تاریخ گزارش‌شده باشید.

نصب GnuPG

اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید.

برای کاربران Windows:

اگر از Windows استفاده می‌کنید، Gpg4win را بارگیری کنید و نصب‌کنندهٔ آن را اجرا کنید.

برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe وارد کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می‌توانید GPGTools را نصب کنید.

برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.

برای کاربران GNU/Linux:

اگر از GNU/Linux استفاده می‌کنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیع‌های GNU/Linux آن را از پیش نصب‌شده دارند.

برای تأیید امضا، باید چند فرمان را در یک پنجرهٔ ترمینال تایپ کنید. نحوهٔ انجام این کار بسته به توزیع شما متفاوت است.

واکشی کلید توسعه‌دهندگان Tor

کلیدهای زیر می‌توانند tarball را امضا کنند. انتظار نداشته باشید همهٔ آن‌ها کار کنند، چون بسته به اینکه چه کسی برای انجام انتشار در دسترس است، امضاکننده می‌تواند متفاوت باشد.

می توانید کلید را با پیوندهای ارائه‌شده در بالا یا با دستورهای زیر دریافت کنید:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

باید چیزی به این شکل شما نشان دهد (برای nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
‎‎gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

اگر پیغام خطایی دریافت کردید، مشکلی رخ داده است و تا زمانی که متوجه علت عدم کارکرد آن نشده‌اید، نمی‌توانید ادامه دهید. ممکن است بتوانید کلید را با استفاده از بخش راهکار موقت (با استفاده از کلید عمومی) وارد کنید.

پس از واردکردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

این فرمان باعث می‌شود تا کلید در فایلی که در مسیر ‎./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ‎.‎/‎tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که دلیل آن را متوجه نشوید، نمی‌توانید ادامه دهید.

در حال تایید امضا

برای تأیید امضای بسته‌ای که بارگیری کردید، باید فایل امضای «‎‎.‎‎‎sha256sum.asc متناظر آن و خود فایل ‎.sha256sum را بارگیری کنید و آن را با دستوری بررسی کنید که از GnuPG می‌خواهد فایلی را که بارگیری کردید تأیید کند.

مثال‌های زیر فرض می‌کنند که شما این دو فایل را در پوشهٔ «بارگیری‌ها»یتان دانلود کردید. توجه داشته باشید که این دستورات از نام‌های نمونه استفاده می‌کنند و نام فایل شما متفاوت خواهد بود: شما نسخهٔ متمایزی از 9.0 بارگیری خواهید کرد و ممکن است نسخهٔ انگلیسی (en-US) را بارگیری نکرده باشید.

برای کاربران Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

نتیجهٔ دستور باید چیزی شبیه این باشد (بسته به اینکه کدام کلید آن را امضا کرده است):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

اگر پیغام خطایی حاوی ‹چنین فایل یا شاخه‌ای وجود ندارد› دریافت می‌کنید، یا در یکی از مراحل گذشته اشتباهی شده است و یا اینکه فراموش کردید که این فرمان‌ها از نام‌های فایل نمونه استفاده می‌کنند و نام‌های فایل شما کمی متفاوت خواهند بود.

شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.

تایید جمع‌آزما

اکنون که امضاهای جمع‌آزما را صحت‌سنجی کردیم، باید صحت بسته را تأیید کنیم.

برای کاربران Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

برای کاربران macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

طراحی‌های دیگری که (هنوز) انجام نمی‌دهیم

ملزم ساختن هر کاربر به اجرای یک رله به مقیاس‌کردن شبکه برای مدیریت همهٔ کاربران ما کمک می‌کند، همچنین اجرای یک رلهٔ Tor ممکن است به ناشناسی شما کمک کند. بااین‌حال، بسیاری از کاربران Tor نمی‌توانند رله‌های خوبی باشند — برای مثال، برخی از کلاینت‌های Tor پشت فایروال‌های محدودکننده قرار دارند، از طریق مودم وصل می‌شوند یا در هرصورت در موقعیتی نیستند که بتوانند ترافیک رله کنند. ارائهٔ خدمات به این کلاینت‌ها، بخش مهمی از فراهم نمودن ناشناسی موثر برای همه است، زیرا بسیاری از کاربران Tor با این‌ موارد یا محدودیت‌های مشابه مواجه هستند و به حساب آوردن این کلاینت‌ها، میزان ناشناسی را افزایش می‌دهد.

همان‌طور که گفته شد، ما می‌خواهیم کاربران Tor را تشویق کنیم تا رله‌ها را اجرا کنند، بنابراین آنچه واقعا خواهان انجامش هستیم تسهیل فرایند راه‌اندازی و نگهداری یک رله است. ما در چند سال گذشته با پیکربندی آسان پیشرفت زیادی را رقم زده‌ایم: Tor در تشخیص خودکار قابل‌دسترس بودن آن و میزان پهنای‌باندی که می‌تواند ارائه دهد خوب است.

با این وجود چهار مرحله وجود دارد که باید قبل از اینکه بتوانیم این کار را انجام دهیم به آن‌ها توجه کنیم :

  • اول، ما هنوز باید در برآورد خودکار مقدار مناسب پهنای‌باندی که اجازه می‌دهیم بهتر شویم. ممکن است سوئیچ به انتقال UDP ساده‌ترین پاسخ در اینجا باشد - که متأسفانه اصلاً پاسخ ساده‌ای نیست.

  • دوم، ما باید هم روی مقیاس‌پذیری شبکه (چگونگی توقف نیاز اتصال همهٔ رله‌های Tor به تمام رله‌های Tor) و هم مقیاس‌پذیری شاخه (چگونگی توقف نیاز به شناختن همهٔ رله‌های Tor توسط تمام کاربران Tor) کار کنیم. چنین تغییراتی می‌توانند تأثیر زیادی بر ناشناسی بالقوه و بالفعل داشته باشند. برای جزئیات بیشتر بخش ۵ مقالهٔ چالش‌ها را ببینید. باز هم، حامل UDP در اینجا کمک‌ می‌کند.

  • سوم، ما باید از خطرات ارسال ترافیک مهاجم از طریق رله شما را در زمانی که خود شما نیز ترافیک ناشناس خود را راه‌اندازی کرده‌اید، آگاه شویم. سه مقاله مقاله‌های تحقیقاتی مختلف روش‌هایی را برای شناسایی رله‌ها در مدار بوسیلهٔ ارسال ترافیک از طریق رله‌های کاندید و جستجوی افت در ترافیک هنگامی که مدار فعال است، شرح می‌دهند. این حملات انسداد در Tor چندان ترسناک نیستند تا زمانی که رله‌ها هیچ‌گاه همزمان کلاینت نباشند. اما اگر می‌خواهیم کلاینت‌های بیشتری را تشویق کنیم که عملکرد رله را فعال کنند (چه به‌شکل رلهٔ پل یا به‌شکل رلهٔ معمولی)، باید این تهدید را بهتر بفهمیم و یاد بگیریم که چگونه آن را کاهش دهیم.

  • چهارم، ممکن است به نوعی طرح تشویقی نیاز داشته باشیم تا مردم را تشویق کنیم که ترافیک را برای دیگران انتقال دهند و یا تبدیل به گره‌های خروجی شوند. ایده‌های فعلی ما در مورد مشوق‌های Tor را در اینجا ببینید.

لطفاً در همهٔ این زمینه‌ها کمک کنید!

خوب است که به اپراتورهای رله اجازه دهیم مواردی مانند reject www.slashdot.org را در سیاست‌های خروج خود بگویند، به‌جای این‌که از آن‌ها بخواهیم تمام فضای نشانی IP را که می‌تواند توسط وب‌سایت پوشش داده شود، یاد بگیرند (و سپس وب‌سایت‌های دیگر را در آن نشانی‌های IP مسدود کنند).

هر چند دو مشکل وجود دارد. اول، کاربران هنوز می‌توانند این بلوک‌ها را دور بزنند. برای مثال، آن‌ها هنگام خروج از شبکهٔ Tor می‌توانند نشانی IP را به جای نام میزبان درخواست کنند. این بدین معناست که اپراتورها هنوز باید تمام نشانی‌های IP را برای مقاصد مدنظر یاد بگیرند .

مشکل دوم این است که به مهاجمان راه دور اجازهٔ سانسور وب‌سایت‌های دل‌خواه را می‌دهد . برای مثال، اگر یک اپراتور Tor دامنهٔ www1.slashdot.org را مسدود کند و سپس مهاجمی DNS رلهٔ Tor را آلوده کند یا به طریقی دیگر، آن نام میزبان را تغییر دهد تا به نشانی IP یک وب‌سایت خبری بزرگ ترجمه شود، آنگاه آن رلهٔ Tor یکباره سایت خبری را مسدود می‌کند.

خیر، شما جهت انتخاب مسیر نمی‌توانید به شبکه اعتماد کنید. رله های مخرب می‌توانند شما را از طریق دوستان تبانی‌ کردهٔ خود هدایت کنند . این به متخاصم این توانایی را می‌دهد که تمام ترافیک شما را به‌صورت سرتاسر ببیند.

این کار به چند دلیل مفید خواهد بود: این باعث می‌شود Tor بتواند پروتکل‌‌های جدید مانند VoIP را بهتر مدیریت کند. این کار می‌تواند کل نیاز برنامه‌ها به استفاده از SOCKS را برطرف کند. رله‌های خروج نیز نیازی به تخصیص تعداد زیادی توصیفگر فایل برای تمامی اتصالات خروج نخواهند داشت.

ما در حال حرکت به این سو هستیم. برخی از مسائل دشوار عبارتند از:

  1. بسته‌های IP ویژگی‌های سیستم‌عامل را آشکار می‌کند. ما همچنان باید نرمال‌سازی بسته‌ها در سطح IP را انجام دهیم تا مواردی مانند حملات انگشت‌نگاری TCP را متوقف سازیم. این‌طور به نظر می‌رسد که با توجه به تنوع و پیچیدگی پشته‌های TCP همراه با حملات انگشت‌نگاری دستگاه، بهترین شرط ما ارسال پشتهٔ TCP در فضای کاربری خودمان باشد.

  2. جریان‌های در سطح برنامه هنوز نیاز به پاک‌سازی دارند. ما همچنان به برنامه‌های سمت کاربر مانند Torbutton نیاز خواهیم داشت. بنابراین موضوع تنها گرفتن بسته‌ها و ناشناس‌سازی آن‌ها در لایهٔ IP نخواهد بود.

  3. بعضی از پروتکل‌ها همچنان اطلاعات را نشت می‌دهند. برای مثال، ما باید درخواست‌های DNS را بازنویسی کنیم تا به‌جای سرور DNS در ISP کاربر، به یک سرور DNS که به کاربر قابل‌پیوند نباشد، تحویل داده شوند؛ بنابراین، باید به پروتکل‌هایی که انتقال می‌دهیم آگاه باشیم.

  4. DTLS (داده‌نگار TLS) اساساً کاربر ندارد و IPsec قطعاً بزرگ است. اکنون که اجازهٔ دفع، ارسال‌های مجدد، و جز آن‌ها را می‌دهیم، همین‌که یک سازوکار حامل را انتخاب کردیم، باید یک پروتکل Tor سر-تا-سری جدید برای جلوگیری از حملات برچسب‌گذاری و سایر مشکل‌های بالقوهٔ ناشناسی و صحت طراحی کنیم.

  5. سیاست‌های خروج برای بسته‌های IP اختیاری به معنای ساختن یک سامانهٔ تشخیص نفوذ امن (IDS) است. اپراتورهای گرهٔ ما به ما می‌گویند که سیاست‌های خروج، یکی از دلایل اصلی است که آن‌ها مایل به اجرای Tor هستند. افزودن یک IDS به سیاست‌های خروج، پیچیدگی امنیتی Tor را افزایش خواهد داد و به هر حال , همانطور که در کل زمینهٔ IDS و اوراق ضد IDS مشهود است، احتمالاً عملی نخواهد بود . بسیاری از مشکلات بالقوه سوء استفاده با این واقعیت حل می‌شوند که Tor تنها جریان‌های TCP معتبر را منتقل می‌کند ( برخلاف IP اختیاری شامل بسته‌های معیوب و سیل‌ IP . ) در حالی که قابلیت انتقال بسته‌های IP را پیدا می‌کنیم، سیاست‌های خروج اهمیت بیشتری پیدا می‌کنند. ما همچنین باید سیاست‌های خروج را به‌طور فشرده در شاخهٔ Tor توصیف کنیم تا کلاینت‌ها بتوانند پیش‌بینی کنند که کدام گره‌ها به بسته‌هایشان اجازه خروج می‌دهند . کلاینت‌ها همچنین باید تمام بسته‌هایی را که می‌خواهند قبل از انتخاب گرهٔ خروجی خود در یک نشست ارسال کنند، پیش‌بینی نمایند!

  6. فضاهای نام داخلی Tor باید بازطراحی شوند. ما نشانی‌های سرویس پیازی «onion.» را هنگامی که به مشتری Tor ارسال می‌شوند، با رهگیری نشانی‌ها پشتیبانی می‌کنیم. انجام این کار در سطح IP به رابط پیچیده‌تری بین Tor و تحلیل‌گر DNS محلی نیاز دارد.

مرورگر Mullvad

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Browser update (Mullvad)
  • به‌روزرسانی افزونهٔ مرورگر (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin update (Mozilla)
  • به‌روزرسانی گواهی‌ها و دامنه‌ها (Mozilla)
  • Ublock Origin filter lists update (various lists)