Întrebări frecvente

Tor Browser împiedică oamenii să cunoască website-urile pe care le vizitați. Unele entități, cum ar fi furnizorul dvs. de servicii Internet (ISP), pot vedea că utilizați Tor, dar nu vor ști ce pagină web căutați atunci când faceți acest lucru.

General este imposibil să ai anonimitate perfectă, chiar și cu Tor. Totuși sunt câteva lucruri pe care le poți practica pentru a-ți îmbunatăți anonimitatea când folosești Tor și offline.

Folosește Tor Browser și software special configurat pentru Tor

Tor nu protejează tot traficul de internet al computerului dumneavoastră atunci când îl rulați. Tor protejează doar aplicații care sunt special configurate pentru a trimite traficul de internet prin Tor.

Navigare Web:

Partajare de fișiere:

Controlează ce informații transmiți prin forumuri web

Dacă vizitezi un site web folosind browserul Tor, nu vor ști cine ești sau locația ta adevarată. Din păcate, multe site-uri solicită mai multe informații personale decât au nevoie prin intermediul formularelor web. Dacă vă conectați la acel site, ei încă nu știu locația dumneavoastră, dar ei știu cine sunteți. În plus, dacă furnizați: nume, e-mail, adresă, număr de telefon sau orice alte informații personale, nu mai sunteți anonim pentru site-ul respectiv. Cea mai bună apărare este să fiți vigilenți și extrem de precauți atunci când completați formulare web.

Nu utilizați traficul P2P în Tor

Aplicațiile de partajare a fișierelor torrent au fost observate pentru a ignora setările proxy și pentru a face conexiuni directe chiar și atunci când li se spune să utilizeze Tor. Chiar dacă aplicația torrent se conectează numai prin Tor, veți trimite adesea adresa dumneavoastră IP reală în Tracker OBȚINE cerere, pentru că așa funcționează torentele. Nu numai că deanonimizați traficul torrent și celălalt trafic web simultan Tor în acest fel, veți încetini, de asemenea, întreaga rețea Tor pentru toți ceilalți.

Nu activați și nu instalați plugin-uri de browser

Browserul Tor va bloca pluginurile browserului, cum ar fi Flash, RealPlayer, Quicktime și altele: ele pot fi manipulate în dezvăluirea adresei dvs. IP. În mod similar, nu recomandăm instalarea de suplimente suplimentare sau plugin-uri în Tor Browser, deoarece acestea pot ocoli Tor sau pot afecta în alt mod anonimatul și confidențialitatea.

Utilizează versiunile HTTPS ale site-urilor web

Tor va cripta traficul către și în cadrul rețelei Tor, dar criptarea traficului către site-ul final de destinație depinde de acel site. Pentru a asigura criptarea privată a site-urilor web, Tor Browser include HTTPS-Only Mode pentru a forța utilizarea criptării HTTPS cu site-uri web care o acceptă. Cu toate acestea, ar trebui să urmăriți în continuare bara URL a browserului pentru a vă asigura că site-urile web pe care le furnizați informații sensibile pentru a afișa un lacăt sau pictogramă ceapă în bara de adrese, includ https:// în URL și afișează numele așteptat corespunzător pentru site-ul web. De asemenea, consultați graficul interactiv al EFF care explică cum se raportează Tor și HTTPS.

Nu deschideți documentele descărcate prin Tor în timp ce sunteți online

Tor Browser vă va avertiza înainte de a deschide automat documentele care sunt gestionate de aplicații externe. NU IGNORAȚI ACEST AVERTISMENT. Ar trebui să fiți foarte atenți atunci când descărcați documente prin Tor (în special fișiere DOC și PDF, cu excepția cazului în care utilizați vizualizatorul PDF care este încorporat în Tor Browser), deoarece aceste documente pot conține resurse de Internet care vor fi descărcate în afara Tor de către aplicația care le deschide. Acest lucru va dezvălui adresa dumneavoastră IP non-Tor. Dacă trebuie să lucrați cu fișiere descărcate prin Tor, vă recomandăm cu tărie fie să utilizați un computer deconectat, fie să utilizați dangerzone pentru a crea fișiere PDF sigure pe care le puteți deschide. În nici un caz nu este sigur să utilizați BitTorrent și Tor împreună, cu toate acestea.

Folosiți poduri și/sau găsiți companie

Tor încearcă să împiedice atacatorii să afle la ce site-uri de destinație vă conectați. Cu toate acestea, în mod implicit, aceasta nu împiedică pe cineva care urmărește traficul dumneavoastră de internet să afle că utilizați Tor. Dacă acest lucru contează pentru dumneavoastră, puteți reduce acest risc prin configurarea Tor pentru a utiliza un pod, mai degrabă decât conectarea directă la rețeaua Tor. În cele din urmă, cea mai bună protecție este o abordare socială: Cu cât sunt mai mulți utilizatori Tor lângă dumneavoastră și cu cât interesele lor sunt mai diverse, cu atât mai puțin periculos va fi că sunteți unul dintre ei. Convinge-i și pe alții să folosească Tor!

Fii inteligent și află mai multe. Înțelegeți ce face și ce nu oferă Tor. Această listă de capcane nu este completă și avem nevoie de ajutorul dumneavoastră în identificarea și documentarea tuturor problemelor.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Nu se recomandă instalarea de noi programe de completare în Browser-ul Tor, deoarece pot compromite intimitatea și securitatea.

Instalarea de noi suplimente poate afecta Tor Browser în moduri neprevăzute și poate face ca amprenta dvs. Tor Browser să fie unică. Dacă copia dvs. de Tor Browser are o amprentă unică, activitățile dvs. de navigare nu vor mai fi anonime și pot fi urmărite, chiar dacă utilizați Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". Majoritatea browserelor creează fără intenție o amprentă unică pentru fiecare utilizator, care poate fi urmărită pe internet. Tor Browser este conceput special pentru a avea o amprentă aproape identică (nu suntem perfecți!) pentru utilizatorii săi. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Există, de asemenea, șanse mari ca un nou supliment să crească suprafața de atac a navigatorului Tor Browser. Acest lucru poate permite scurgerea datelor sensibile sau permite unui atacator să infecteze Tor Browser. Suplimentul în sine ar putea fi chiar conceput cu scopul de a vă spiona.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Doriți să aflați mai multe despre amprentarea browserului? Iată un articol detaliat pe blogul Tor.

În general, nu vă recomandăm să utilizați o rețea VPN cu Tor decât dacă sunteți un utilizator avansat și știți cum să le configurați pe ambele într-un mod care să nu compromită confidențialitatea.

Puteti sa gasiti mai multe informatii detaliate despre Tor + VPN pe site-ul nostru de wiki.

Tor Browser poate ajuta cu siguranță ca site-ul dvs. sî fie accesat în locurile unde acesta este blocat. De cele mai multe ori, descărcarea pur și simplu a browserului Tor Browser și apoi utilizarea acestuia pentru a naviga către site-ul blocat va permite accesul. În locurile în care există cenzură mai mare, avem la dispoziție o serie de opțiuni de eludare a cenzurii, inclusiv pluggable transports.

Pentru mai multe informații, consultați Manualul de utilizare al Tor Browser privind eludarea cenzurii.

Sigur! Avem o listă de organizații care rulează relee Tor care sunt bucuroși să transforme donațiile dvs. Într-o viteză mai bună și anonimat pentru rețeaua Tor.

Aceste organizații nu sunt la fel ca proiectul Tor, Inc, dar considerăm că este un lucru bun. Sunt conduse de oameni simpli care fac parte din comunitatea Tor.

Rețineți că poate exista un compromis aici între anonimat și performanță. Anonimitatea rețelei Tor vine în parte din diversitate, deci dacă sunteți în măsură să rulați propriul releu, veți îmbunătăți anonimatul Tor mai mult decât prin donație. În același timp, însă, economiile de scară pentru lățime de bandă înseamnă că combinarea multor donații mici în mai multe relee mai mari este mai eficientă în îmbunătățirea performanței rețelei. Îmbunătățirea anonimatului și îmbunătățirea performanței sunt ambele obiective valoroase, așa că oricum puteți ajuta este grozav!

Despre Tor

După cum sa menționat mai sus, este posibil ca un observator care poate vizualiza atât dvs., cât și site-ul de destinație sau nodul de ieșire Tor să coreleze temporizările traficului dvs. Pe măsură ce intră în rețeaua Tor și, de asemenea, pe măsură ce iese. Tor nu se apără împotriva unui astfel de model de amenințare.

Într-un sens mai limitat, rețineți că, în cazul în care un cenzor sau o agenție de aplicare a legii are capacitatea de a obține observații specifice ale unor părți ale rețelei, este posibil pentru ei să verifice o suspiciune că vorbiți în mod regulat cu prietenul dumneavoastră, observând traficul la ambele capete și corelând calendarul doar al acelui trafic. Din nou, acest lucru este util doar pentru a verifica dacă părțile deja suspectate de a comunica între ele fac acest lucru. În majoritatea țărilor, suspiciunea necesară pentru obținerea unui mandat poartă deja mai multă greutate decât ar oferi corelația de timp.

În plus, deoarece Tor reutilizează circuite pentru mai multe conexiuni TCP, este posibil să asociați traficul non-anonim și anonim la un anumit nod de ieșire, deci aveți grijă ce aplicații executați simultan peste Tor. Poate chiar rula clienți Tor separate pentru aceste aplicații.

Comunicarea pe internet se bazează pe un model de stocare și redirecționare care poate fi înțeles în analogie cu poșta poștală: Datele sunt transmise în blocuri numite datagrame IP sau pachete. Fiecare pachet include o adresă IP sursă (a expeditorului) și o adresă IP de destinație (a destinatarului), la fel cum scrisorile obișnuite conțin adresele poștale ale expeditorului și destinatarului. Calea de la expeditor la receptor implică mai multe hameuri de routere, unde fiecare router inspectează adresa IP de destinație și transmite pachetul mai aproape de destinație. Astfel, fiecare router dintre expeditor și receptor află că expeditorul comunică cu receptorul. În special, ISP-ul dumneavoastră local este în poziția de a construi un profil complet al utilizării internetului. În plus, fiecare server de pe Internet care poate vedea oricare dintre pachete vă poate profilul comportamentul.

Scopul Tor este de a îmbunătăți confidențialitatea prin trimiterea traficului printr-o serie de proxy-uri. Comunicarea dumneaviastră este criptată în mai multe straturi și dirijată prin mai multe hamei prin rețeaua Tor către receptorul final. Mai multe detalii despre acest proces pot fi găsite în această vizualizare. Rețineți că tot ISP-ul local poate observa acum este că comunicați cu nodurile Tor. În mod similar, serverele de pe Internet văd doar că sunt contactate de nodurile Tor.

În general, Tor își propune să rezolve trei probleme de confidențialitate:

În primul rând, Tor împiedică site-urile web și alte servicii să vă învețe locația, pe care le pot utiliza pentru a construi baze de date despre obiceiurile și interesele dumneavoastră. Cu Tor, conexiunile dumneavoastră la Internet nu vă oferă în mod implicit - acum puteți avea posibilitatea de a alege, pentru fiecare conexiune, cât de multe informații să dezvăluiți.

În al doilea rând, Tor împiedică persoanele care vă urmăresc traficul local (cum ar fi ISP-ul sau cineva cu acces la wifi sau router-ul de acasă) să învețe ce informații luați și de unde le luați. De asemenea, îi împiedică să decidă ce aveți voie să învățați și să publicați - dacă puteți ajunge în orice parte a rețelei Tor, puteți ajunge la orice site de pe Internet.

În al treilea rând, Tor vă direcționează conexiunea prin mai mult de un releu Tor, astfel încât nici un singur releu să nu poată afla ce aveți de gând să faceți. Deoarece aceste relee sunt conduse de diferite persoane sau organizații, distribuirea încrederii oferă mai multă securitate decât vechea abordare one hop Proxy.

Rețineți, totuși, că există situații în care Tor nu reușește să rezolve aceste probleme de confidențialitate în întregime: Vedeți intrarea de mai jos pe atacurile rămase.

Numele "Tor" poate avea legatura cu cateva componente diferite.

Tor este un program pe care îl puteți rula pe computerul dvs. care vă ajută să fiți în siguranță pe Internet. Vă protejează prin saltul comunicațiilor efectuate în jurul unei rețele distribuite de relee administrate de voluntari din întreaga lume: împiedică pe cineva care urmărește conexiunea la Internet să afle ce site-uri vizitați și împiedică site-urile pe care le vizitați să afle locația fizică a dvs. Acest set de relee voluntare se numește rețea Tor.

Modul în care majoritatea oamenilor folosesc Tor este cu Tor Browser, care este o versiune a Firefox care rezolvă multe probleme de confidențialitate. Puteți citi mai multe despre Tor pe pagina noastră despre.

Proiectul Tor este o organizație non-profit (caritate) care întreține și dezvoltă software-ul Tor.

Tor este rețeaua de rutare onion. Când am început noul design și implementarea viitoarei generații de rutare pentru Onion în 2001-2002, le-am fi spus oamenilor că lucrăm la rutarea Onion și ar fi spus „Frumos. Care dintre ele?” Chiar dacă rutarea Onion a devenit un termen standard, Tor s-a născut din actualul proiect de rutare Onion condus de Naval Research Lab.

(De asemenea, are o semnificație fină în germană și turcă.)

Notă: deși provine inițial dintr-un acronim, Tor nu este scris „TOR”. Numai prima literă este scrisă cu majuscule. De fapt, am observat că, de obicei, oamenii care nu au citit nimic de pe site-ul nostru (și au învățat în schimb tot ceea ce știu despre Tor din articole de știri) îl pronunță greșit.

Nu, nu face acest lucru. Trebuie să utilizați un program separat care înțelege aplicația și protocolul dvs. și știe să curețe sau să „perie” datele pe care le trimite. Tor Browser încearcă să păstreze datele la nivel de aplicație, precum șirul utilizatorului, uniforme pentru toți utilizatorii. Tor Browser nu poate face nimic cu privire la textul pe care îl introduceți în formulare.

Un furnizor tipic de proxy configurează un server undeva pe Internet și vă permite să-l utilizați pentru a transmite traficul de date. Astfel se creează o arhitectură simplă, ușor de întreținut. Utilizatorii intră și pleacă prin același server. Furnizorul poate plăti pentru utilizarea proxy-ului sau își poate finanța costurile prin reclame pe server. În cea mai simplă configurație, nu trebuie să instalați nimic. Trebuie doar să îndrumați browserul către serverul lor proxy. Furnizorii simpli de servicii proxy sunt soluții bune dacă nu doriți protecții pentru confidențialitatea și anonimatul dvs. online și aveți încredere că furnizorul nu va face lucruri rele. Unii furnizori de proxy simpli utilizează SSL pentru a vă asigura conexiunea la ei, ceea ce vă protejează împotriva ascultătorilor locali, cum ar fi cei de la o cafenea cu internet wifi gratuit.

Furnizorii simpli de proxy creează, de asemenea, un singur punct de eroare. Furnizorul știe atât cine sunteți, cât și unde navigați pe Internet. Vă poate vedea traficul pe măsură ce trece prin serverul lor. În unele cazuri, pot vedea chiar și traficul criptat pe măsură ce îl transmit pe site-ul dvs. bancar sau în magazinele de comerț electronic. Trebuie să aveți încredere că furnizorul nu vă urmărește traficul, nu își injectează propriile reclame în fluxul dvs. de trafic sau nu înregistrează detaliile dvs. personale.

Tor trece traficul dvs. prin cel puțin 3 servere diferite înainte de a-l trimite la destinație. Deoarece există un strat separat de criptare pentru fiecare dintre cele trei relee, cineva care urmărește conexiunea dvs. la Internet nu poate modifica sau citi ceea ce trimiteți în rețeaua Tor. Traficul dvs. este criptat între clientul Tor (pe computerul dvs.) și locul unde apare în altă parte a lumii.

Primul server nu vede cine sunt?

Posibil. Primul server rău dintre cele trei servere poate vedea traficul Tor criptat provenind de la computer. Încă nu știe cine ești și ce faci cu ajutorul Tor. Vede doar că „Această adresă IP folosește Tor”. Încă ești protejat de acest nod cu referire la cine ești, cât și unde mergi pe Internet.

Se poate vedea traficul meu pe al treilea server?

Posibil. Al treilea din cele trei servere poate vedea traficul trimis în Tor. Nu va ști cine a trimis acest trafic. Dacă utilizați criptarea (cum ar fi HTTPS), va ști doar destinația. Vedeți această vizualizare a Tor și HTTPS pentru a înțelege modul în care Tor și HTTPS interacționează.

Da

Aplicația Tor este software gratuit. Aceasta înseamnă că vă oferim drepturile de a redistribui software-ul Tor, modificat sau nemodificat, fie contra cost, fie gratuit. Nu aveți nevoie de o anumită permisiune.

Cu toate acestea, dacă doriți să redistribuiți software-ul Tor, trebuie să urmați LICENȚA noastră . În esență, înseamnă că trebuie să includeți fișierul nostru LICENȚĂ împreună cu orice parte a software-ului Tor pe care îl distribuiți.

Totuși, majoritatea oamenilor care ne pun această întrebare nu vor să distribuie doar software-ul Tor. They want to distribute Tor Browser. Aceasta include Firefox Extended Support Release și extensia NoScript. Va trebui să urmați și licența pentru aceste programe. Ambele extensii Firefox sunt distribuite sub Licența publică generală GNU, în timp ce Firefox ESR este lansat sub Licența publică Mozilla. Cel mai simplu mod de a vă supune licențelor este să includeți codul sursă pentru aceste programe oriunde includeți pachetele în sine.

De asemenea, ar trebui să vă asigurați să nu induceți cititorii dvs. în eroare despre ce este Tor, cine îl face și ce proprietăți oferă (și nu oferă). Consultați întrebările noastre referitoare la mărcile comerciale pentru detalii.

Există o mulțime de alte programe pe care le puteți utiliza cu Tor, dar nu am cercetat problemele de anonimat la nivelul aplicației suficient de bine pentru a putea recomanda o configurație sigură. Wiki-ul nostru are o listă de instrucțiuni menținută de comunitate pentru aplicații specifice Tor. Vă rugăm să adăugați la această listă și să ne ajutați să o menținem exactă!

Majoritatea oamenilor folosesc Tor Browser, care include tot ceea ce aveți nevoie pentru a naviga pe internet în siguranță folosind Tor. Utilizarea Tor cu alte browsere este periculoasă și nu este recomandată.

În Tor nu există absolut niciun backdoor.

We know some smart lawyers who say that it is unlikely that anybody will try to make us add one in our jurisdiction (United States). Dacă ne-o vor cere, vom lupta cu ei, și (spun avocații) probabil că vom câștiga.

Nu vom pune niciodată un backdoor în Tor. Considerăm că introducerea unei backdoor în Tor ar fi extrem de iresponsabilă pentru utilizatorii noștri și un precedent rău pentru software-ul de securitate în general. Dacă am pune vreodată un backdoor deliberat în software-ul nostru de securitate, ne-ar strica reputația profesională. Nimeni nu ar avea încredere în software-ul nostru din nou - din motive excelente!

Cu toate acestea, există încă o mulțime de atacuri subtile pe care oamenii ar putea să le încerce. Cineva ne-ar putea să ne însușească sau să intre în calculatoarele noastre sau ceva de genul acesta. Tor este open source și ar trebui să verificați întotdeauna sursa (sau cel puțin diferitele de la ultima versiune) dacă există lucruri suspecte. Dacă noi (sau distribuitorii care v-au oferit Tor) nu vă oferim acces la codul sursă, acesta este un semn sigur că s-ar putea întâmpla ceva amuzant. De asemenea, trebuie să verificați semnăturile PGP pe versiuni, pentru a vă asigura că nimeni nu a dat peste cap cu site-urile de distribuție.

De asemenea, este posibil să existe bug-uri accidentale în Tor care vă pot afecta anonimatul. Găsim și remediem periodic erori legate de anonimitate, deci asigurați-vă că vă păstrați versiunile Tor actualizate.

Tor (la fel ca toate modelele actuale de anonimat cu latență scăzută) eșuează atunci când atacatorul poate vedea ambele capete ale canalului de comunicații. De exemplu, să presupunem că atacatorul controlează sau urmărește releul Tor pe care alegeți să îl introduceți în rețea și, de asemenea, controlează sau urmărește site-ul pe care îl vizitați. În acest caz, comunitatea de cercetare nu cunoaște un design practic cu latență scăzută care poate opri în mod fiabil atacatorul să coreleze informațiile despre volum și sincronizare de pe cele două părți.

Deci, ce ar trebui să facem? Să presupunem că atacatorul controlează sau poate observa releele C. Să presupunem că sunt N relee totale. Dacă selectați noi relee de intrare și ieșire de fiecare dată când utilizați rețeaua, atacatorul va putea corela tot traficul pe care îl trimiteți cu probabilitate în jurul (c/n)2. Dar profilarea este, pentru majoritatea utilizatorilor, la fel de rea ca și urmărirea tot timpul: ei doresc să facă ceva adesea fără ca un atacator să observe, iar atacatorul să observe o dată este la fel de rău ca atacatorul să observe mai des. Astfel, alegerea mai multor intrări și ieșiri aleatorii nu oferă utilizatorului nicio șansă de a scăpa de profilarea acestui tip de atacator.

Soluția este "gardienii de intrare": Fiecare client Tor selectează câteva relee la întâmplare pentru a le folosi ca puncte de intrare și utilizează doar acele relee pentru primul hop. Dacă aceste relee nu sunt controlate sau observate, atacatorul nu poate câștiga, niciodată, iar utilizatorul este sigur. Dacă aceste relee sunt observate sau controlate de atacator, atacatorul vede o fracțiune mai mare din traficul utilizatorului - dar totuși utilizatorul nu este mai profilat decât înainte. Astfel, utilizatorul are o oarecare șansă (în ordinea (n-c)/n) de a evita profilarea, în timp ce nu au avut înainte.

Puteți citi mai multe la O analiză a degradării protocoalelor anonime, Apărarea comunicării anonime împotriva atacurilor de logare pasivă și în special Localizarea serverelor ascunse.

Restricționarea nodurilor de intrare poate ajuta, de asemenea, împotriva atacatorilor care doresc să ruleze câteva noduri Tor și să enumere cu ușurință toate adresele IP ale utilizatorului Tor. (Chiar dacă nu pot afla cu ce destinații vorbesc utilizatorii, ei încă ar putea fi capabili să facă lucruri rele cu doar o listă de utilizatori.) Cu toate acestea, această caracteristică nu va deveni cu adevărat utilă până când nu ne mutăm la un design "director de pază", de asemenea.

Tor utilizează o varietate de chei diferite, cu trei obiective în minte: 1) criptare pentru a asigura confidențialitatea datelor în cadrul rețelei Tor, 2) autentificare astfel încât clienții să știe că vorbesc cu releele pe care au vrut să le vorbească, și 3) semnături pentru a vă asigura că toți clienții cunosc același set de relee.

Criptare: În primul rând, toate conexiunile din Tor utilizează criptarea legăturilor TLS, astfel încât observatorii nu se pot uita în interior pentru a vedea ce circuit este destinat o anumită celulă. În plus, clientul Tor stabilește o cheie de criptare efemeră cu fiecare releu din circuit; aceste straturi suplimentare de criptare înseamnă că numai releul de ieșire poate citi celulele. Ambele părți renunță la cheia circuitului când se termină circuitul, astfel încât logarea traficului și apoi ruperea în releu pentru a descoperi că cheia nu va funcționa.

Autentificare: Fiecare releu Tor are o cheie publică de decriptare numită "cheia onion". Fiecare releu își schimbă cheia onion la fiecare patru săptămâni. Când clientul Tor stabilește circuite, la fiecare pas cere ca releul Tor să dovedească cunoașterea cheii sale onion. În acest fel, primul nod din cale nu poate doar să strice restul căii. Deoarece clientul Tor alege calea, se poate asigura că pentru a obține proprietatea "distribuite de încredere" Tor: nici un singur releu în calea poate ști atât despre client și ceea ce face clientul.

Coordonare: Cum știu clienții care sunt releele și cum știu că au cheile potrivite pentru ei? Fiecare releu are o cheie de semnare publică pe termen lung numită "cheie de identitate". Fiecare autoritate director are în plus o "cheie de semnare a directorului". Autoritățile directorului furnizează o listă semnată a tuturor releelor cunoscute, iar în acea listă sunt un set de certificate de la fiecare releu (autosemnat prin cheia lor de identitate ) specificând cheile, locațiile, politicile de ieșire și așa mai departe. Deci, dacă adversarul nu poate controla majoritatea autorităților de director (în 2022 există 8 autorități de director), nu poate păcăli clientul Tor să folosească alte releuri Tor.

Cum știu clienții care sunt autoritățile de directoare?

Software-ul Tor vine cu o listă încorporată de locație și cheie publică pentru fiecare autoritate de director. Deci, singura modalitate de a păcăli utilizatorii să folosească o rețea Tor falsă este de a le oferi o versiune special modificată a software-ului.

Cum știu utilizatorii că au software-ul potrivit?

Când distribuim codul sursă sau un pachet, îl semnăm digital cu GNU Privacy Guard. Consultați instrucțiunile privind modul de verificare a semnăturii Tor Browser.

Pentru a fi siguri că este într-adevăr semnat de noi, trebuie să ne fi întâlnit în persoană și a primit o copie a amprentei noastre GPG cheie, sau trebuie să știi pe cineva care are. Dacă sunteți îngrijorat de un atac la acest nivel, vă recomandăm să vă implicați în comunitatea de securitate și să începeți să întâlniți oameni.

Tor va reutiliza același circuit pentru fluxuri TCP noi timp de 10 minute, atâta timp cât circuitul funcționează bine. (În cazul în care circuitul nu reușește, Tor va comuta imediat la un nou circuit.)

Dar rețineți că un singur flux TCP (de exemplu, o conexiune IRC lungă) va rămâne pe același circuit pentru totdeauna. Nu rotim fluxuri individuale de la un circuit la altul. În caz contrar, unui adversar cu o vedere parțială a rețelei i s-ar da mai multe șanse în timp să vă conecteze la destinație, mai degrabă decât o singură șansă.

Tor Browser

Semnătura digitală este un proces care asigură faptul că un anumit pachet a fost generat de dezvoltatorii săi și nu a fost manipulat. Mai jos vă explicăm de ce este important și cum să verificați dacă Tor Browser pe care îl descărcați este cel pe care l-am creat și nu a fost modificat de un atacator.

Fiecare fișier de pe pagina noastră de descărcare este însoțit de un fișier etichetat "semnătură" cu același nume ca și pachetul și extensia ".asc". Aceste fișiere .asc sunt semnături OpenPGP. Ele vă permit să verificați dacă fișierul pe care l-ați descărcat este exact cel pe care v-am propus să-l primiți. Acest lucru va varia în funcție de browser-ul web, dar, în general, puteți descărca acest fișier făcând clic dreapta pe link-ul "semnătură" și selectând opțiunea "salvați fișierul ca".

De exemplu, tor-browser-windows-x86_64-portable-13.0.1.exe este însoțit detor-browser-windows-x86_64-portable-13.0.1.exe.asc. Acestea sunt nume de fișiere de exemplu și nu se vor potrivi exact cu numele fișierelor pe care le descărcați.

Acum vă arătăm cum puteți verifica semnătura digitală a fișierului descărcat pe diferite sisteme de operare. Rețineți că o semnătură este datată la momentul semnării pachetului. Prin urmare, de fiecare dată când este încărcat un nou fișier, este generată o nouă semnătură cu o altă dată. Atâta timp cât ați verificat semnătura, nu trebuie să vă faceți griji că data raportată poate să difere.

Instalarea GnuPG

Mai întâi trebuie să aveți instalat GnuPG pentru a putea verifica semnăturile.

Pentru utilizatorii Windows:

Dacă rulați Windows, descărcați Gpg4win și rulați programul de instalare.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în linia de comandă Windows, cmd.exe.

Pentru utilizatorii macOS:

Dacă utilizați macOS, puteți instala GPGTools.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în terminal (sub „Aplicații”).

Pentru utilizatorii GNU / Linux:

Dacă utilizați GNU / Linux, atunci probabil că aveți deja GnuPG în sistemul dvs., deoarece majoritatea distribuțiilor GNU / Linux vin cu acesta preinstalate.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi într-o fereastră de terminal. Cum trebuie să faceți acest lucru, diferă în funcție de distribuția dvs.

Obținerea cheii Tor Developers

Echipa Tor Browser semnează lansările Tor Browser. Importați cheia pentru semnătură a dezvoltatorilor Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Acest lucru ar trebui să arate ceva de genul:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub rsa4096 2014-12-15 [C] [expiră pe data de: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Dacă primiți un mesaj de eroare, ceva a mers prost și nu puteți continua până când nu ați dat seama de ce acest lucru nu a funcționat. Este posibil să puteți importa cheia utilizând secțiunea Workaround (utilizând o cheie publică).

După importarea cheii, o puteți salva într-un fișier (identificându-l prin amprenta sa aici):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Această comandă are ca rezultat salvarea cheii într-un fișier aflat pe calea ./tor.keyring, adică în directorul curent. Dacă ./tor.keyring nu există după executarea acestei comenzi, ceva a mers prost și nu puteți continua până când nu v-ați dat seama de ce acest lucru nu a funcționat.

Verificarea semnăturii

Pentru a verifica semnătura pachetului pe care l-ați descărcat, va trebui să descărcați fișierul de semnătură „.asc” corespunzător, precum și fișierul de instalare și să îl verificați cu o comandă care solicită lui GnuPG să verifice fișierul pe care l-ați descărcat.

Exemplele de mai jos presupun că ați descărcat aceste două fișiere în folderul „Descărcări” - Downloads. Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Pentru utilizatorii macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

The result of the command should contain:

gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Dacă primiți mesaje de eroare care conțin „niciun astfel de fișier sau director”, fie ceva nu a mers bine cu unul dintre pașii anteriori, fie ați uitat că aceste comenzi utilizează nume de fișiere de exemplu, iar al dumneavoastră va fi puțin diferit.

Refreshing the PGP key

Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Mod de lucru (folosind o cheie publică)

Dacă întâmpinați erori pe care nu le puteți remedia, nu ezitați să descărcați și să utilizați în schimb această cheie publică. Alternativ, puteți utiliza următoarea comandă:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Cheia Tor Browser Developers este disponibilă și pe keys.openpgp.org și poate fi descărcată de la https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Dacă utilizați MacOS sau GNU/Linux, cheia poate fi preluată și rulând următoarea comandă:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

De asemenea, poate doriți să aflați mai multe despre GnuPG.

Fișierul pe care îl descărcați și pe care îl rulați vă solicită o destinație. Dacă nu vă amintiți ce este această destinație, cel mai probabil poate fi dosarul Downloads sau Desktop.

Setarea implicită din programul de instalare Windows creează, de asemenea, o comandă rapidă pe desktop, deși uneori este posibil să fi deselectat accidental opțiunea de a crea o comandă rapidă.

Dacă nu îl găsiți în nici unul dintre aceste foldere, descărcați fișierul din nou și căutați promptul care vă cere să alegeți un director pentru a-l descărca. Alegeți o locație a directorului pe care să o rețineți cu ușurință și, odată ce descărcarea se termină, ar trebui să vedeți acolo un dosar Tor Browser.

Ori de câte ori lansăm o nouă versiune stabilă a programului Tor Browser, scriem un articol de blog care detaliază noile caracteristici și problemele cunoscute. Dacă ați început să aveți probleme cu Tor Browser după o actualizare, consultați blog.torproject.org pentru o postare pe cel mai recent stabil Tor Browser pentru a vedea dacă problema dumneavoastră este listată. Dacă problema dumneavoastră nu este listată acolo, vă rugăm să verificați mai întâi Tracker-ul de probleme Tor Browser și să creați o problemă GitLab despre ceea ce experimentați.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in multiple languages, and we are working to add more.

Our current list of supported languages is:

Language
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Want to help us translate? Become a Tor translator!

De asemenea, ne puteți ajuta la testarea următoarelor limbi pe care le vom lansa, instalând și testând versiunile Tor Browser Alfa.

Nu, Tor Browser este un software open source și este gratuit. Orice browser care vă forțează să plătiți și pretinde a fi Tor Browser este fals. Pentru a vă asigura că descărcați Tor Browser potrivit, vizitați pagina de descărcare. După descărcare, vă puteți asigura că aveți versiunea oficială a Tor Browser prin verificarea semnăturii. Dacă nu puteți accesa site-ul nostru, vizitați secțiunea cenzură pentru a obține informații despre modul alternativ de descărcare a Tor Browser.

If you have paid for a fake app claiming to be Tor Browser, you can try to request a refund from the Apple or Play Store, or you can contact your bank to report a fraudulent transaction. We cannot refund you for a purchase made to another company.

Puteți trimite un raport cu browsere Tor false pe frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Din păcate, nu avem încă o versiune Tor Browser pentru Chrome OS. Puteți rula Tor Browser pentru Android pe Chrome OS. Rețineți că, utilizând Tor Mobile pe Chrome OS, veți vedea versiunile mobile (nu desktop) ale site-urilor web. Cu toate acestea, deoarece nu am auditat aplicația în Chrome OS, nu știm dacă toate funcțiile de confidențialitate ale Tor Browser pentru Android vor funcționa bine.

Ne pare rău, dar în prezent nu există asistență oficială pentru rularea Tor Browser pe *BSD. Există ceva numit proiectul TorBSD, dar Tor Browser nu este acceptat oficial.

Utilizarea Tor Browser poate fi uneori mai lentă decât alte browsere. Rețeaua Tor are peste un milion de utilizatori zilnici și puțin peste 6000 de relee pentru a direcționa tot traficul, iar încărcarea pe fiecare server poate provoca uneori latență. Și, prin proiectare, traficul dvs. este redirecționat prin serverele voluntarilor din diverse părți ale lumii, iar unele blocaje și latența rețelei vor fi întotdeauna prezente. Puteți ajuta la îmbunătățirea vitezei rețelei rulând propriul releu sau încurajând și pe alții să facă acest lucru. Pentru răspunsul mult mai aprofundat, consultați postarea pe blog a lui Roger pe această temă și Teme de cercetare deschise pentru Tor: ediția 2018 despre performanța rețelei. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Acestea fiind spuse, Tor este mult mai rapid decât era înainte și este posibil să nu observați vreo schimbare de viteză comparativ cu alte browsere.

În timp ce numele pot sugera altfel, „Modul Incognito” și „filele private” nu vă fac anonim pe Internet. Aceste moduri șterg toate informațiile de pe mașina dvs. referitoare la sesiunea de navigare după ce sunt închise, dar nu au nicio măsură pentru a ascunde activitatea dvs. sau amprenta digitală online. Aceasta înseamnă că un observator vă poate colecta traficul la fel de ușor ca de pe orice browser obișnuit.

Tor Browser oferă toate caracteristicile amnezice ale filelor private, ascunzând, de asemenea, IP-ul sursă, obiceiurile de navigare și detalii despre un dispozitiv care poate fi utilizat pentru a urmări activitatea pe web, permițând o sesiune de navigare cu adevărat privată, care este complet ascunsă de la început până la sfârșit.

Pentru mai multe informații cu privire la limitările modului Incognito și a filelor private, consultați articolul Mozilla despre Mituri comune despre navigarea privată.

Există metode pentru setarea Tor Browser ca browser implicit, dar aceste metode nu pot funcționa întotdeauna sau în fiecare sistem de operare. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Recomandăm puternic împotriva folosirii Tor în orice alt navigator decât Tor Browser. Folosirea Tor în alt navigator vă poate lăsa vulnerabil fără protecția intimității din Tor Browser.

Puteți utiliza cu siguranță un alt browser în timp ce utilizați, de asemenea, Tor Browser. Cu toate acestea, trebuie să știți că proprietățile de confidențialitate ale Tor Browser nu vor fi prezente în celălalt browser. Aveți grijă când comutați înainte și înapoi între Tor și un browser mai puțin sigur, deoarece puteți folosi accidental celălalt browser pentru ceva ce intenționați să faceți folosind Tor.

Dacă rulați Tor Browser și un alt browser în același timp, acesta nu va afecta performanța Tor sau proprietățile de confidențialitate.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Numai traficul Tor Browser va fi redirecționat prin rețeaua Tor. Orice altă aplicație din sistemul dvs. (inclusiv alte browsere) nu va avea conexiuni direcționate prin rețeaua Tor și nu va fi protejată. Acestea trebuie să fie configurate separat pentru a utiliza Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Nu vă recomandăm să rulați mai multe instanțe de Tor Browser, iar acest lucru poate să nu funcționeze așa cum se prevede pe mai multe platforme.

Tor Browser este construit folosind Firefox ESR, deci pot apărea erori cu privire la Firefox. Vă rugăm să vă asigurați că nicio altă instanță a Tor Browser nu este deja executată și că ați extras Tor Browser dintr-o locație pentru care utilizatorul dvs. are permisiunile corecte. Dacă rulați un anti-virus, vă rugăm să consultați protecția mea antivirus/malware mă blochează de la accesarea Tor Browser, este comun pentru software-ul anti-virus/anti-malware pentru a provoca acest tip de problemă.

Tor Browser este o versiune modificată a Firefox special concepută pentru utilizarea cu Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Deși este posibil din punct de vedere tehnic să folosiți Tor cu alte browsere, este posibil să vă deschideți către atacuri potențiale sau scurgeri de informații, astfel încât nu recomandăm acest lucru. Aflați mai multe despre designul Tor Browser.

Bookmarks in Tor Browser can be exported, imported, backed up, restored as well as imported from another browser. Pentru a vă gestiona marcajele din Tor Browser, accesați:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on 'Import and Backup'

Dacă doriți să exportați marcaje

  • Alegeți marcaje de exportat din HTML
  • În fereastra export Bookmarks File care se deschide, alegeți o locație pentru a salva fișierul, care este numit bookmarks.html în mod implicit. Desktop-ul este, de obicei, un loc bun, dar orice loc care este ușor de reținut va funcționa.
  • Faceți clic pe butonul Salvare. Fereastra Export Marcaje Fișier se va închide.
  • Închide fereastra Bibliotecii.

Marcajele dumneavoastră sunt acum exportate cu succes din Tor Browser. Fișierul HTML Bookmarks pe care l-ați salvat este acum gata să fie importat într-un alt browser web.

Dacă doriți să importați marcaje

  • Alegeți marcaje de import din HTML
  • În fereastra importați semne de carte care se deschide, navigați la fișierul HTML Bookmarks pe care îl importați și selectați fișierul.
  • Faceți clic pe butonul Open. Fereastra import marcaje fișier se va închide.
  • Închide fereastra Bibliotecii.

marcajele din fișierul HTML selectat vor fi adăugate în Tor Browser în directorul Meniul cu marcaje.

Dacă doriți să faceți backup de rezervă

  • Alegeți un backup de rezervă
  • Se deschide o fereastră nouă și trebuie să alegeți locația pentru a salva fișierul. Fișierul are o extensie .json.

Dacă doriți să restaurați

  • Alegeți Restore și apoi selectați fișierul semn de carte pe care doriți să îl restaurați.
  • Faceți clic pe OK pentru caseta pop-up care apare și ura, tocmai ați restaurat semnul de carte de rezervă.

Importați date din alt browser Marcajele pot fi transferate din Firefox în Tor Browser. Există două moduri de a exporta și importa marcaje în Firefox: Fișier HTML sau fișier JSON. După exportul datelor din browser, urmați pasul de mai sus pentru a importa fișierul semn de carte în Tor Browser.

Notă: În prezent, pe Tor Browser pentru Android, nu există nici o modalitate bună de a exporta și importa marcaje. Bug #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. În partea de jos a paginii, lângă textul „Vizualizați jurnalele Tor”, faceți clic pe butonul „Vizualizare jurnale…”. Ar trebui să vedeți o opțiune de copiere a jurnalului în clipboard, pe care îl puteți insera într-un editor de text sau un client de e-mail.

Alternativ, pe GNU/Linux, pentru a vizualiza jurnalele chiar în terminal, navigați la directorul Tor Browser și lansați Tor Browser din linia de comandă rulând comanda:

./start-tor-browser.desktop --verbose

sau pentru a salva jurnalele într-un fișier (implicit: tor-browser.log)

./start-tor-browser.desktop --log [file]

În mod implicit, Tor Browser se deschide cu o fereastră de conținut rotunjită la un multiplu de 200px x 100px pentru a preveni amprentarea dimensiunilor ecranului. Aici, strategia este de a plasa toți utilizatorii într-un cuplu de pachete pentru a face mai greu individualizarea lor. Acest lucru funcționează, până când utilizatorii încep să-și redimensioneze fereastra (de exemplu, maximizând-o sau trecând la modul ecran complet). Tor Browser este livrat cu o apărare de amprentare pentru aceste scenarii, care se numește Letterboxing, o tehnică dezvoltată de Mozilla și prezentată în 2019. Funcționează prin adăugarea de margini albe într-o fereastră a browserului, astfel încât fereastra să fie cât mai aproape de dimensiunea dorită, în timp ce fereastra se află într-un grup de dimensiuni ale ecranului care împiedică extragerea lor cu ajutorul dimensiunilor ecranului.

În cuvinte simple, această tehnică face grupuri de utilizatori de anumite dimensiuni ale ecranului și acest lucru face mai dificil să fie desemnați utilizatorii pe baza dimensiunii ecranului, deoarece mulți utilizatori vor avea aceeași dimensiune a ecranului.

letterboxing

Tor Browser poate ajuta cu siguranță ca site-ul dvs. sî fie accesat în locurile unde acesta este blocat. De cele mai multe ori, descărcarea pur și simplu a browserului Tor Browser și apoi utilizarea acestuia pentru a naviga către site-ul blocat va permite accesul. În locurile în care există cenzură mai mare, avem la dispoziție o serie de opțiuni de eludare a cenzurii, inclusiv pluggable transports.

Pentru mai multe informații, consultați Manualul de utilizare al Tor Browser privind eludarea cenzurii.

Uneori, site-urile web vor bloca utilizatorii Tor, deoarece nu pot vedea diferența dintre utilizatorul mediu Tor și traficul automat. Cel mai mare succes pe care l-am obținut pentru navigarea site-urilor cu deblocarea utilizatorilor Tor a fost când utilizatorii au contactat direct administratorii site-ului. Ceva de genul acesta ar putea ajuta:

"Bună! Am încercat să accesez site-ul dvs. xyz.com în timp ce am folosit Tor Browser și am descoperit că nu permiteți utilizatorilor Tor să acceseze site-ul dvs. Vă îndemn să reconsiderați această decizie; Tor este folosit de oameni din întreaga lume pentru a-și proteja intimitatea și pentru a lupta împotriva cenzurii. Blocând utilizatorii Tor, este posibil să blocați oameni din țările represive care doresc să utilizeze un internet gratuit, jurnaliști și cercetători care doresc să se protejeze de descoperire, denunțători, activiști și oameni obișnuiți care doresc să renunțe la urmărirea de către o terță parte invazivă. Vă rugăm să luați o poziție puternică în favoarea confidențialității digitale și a libertății internetului și să permiteți utilizatorilor Tor să acceseze xyz.com. Mulțumesc."

În cazul băncilor și al altor site-uri web sensibile, este, de asemenea, obișnuit să vedeți blocarea bazată pe geografie (dacă o bancă știe că în general accesați serviciile lor dintr-o țară și, deodată, vă conectați de la un releu de ieșire din cealaltă parte a lume, contul dvs. poate fi blocat sau suspendat).

Dacă nu vă puteți conecta la un serviciu onion, consultați Nu pot ajunge la X.onion!.

Tor Browser face ca conexiunea dvs. să apară adesea ca și cum ar veni dintr-o altă parte a lumii. Unele site-uri web, cum ar fi băncile sau furnizorii de e-mail, ar putea interpreta acest lucru ca un semn că contul dvs. a fost compromis și vă pot bloca.

Singura modalitate de a rezolva acest lucru este urmând procedura recomandată a site-ului pentru recuperarea contului sau contactarea operatorilor și explicarea situației.

S-ar putea să evitați acest scenariu dacă furnizorul dvs. oferă o autentificare cu 2 factori, care este o opțiune de securitate mult mai bună decât reputațiile bazate pe IP. Contactați furnizorul și întrebați-l dacă furnizează 2FA.

Uneori, site-urile cu JavaScript pot avea probleme funcționale în Tor Browser. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." Setați-vă securitatea la „Standard”.

Cele mai multe protecții antivirus sau malware permit utilizatorului să "permită" anumite procese care altfel ar fi blocate. Please open your antivirus or malware protection software and look in the settings for an "allowlist" or something similar. Next, include the following processes:

  • Pentru Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (dacă folosiți punți - bridges)
    • snowflake-client.exe
  • Pentru macOS
    • TorBrowser
    • tor.real
    • lyrebird (dacă folosiți punți - bridges)
    • snowflake-client

La final, reporniți Tor Browser. Acest lucru ar trebui să remedieze problemele pe care le întâmpinați. Rețineți că anumiți clienți antivirus, cum ar fi Kaspersky, pot, de asemenea, să blocheze Tor la nivelul firewall-ului.

Unele programe antivirus vor genera avertismente de malware și / sau vulnerabilitate la lansarea Tor Browser. Dacă ați descărcat Tor Browser de pe site-ul nostru principal sau ați folosit GetTor și verificat, acestea sunt fals pozitive și nu aveți de ce să vă faceți griji. Unele programe antivirus consideră că fișierele care nu au fost văzute de mulți utilizatori ca fiind suspecte. Pentru a vă asigura că programul Tor pe care îl descărcați este cel pe care l-am creat și nu a fost modificat de un atacator, puteți verifica semnătura Tor Browser. De asemenea, este posibil să doriți să permiteți anumite procese pentru a preveni antivirusurile să blocheze accesul la Tor Browser.

If your internet connection might be blocking the Tor network, you can try using bridges. Unele poduri sunt construite în browser-ul Tor și necesită doar câțiva pași pentru a-l activa. Pentru o utiliza transport pluggable, apasati pe "Configurarea Conexiunii" cand Tor Browser porneste pentru prima data. Sub sectiunea "Poduri", localizati optiunea "Alegeți una dintre podurile încorporate ale browserului Tor." si apasati pe optiunea "Selectați un Pod încorporat". Din meniu, selectați transport conectabil pe care doriți să îl utilizați.

Odată ce ați selectat transportul conectabil, derulați în sus și apăsați butonul de "Connect" pentru a vă salva setările.

Sau, daca aveti Tor Browser deschis, apasati pe "Setari" din meniul hamburger (≡) si dupa pe "Conexiune" in bara laterala. Sub sectiunea "Poduri", localizati optiunea "Alegeți una dintre podurile încorporate ale browserului Tor." si apasati pe optiunea "Selectați un Pod încorporat". Alegeți din meniu transportul conectabil pe care doriți să îl utilizați. Setarile tale o sa fie salvate automat odata ce ai inchis fereastra din browser.

Dacă aveți nevoie de alte poduri, le puteți obține pe site-ul nostru Bridges. Pentru mai multe informații despre poduri, consultați Manualul Tor Browser.

Una dintre cele mai frecvente probleme care provoacă erori de conexiune în Tor Browser este sistemul de ceas incorect. Vă rugăm să vă asigurați că ceasul dvs. și fusul orar al sistemului dvs. sunt setate cu exactitate. Daca aceasta nu rezolva problema, verificati pagina de Troubleshooting de pe Tor Browser din manual.

Uneori, după ce ați folosit Gmail peste Tor, Google prezintă o notificare pop-up care ar putea fi afectată de contul dvs. Fereastra de notificare listează o serie de adrese IP și locații din întreaga lume folosite recent pentru a vă accesa contul.

În general, aceasta este o alarmă falsă: Google a văzut o mulțime de autentificări din diferite locuri, ca urmare a rulării serviciului prin Tor și a decis că este o idee bună să confirmi că acel cont a fost accesat de către proprietarul său de drept.

Chiar dacă acesta poate fi un produs secundar al utilizării serviciului prin Tor, asta nu înseamnă că puteți ignora în totalitate avertismentul. Este probabil un fals pozitiv, dar s-ar putea să nu fie, deoarece este posibil ca cineva să deturneze cookie-ul Google.

Deturnarea cookie-urilor este posibilă fie prin acces fizic la computer, fie prin urmărirea traficului din rețea. În teorie, numai accesul fizic ar trebui să compromită sistemul dvs. deoarece Gmail și servicii similare ar trebui să trimită cookie-ul doar printr-un link SSL. În practică, din păcate, este mult mai complex decât atât.

Și dacă cineva ți-a furat cookie-ul Google, s-ar putea să se logheze din locuri neobișnuite (deși, desigur, s-ar putea să nu fie). Deci, rezumatul este că, din moment ce utilizați Tor Browser, această măsură de securitate pe care Google o utilizează nu este atât de utilă pentru tine, pentru că este plină de rezultate fals pozitive. Va trebui să utilizați alte abordări, cum ar fi să vedeți dacă ceva arată ciudat pe cont, sau să vă uitați la marcajele de timp pentru login recente și să vă întrebați dacă de fapt v-ați conectat la acele momente.

Mai recent, utilizatorii Gmail pot activa Verificarea în 2 pași în conturile lor pentru a adăuga un strat suplimentar de securitate.

Aceasta este o problemă cunoscută și intermitentă; dar acest lucru nu înseamnă că Google consideră Tor drept software spion.

Când utilizați Tor, trimiteți interogări prin relee de ieșire care sunt, de asemenea, partajate de mii de alți utilizatori. Utilizatorii Tor de obicei văd acest mesaj când mulți utilizatori Tor interoghează Google într-o perioadă scurtă de timp. Google interpretează volumul mare de trafic de la o singură adresă IP (releul de ieșire pe care s-a întâmplat să-l alegeți) ca pe cineva care încearcă să se „furișeze” pe site-ul lor web, astfel încât încetinește traficul de pe acea adresă IP pentru o perioadă scurtă de timp.

You can try 'New Circuit for this Site' to access the website from a different IP address.

O explicație alternativă este că Google încearcă să detecteze anumite tipuri de spyware sau viruși care trimit interogări distinctive către Căutarea Google. Notează adresele IP de la care sunt primite acele interogări (fără să-și dea seama că sunt relee de ieșire Tor) și încearcă să avertizeze orice conexiuni provenite de la acele adrese IP că interogările recente indică o infecție.

Din câte știm, Google nu face nimic în mod intenționat pentru a descuraja sau bloca utilizarea Tor. Mesajul de eroare despre o mașină infectată ar trebui să se clarifice din nou după un timp scurt.

Din păcate, unele site-uri web oferă Captchas utilizatorilor Tor și nu putem elimina Captchas de pe site-uri web. Cel mai bun lucru de făcut în aceste cazuri este să contactați proprietarii site-ului și să îi informați că Captchas lor împiedică utilizatorii, cum ar fi dumneavoastră, să utilizeze serviciile lor.

Google folosește „geolocalizarea” pentru a stabili unde vă aflați în lume, astfel încât vă poate oferi o experiență personalizată. Aceasta include utilizarea limbajului pe care îl credeți că preferați și include, de asemenea, oferirea de rezultate diferite la întrebările dvs.

Dacă doriți cu adevărat să vedeți Google în engleză, puteți da clic pe linkul care oferă acest lucru. Dar considerăm că aceasta este o caracteristică cu Tor, nu o eroare --- Internetul nu este plat și, de fapt, arată diferit în funcție de locul în care vă aflați. Această caracteristică le amintește oamenilor de acest fapt.

Rețineți că URL-urile de căutare Google iau numele / perechile de valori ca argumente și unul dintre aceste nume este "hl". Dacă setați „hl” la „en”, atunci Google va returna rezultatele căutării în limba engleză, indiferent de serverul Google la care ați fost trimis. Link-ul schimbat ar putea arăta astfel:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

O altă metodă este să utilizați pur și simplu codul țării dvs. pentru accesarea Google. Acesta poate fi google.be, google.de, google.ro și așa mai departe.

Când folosiți Tor Browser, nimeni nu poate vedea ce website-uri accesați. Oricum, este posibil ca furnizorul dvs. de servicii sau administratorii de rețea să vadă că vă conectați la rețeaua Tor, deși nu vor ști ce faceți atunci când ajungeți acolo.

Tor Browser împiedică oamenii să cunoască website-urile pe care le vizitați. Unele entități, cum ar fi furnizorul dvs. de servicii Internet (ISP), pot vedea că utilizați Tor, dar nu vor ști ce pagină web căutați atunci când faceți acest lucru.

DuckDuckGo este motorul de căutare implicit din Tor Browser. DuckDuckGo nu urmărește utilizatorii și nici nu stochează date despre căutările utilizatorilor. Aflați mai multe despre politica de confidențialitate DuckDuckGo.

De la lansarea Tor Browser 6.0.6, am trecut la DuckDuckGo ca motor de căutare principal. De ceva vreme acum, opțiunea Deconectare, care a fost folosită anterior în Tor Browser, nu a avut acces la rezultatele căutării Google. Întrucât opțiunea Deconectare este mai mult un motor de căutare meta, care permite utilizatorilor să aleagă între diferiți furnizori de căutare, a revenit la furnizarea rezultatelor căutării Bing, care erau practic inacceptabile în ceea ce privește calitatea. DuckDuckGo nu înregistrează, colectează sau partajează informațiile personale ale utilizatorului sau istoricul căutărilor și, prin urmare, este cel mai bine poziționat pentru a vă proteja confidențialitatea. Majoritatea celorlalte motoare de căutare stochează căutările dumneavoastră împreună cu alte informații, cum ar fi marca temporală, adresa IP și informațiile contului dvs. Dacă sunteți conectat.

Vă rugăm să consultați portalul de asistență DuckDuckGo. Dacă credeți că aceasta este o problemă Tor Browser, vă rugăm să-l includă în raport pe nostru tracker-ul nostru de probleme.

Tor Browser are două moduri de a vă schimba circuitul de releu - „New Identity” și „New Tor Circuit pentru acest site”. Ambele opțiuni sunt situate în meniul hamburger ("≡"). De asemenea, puteți accesa opțiunea Circuit Nou din meniul informații site din bara URL și noua opțiune de identitate făcând clic pe pictograma mătură mică scânteietoare din partea dreaptă sus a ecranului.

Identitate nouă

Această opțiune este utilă dacă doriți să împiedicați activitatea ulterioară a browserului dvs. ca să fie conectabilă la ceea ce faceți înainte.

Selectând aceasta va închide toate filele și ferestrele dvs., va șterge toate informațiile private, cum ar fi cookie-urile și istoricul de navigare și va folosi noi circuite Tor pentru toate conexiunile.

Tor Browser vă va avertiza că toată activitatea și descărcările vor fi oprite, așa că luați în considerare acest lucru înainte de a face clic pe „Identitate nouă”.

Meniul Tor Browser

Nou circuit Tor pentru acest site

Această opțiune este utilă dacă releul de ieșire pe care îl utilizați nu se poate conecta la site-ul web pe care îl solicitați sau nu îl încarcă corect. Selectarea acesteia va face reîncărcarea filei sau ferestrei active în prezent pe un nou circuit Tor.

Alte file deschise și ferestre de pe același site vor utiliza noul circuit, odată ce vor fi reîncărcate.

Această opțiune nu șterge nicio informație privată și nu deconectează activitatea și nici nu afectează conexiunile actuale cu alte site-uri web.

Circuit nou pentru acest site

Rularea Tor Browser nu vă face să acționați ca un releu în rețea. Aceasta înseamnă că computerul dvs. nu va fi folosit pentru a direcționa traficul pentru alții. Dacă doriți să deveniți un releu, consultați Ghidul releului Tor.

Acesta comportamentul normal al Tor. Primul releu din circuitul dvs. se numește „pază de intrare” - entry guard sau „pază” - guard. Este un releu rapid și stabil, care rămâne primul din circuitul dvs. timp de 2-3 luni pentru a vă proteja împotriva unui atac cunoscut de rupere a anonimatului. Restul circuitului dvs. se schimbă cu fiecare nou site web pe care îl vizitați și toate aceste relee asigură protecția completă a confidențialității Tor. Pentru mai multe informații despre modul în care funcționează releele de pază, consultați această postare blog și document despre gărzile de intrare.

În Tor Browser, fiecare domeniu nou primește propriul său circuit. Documentul Design and Implementation of Tor Browser explică în continuare gândirea din spatele acestui design.

Modificarea modului în care Tor își creează circuitele este nerecomandată. Obțineți cea mai bună securitate pe care Tor o poate oferi atunci când lăsați selecția rutelor către Tor; suprasolicitarea nodurilor de intrare / ieșire poate compromite anonimatul. Dacă rezultatul dorit este pur și simplu să puteți accesa resurse disponibile numai într-o singură țară, vă recomandăm să luați în considerare utilizarea unei rețele VPN în loc să utilizați Tor. Rețineți că VPN-urile nu au aceleași proprietăți de confidențialitate ca și Tor, dar vor ajuta la rezolvarea unor probleme de restricționare a locației geografice.

AVERTIZARE: NU urmați sfaturi aleatorii care vă recomandă să vă editați torrc! Dacă faceți acest lucru, puteți permite unui atacator să vă compromită securitatea și anonimatul prin configurarea rău intenționată a torrc-ului dvs.

Tor folosește un fișier text numit torrc care conține instrucțiuni de configurare pentru modul în care Tor ar trebui să se comporte. Configurația implicită ar trebui să funcționeze bine pentru majoritatea utilizatorilor Tor (de aici avertizarea de mai sus.)

Pentru a găsi torrc în Tor Browser, urmați instrucțiunile de mai jos pentru sistemul dvs. de operare.

Pe Windows sau Linux:

  • FIșierul Torrc se află în directorul Data al Tor Browser dinBrowser/TorBrowser/Data/Tor din directorul Tor Browser.

Pe macOS:

  • FIșierul torrc se află în directorul Data al Tor Browser la ~/Library/Application Support/TorBrowser-Data/Tor.
  • Rețineți că folderul Library este ascuns pe versiunile mai noi de macOS. Pentru a naviga la acest folder în Finder, selectați „Go to Folder...” din meniul „Go”.
  • Apoi tastați ~/Library/Application Support/ în fereastră și faceți clic pe Go.

Închideți Tor Browser înainte de a edita torrc, altfel Tor Browser vă poate șterge modificările. Unele opțiuni nu vor avea efect, deoarece Tor Browser le înlocuiește cu opțiuni în linie de comandă atunci când deschide Tor.

Consultați fișierul sample torrc pentru indicații despre configurările obișnuite. Pentru alte opțiuni de configurare pe care le puteți utiliza, consultați pagina din manualul Tor. Nu uitați, toate liniile care încep cu # în torrc sunt tratate ca și comentarii și nu au niciun efect asupra configurației lui Tor.

Nu se recomandă instalarea de noi programe de completare în Browser-ul Tor, deoarece pot compromite intimitatea și securitatea.

Instalarea de noi suplimente poate afecta Tor Browser în moduri neprevăzute și poate face ca amprenta dvs. Tor Browser să fie unică. Dacă copia dvs. de Tor Browser are o amprentă unică, activitățile dvs. de navigare nu vor mai fi anonime și pot fi urmărite, chiar dacă utilizați Tor Browser.

Each browser's settings and features create what is called a "browser fingerprint". Majoritatea browserelor creează fără intenție o amprentă unică pentru fiecare utilizator, care poate fi urmărită pe internet. Tor Browser este conceput special pentru a avea o amprentă aproape identică (nu suntem perfecți!) pentru utilizatorii săi. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Există, de asemenea, șanse mari ca un nou supliment să crească suprafața de atac a navigatorului Tor Browser. Acest lucru poate permite scurgerea datelor sensibile sau permite unui atacator să infecteze Tor Browser. Suplimentul în sine ar putea fi chiar conceput cu scopul de a vă spiona.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Doriți să aflați mai multe despre amprentarea browserului? Iată un articol detaliat pe blogul Tor.

Flash este dezactivat în Tor Browser și vă recomandăm să nu-l activați. Nu credem că Flash este sigur în orice browser - este un software foarte nesigur care vă poate compromite confidențialitatea sau poate conține malware. Din fericire, cele mai multe site-uri, dispozitive și alte browsere nu utilizează Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

Dacă utilizați Tor într-un alt mod, puteți seta informațiile proxy în fișierul torrc. Consultați opțiunea de configurare HTTPSProxy din pagina manuală. Dacă proxy-ul dumneavoastră necesită autentificare, consultați opțiunea HTTPSProxyAuthenticator. Exemplu de autentificare:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Noi sprijinim doar autentificarea de bază în prezent, dar dacă aveți nevoie de autentificare NTLM, puteți găsi acest post în arhivă utilă.

Pentru utilizarea unui proxy SOCKS, consultați opțiunile Socks4Proxy, Socks5Proxy și torrc aferente din pagina manuală. Utilizarea unui proxy SOCKS5 cu autentificare ar putea arăta astfel:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Dacă proxy-urile dvs. vă permit să vă conectați numai la anumite porturi, consultați articolul de la clienții Firewalled pentru a vedea cum se pot restricționa porturile dvs. pe care Tor va încerca să le acceseze.

Vă rugăm să consultați Întrebările frecvente HTTPS Everywhere. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

Configurăm NoScript pentru a permite executarea JavaScript în mod implicit în Tor Browser, deoarece multe site-uri web nu vor funcționa cu JavaScript dezactivat. Cei mai mulți utilizatori ar renunța la Tor în totalitate dacă am dezactiva JavaScript implicit, deoarece ar provoca multe probleme pentru ei. În cele din urmă, dorim să facem Tor Browser cât mai sigur posibil, făcându-l de asemenea utilizabil pentru majoritatea oamenilor, deci, deocamdată, asta înseamnă că lăsăm JavaScript implicit activat.

Pentru utilizatorii care doresc să aibă dezactivat JavaScript pe toate site-urile HTTP în mod implicit, vă recomandăm să schimbați opțiunea „Nivel de securitate” din Tor Browser. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

Da. Tor poate fi configurat ca un client sau un releu pe un alt calculator și permite altor calculatoare să se conecteze la acesta pentru anonimat. Acest lucru este cel mai util într-un mediu în care multe computere doresc o poartă de anonimat pentru restul lumii. Cu toate acestea, trebuie avertizat că, cu această configurație, oricine din rețeaua dumneavoastră privată (existentă între dumneavoastră și clientul / releul Tor) poate vedea ce trafic trimiteți în text clar. Anonimatul nu începe până când nu ajungi la releul Tor. Din acest motiv, dacă sunteți controlorul domeniului dumneavoastră și știți că totul este blocat, veți fi OK, dar această configurație poate să nu fie potrivită pentru rețele private mari, unde securitatea este esențială peste tot.

Configurarea este simplă, editarea adresei SocksListenAddress a fișierului torrc conform următoarelor exemple:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Puteți să precizați mai multe adrese de ascultare, în cazul în care faceți parte din mai multe rețele sau subrețele.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

După aceasta, clienții dumneavoastră din rețelele/subrețelele respective ar specifica un proxy socks cu adresa și portul pe care le-ați specificat să fie SocksListenAddress. Vă rugăm să rețineți că opțiunea de configurare SocksPort oferă portul NUMAI pentru localhost (127.0.0.1). Când configurați adresa dumneavoastră SocksListenAddress (es), trebuie să dați portul cu adresa, după cum se arată mai sus. Dacă sunteți interesat să forțați toate datele de ieșire prin clientul/releul central Tor, în loc ca serverul să fie doar un proxy opțional, puteți găsi programul iptables (pentru *nix) util.

În mod implicit, clientul dumneavoastră Tor ascultă numai aplicațiile care se conectează de la localhost. Conexiunile de la alte calculatoare sunt refuzate. Dacă doriți să modificați aplicațiile pe diferite computere decât clientul Tor, trebuie să editați torrc pentru a defini SocksListenAddress 0.0.0.0 și apoi reporniți (sau hup) Tor. Dacă doriți să obțineți mai multe avansate, puteți configura clientul Tor pe un firewall pentru a vă lega de IP-ul intern, dar nu și de IP-ul extern.

Vă rugăm să consultați Întrebări frecvente NoScript. If you believe this is a Tor Browser issue, please report it on our bug tracker.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Tor Browser for Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Mobilul Tor

Guardian Project menține Orbot (și alte aplicații de confidențialitate) pe Android. Mai multe informații pot fi găsite pe site-ul Guardian Project.

Da, există o versiune a lui Tor Browser disponibilă special pentru Android. Instalarea Tor Browser pentru Android este tot ce aveți nevoie pentru a rula Tor pe dispozitivul dvs. Android.

Guardian Project oferă aplicația Orbot care poate fi utilizată pentru a direcționa alte aplicații de pe dispozitivul Android prin rețeaua Tor. Cu toate acestea, este nevoie doar de Tor Browser pentru Android pentru a naviga pe web cu Tor.

În prezent, nu există nicio metodă acceptată pentru a rula Tor Browser pe telefoane Windows mai vechi, dar în cazul telefoanelor mai noi marca Microsoft/promovate, aceiași pași ca în Tor Browser pentru Android pot fi urmărite.

Chiar dacă atât browserul Tor pentru Android cât și Orbot sunt minunate, ele sunt folosite pentru scopuri diferite. Tor Browser pentru Android este ca Tor Browser pentru desktop, doar că este pe dispozitivul dvs. mobil. Este un browser unic care folosește rețeaua Tor și încearcă să fie cât mai anonim. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. În funcție de modul în care doriți să utilizați rețeaua Tor, una sau ambele dintre acestea ar putea fi o opțiune excelentă.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. Cu toate acestea, Apple cere browserele de pe iOS să folosească ceva numit Webkit, care împiedică Onion Browser să aibă aceleași protecții de confidențialitate ca Tor Browser.

Aflați mai multe despre Onion Browser. Download Onion Browser and Orbot from the App Store.

O să fie în curând. Între timp, puteți utiliza F-Droid pentru a descărca Tor Browser pentru Android activând depozitul Guardian Project's Repository.

Aflați cum să adăugați un depozit la F-Droid.

Conectare la Tor

Erorile serverului proxy pot apărea dintr-o varietate de motive. Puteți încerca una sau mai multe dintre următoarele activități în cazul în care întâmpinați această eroare:

  • Dacă aveți un antivirus, acesta poate interfera cu serviciul Tor. Dezactivați antivirusul și reporniți browserul.
  • Nu ar trebui să mutați folderul Tor Browser din locația sa originală într-o locație diferită. Dacă ați făcut acest lucru, reveniți la schimbare.
  • De asemenea, ar trebui să verificați portul cu care vă conectați. Încercați un port diferit de cel utilizat în prezent, cum ar fi 9050 sau 9150.
  • Când toate celelalte eșuează, reinstalați browserul. De data aceasta, asigurați-vă că pentru a instala Tor Browser într-un nou director, nu peste un browser instalat anterior.

Dacă eroarea persistă, vă rugăm să luați legătura cu noi.

Dacă nu puteți ajunge la serviciul onion pe care îl doriți, asigurați-vă că ați introdus corect adresa onion de 56 caractere; chiar și o mică greșeală va împiedica Tor Browser să ajungă la site. Dacă tot nu vă puteți conecta la serviciul Onion, încercați din nou mai târziu. Este posibil să apară o problemă de conexiune temporară sau este posibil ca operatorii site-ului să-i fi permis să se deconecteze fără avertisment.

De asemenea, vă puteți asigura că puteți accesa alte servicii onion conectându-vă la serviciul onion al lui DuckDuckGo.

Una dintre cele mai frecvente probleme care provoacă erori de conexiune în Tor Browser este sistemul de ceas incorect. Vă rugăm să vă asigurați că ceasul dvs. și fusul orar al sistemului dvs. sunt setate cu exactitate. Daca aceasta nu rezolva problema, verificati pagina de Troubleshooting de pe Tor Browser din manual.

Dacă aveți probleme la conectare, este posibil să apară un mesaj de eroare și puteți selecta opțiunea de a "copia jurnalul Tor în clipboard". Apoi lipiți jurnalul Tor într-un fișier text sau alt document.

Daca nu vedeti aceasta optiune cand se deschide Tor Browser, puteti sa navigati la hamburger menu ("≡"), apoi apasati pe "Setari", si in final pe "Connection" in the side bar. În partea de jos a paginii, lângă textul „Vizualizați jurnalele Tor”, faceți clic pe butonul „Vizualizare jurnale…”.

Alternativ, pe GNU/Linux, pentru a vizualiza jurnalele chiar în terminal, navigați la directorul Tor Browser și lansați Tor Browser din linia de comandă rulând comanda:

./start-tor-browser.desktop --verbose

sau pentru a salva jurnalele într-un fișier (implicit: tor-browser.log)

./start-tor-browser.desktop --log [file]

Ar trebui să vedeți una dintre aceste erori de jurnal comune (căutați următoarele linii în jurnalul Tor):

Eroare de jurnal comună #1: Eroare a conexiunii proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Dacă vedeți linii ca acestea în jurnalul Tor, înseamnă că nu vă conectați la un proxy SOCKS. Dacă este necesar un proxy SOCKS pentru configurarea rețelei dvs., asigurați-vă că ați introdus corect detaliile proxy. Dacă nu este necesar un proxy SOCKS sau nu sunteți sigur, încercați să vă conectați la rețeaua Tor fără un proxy SOCKS.

Eroare generică comună #2: Nu se poate ajunge la releele de pază

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Dacă vedeți linii ca acestea în jurnalul Tor, înseamnă că Tor nu a reușit să se conecteze la primul nod din circuitul Tor. Aceasta ar putea însemna că sunteți într-o rețea cenzurată.

Vă rugăm să încercați să vă conectați cu podurile și asta ar trebui să rezolve problema.

Eroare comună de jurnal # 3: Eroare la completarea conexiunii TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Dacă vedeți linii de acest fel în jurnalul Tor, înseamnă că Tor nu a reușit să finalizeze conexiunea TLS cu autoritățile directorului. Utilizarea podurilor va rezolva probabil acest lucru.

Eroare de jurnal comună #4: Ceas oblic

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Dacă vedeți linii de acest fel în jurnalul Tor, înseamnă că ceasul dvs. de sistem este incorect. Vă rugăm să vă asigurați că ceasul dvs. este setat cu exactitate, inclusiv fusul orar corect. Apoi reporniți Tor.

Cenzură

Dacă nu puteți descărca Tor Browser prin site-ul nostru web, puteți obține o copie a Tor Browser care vă este livrată prin GetTor. GetTor este un serviciu care răspunde automat la mesaje cu link-uri la cea mai recentă versiune a Tor Browser, găzduit într-o varietate de locații care sunt mai puțin susceptibile de a fi cenzurate, cum ar fi Dropbox, Google Drive și GitHub. Puteți solicita prin email sau Telegram bot https://t.me/gettor_bot. Poti sa descarci Tor Browser de pe https://tor.eff.org sau de pe https://tor.calyxinstitute.org/.

Trimiteți un e-mail la gettor@torproject.org În corpul mailului, scrieți numele sistemului de operare (cum ar fi Windows, MacOS sau Linux). GetTor va răspunde cu un e-mail care conține link-uri de la care puteți descărca Tor Browser, semnătura criptografică (necesară pentru verificarea descărcării), amprenta cheii utilizate pentru a face semnătura și suma de verificare a pachetului. Este posibil să vi se ofere posibilitatea de a alege o variantă de software "pe 32 de biți" sau "pe 64 de biți": depinde de modelul calculatorului pe care îl utilizați.

If you suspect that your government or Internet Service Provider (ISP) has implemented some form of Internet censorship or filtering, you can test whether the Tor network is being blocked by using OONI Probe. OONI Probe is a free and open source application developed by the Open Observatory of Network Interference (OONI). It is designed to test and measure which websites, messaging apps, and circumvention tools may be blocked.

Before you run these measurement tests, please carefully read OONI's security recommendations and risk assessment. As any other testing tool, please be aware of false positive tests with OONI.

To check if Tor is blocked, you can install OONI Probe on your mobile device or on your desktop, and run the "Circumvention Test". An OONI Tor Test can serve as an indication of a potential block of the Tor network, but a thorough analysis by our developers is crucial for a conclusive evaluation.

Tor Browser poate ajuta cu siguranță ca site-ul dvs. sî fie accesat în locurile unde acesta este blocat. De cele mai multe ori, descărcarea pur și simplu a browserului Tor Browser și apoi utilizarea acestuia pentru a naviga către site-ul blocat va permite accesul. În locurile în care există cenzură mai mare, avem la dispoziție o serie de opțiuni de eludare a cenzurii, inclusiv pluggable transports.

Pentru mai multe informații, consultați Manualul de utilizare al Tor Browser privind eludarea cenzurii.

Dacă aveți probleme la conectare, este posibil să apară un mesaj de eroare și puteți selecta opțiunea de a "copia jurnalul Tor în clipboard". Apoi lipiți jurnalul Tor într-un fișier text sau alt document.

Daca nu vedeti aceasta optiune cand se deschide Tor Browser, puteti sa navigati la hamburger menu ("≡"), apoi apasati pe "Setari", si in final pe "Connection" in the side bar. În partea de jos a paginii, lângă textul „Vizualizați jurnalele Tor”, faceți clic pe butonul „Vizualizare jurnale…”.

Alternativ, pe GNU/Linux, pentru a vizualiza jurnalele chiar în terminal, navigați la directorul Tor Browser și lansați Tor Browser din linia de comandă rulând comanda:

./start-tor-browser.desktop --verbose

sau pentru a salva jurnalele într-un fișier (implicit: tor-browser.log)

./start-tor-browser.desktop --log [file]

Ar trebui să vedeți una dintre aceste erori de jurnal comune (căutați următoarele linii în jurnalul Tor):

Eroare de jurnal comună #1: Eroare a conexiunii proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Dacă vedeți linii ca acestea în jurnalul Tor, înseamnă că nu vă conectați la un proxy SOCKS. Dacă este necesar un proxy SOCKS pentru configurarea rețelei dvs., asigurați-vă că ați introdus corect detaliile proxy. Dacă nu este necesar un proxy SOCKS sau nu sunteți sigur, încercați să vă conectați la rețeaua Tor fără un proxy SOCKS.

Eroare generică comună #2: Nu se poate ajunge la releele de pază

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Dacă vedeți linii ca acestea în jurnalul Tor, înseamnă că Tor nu a reușit să se conecteze la primul nod din circuitul Tor. Aceasta ar putea însemna că sunteți într-o rețea cenzurată.

Vă rugăm să încercați să vă conectați cu podurile și asta ar trebui să rezolve problema.

Eroare comună de jurnal # 3: Eroare la completarea conexiunii TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Dacă vedeți linii de acest fel în jurnalul Tor, înseamnă că Tor nu a reușit să finalizeze conexiunea TLS cu autoritățile directorului. Utilizarea podurilor va rezolva probabil acest lucru.

Eroare de jurnal comună #4: Ceas oblic

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Dacă vedeți linii de acest fel în jurnalul Tor, înseamnă că ceasul dvs. de sistem este incorect. Vă rugăm să vă asigurați că ceasul dvs. este setat cu exactitate, inclusiv fusul orar corect. Apoi reporniți Tor.

Releele Bridge sunt relee Tor care nu sunt listate în directorul public Tor.

Asta înseamnă că ISP-urile sau guvernele care încearcă să blocheze accesul la rețeaua Tor nu pot bloca pur și simplu toate podurile. Podurile sunt utile pentru utilizatorii Tor în regimuri opresive și pentru persoanele care doresc un grad suplimentar de securitate, deoarece sunt îngrijorați despre faptul că cineva va recunoaște că contactează o adresă IP a releului public Tor.

Un pod este un releu normal, dar cu o configurație ușor diferită. Citiți și Cum pot folosi un pod pentru instrucțiuni.

Mai multe țări, inclusiv China și Iran, au găsit modalități de a detecta și bloca conexiunile la podurile Tor. Podurile Obfsproxy abordează acest lucru prin adăugarea unui alt strat de obstrucție. Configurarea unui pod obfsproxy necesită un pachet software suplimentar și configurații suplimentare. Consultați pagina noastră de pe transporturi conectabile pentru mai multe informații.

Snowflake este un transport conectabil disponibil în Tor Browser pentru a învinge cenzura pe internet. Ca un pod Tor, un utilizator poate accesa internetul deschis atunci când chiar și conexiunile Tor regulate sunt cenzurate. Pentru a utiliza Snowflake este la fel de ușor ca și trecerea la o nouă configurație de pod în Tor Browser.

Acest sistem este compus din trei componente: Voluntari care rulează proxy-uri Snowflake, utilizatori Tor care doresc să se conecteze la internet și un broker, care oferă proxy-uri Snowflake utilizatorilor.

Voluntarii care doresc să ajute utilizatorii din rețelele cenzurate pot ajuta prin rotirea proxy-urilor de scurtă durată pe browserele lor obișnuite. Verificați, cum pot folosi Snowflake?

Snowflake folosește tehnica extrem de eficientă fronting de domeniu pentru a face o conexiune la una dintre miile de proxy-uri Snowflake conduse de voluntari. Aceste proxy-uri sunt ușoare, efemere și ușor de rulat, permițându-ne să scalăm Snowflake mai ușor decât tehnicile anterioare.

Pentru utilizatorii cenzurați, dacă proxy-ul dumneavoastră Snowflake este blocat, brokerul va găsi automat un nou proxy pentru dumneavoastră.

Dacă sunteți interesat de detaliile tehnice și de specificații, consultați prezentarea tehnică Snowflake și pagina proiectului. Pentru alte discuții despre Snowflake, vă rugăm să vizitați Forumul Tor și să urmăriți eticheta Snowflake.

Snowflake este disponibil în Tor Browser stabil pentru toate platformele: Windows, MacOS, GNU/Linux și Android. Puteți utiliza, de asemenea, Snowflake cu Onion Browser pe iOS.

Daca rulati Tor Browser pentru prima data pe desktop-ul dumneavoastra pentru prima data, puteti apasa pe 'Configure Connection' de pe pagina de pornire. Sub sectiunea "Poduri", localizati optiunea "Alegeți una dintre podurile încorporate ale browserului Tor." si apasati pe optiunea "Selectați un Pod încorporat". Din meniu, selectati 'Snowflake'. După ce ați selectat Snowflake, derulați în sus și faceți clic pe 'Conectare' pentru a salva setările.

Din Browser, puteti apasa pe hamburger menu ("≡"), apoi mergeti la 'Settings' apoi mergeti la 'Connection'. Mai este o alternativa, poți de asemenea să tastezi about:preferences#connectionin bara URL. Sub sectiunea "Poduri", localizati optiunea "Alegeți una dintre podurile încorporate ale browserului Tor." si apasati pe optiunea "Selectați un Pod încorporat". Din meniu, selectati 'Snowflake'.

Dacă accesul la internet nu este cenzurat, ar trebui să luați în considerare instalarea extensiei Snowflake pentru a ajuta utilizatorii în rețelele cenzurate. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

Supliment

În primul rând, asigurați-vă că ați activat WebRTC. Then you can install this extension for Firefox or the extension for Chrome which will let you become a Snowflake proxy. De asemenea, vă poate informa despre numărul de persoane pe care le-ați ajutat în ultimele 24 de ore.

Pagină web

Într-un browser în care WebRTC este activat: Dacă nu doriți să adăugați Snowflake în browser-ul dumneavoastră, puteți merge la https://snowflake.torproject.org/embed și comutați butonul pentru a opta pentru a fi un proxy. Nu ar trebui să închideți acea pagină dacă doriți să rămâneți un proxy Snowflake.

If your internet connection might be blocking the Tor network, you can try using bridges. Unele poduri sunt construite în browser-ul Tor și necesită doar câțiva pași pentru a-l activa. Pentru o utiliza transport pluggable, apasati pe "Configurarea Conexiunii" cand Tor Browser porneste pentru prima data. Sub sectiunea "Poduri", localizati optiunea "Alegeți una dintre podurile încorporate ale browserului Tor." si apasati pe optiunea "Selectați un Pod încorporat". Din meniu, selectați transport conectabil pe care doriți să îl utilizați.

Odată ce ați selectat transportul conectabil, derulați în sus și apăsați butonul de "Connect" pentru a vă salva setările.

Sau, daca aveti Tor Browser deschis, apasati pe "Setari" din meniul hamburger (≡) si dupa pe "Conexiune" in bara laterala. Sub sectiunea "Poduri", localizati optiunea "Alegeți una dintre podurile încorporate ale browserului Tor." si apasati pe optiunea "Selectați un Pod încorporat". Alegeți din meniu transportul conectabil pe care doriți să îl utilizați. Setarile tale o sa fie salvate automat odata ce ai inchis fereastra din browser.

Dacă aveți nevoie de alte poduri, le puteți obține pe site-ul nostru Bridges. Pentru mai multe informații despre poduri, consultați Manualul Tor Browser.

Utilizatorii din China trebuie să facă câțiva pași pentru a ocoli Great Firewall și să se conecteze la rețeaua Tor.

Pentru a primi o versiune a Tor Browser, incearca bot-ul de pe Telegram prima data: https://t.me/gettor_bot Daca nu functioneaza, poti trimite un mail la gettor@torproject.org cu subiectul "windows", "macos" sau "linux" pentru respectivul sistem de operare.

Dupa instalare, Tor Browser o sa incerce sa se conecteze la Tor network. Daca Tor este blocat in regiunea ta, Conectarea Asistata o sa incerce automat conectarea folosing un pod sau Snowflake. Dar daca aceasta nu o sa functioneze, pasul al doilea ar fi sa obtinum un pod care merge pentru China.

Există trei opțiuni pentru a debloca Tor în China:

  1. Snowflake: utilizează proxy-uri efemere pentru a se conecta la rețeaua Tor. Este valabil in Browserul Tor dar si alte aplicatii ce utilizeaza Tor ca de exemplu Orbot. Poti sa selectezi Showflake din Browserul Tor din meniul bridge.
  2. Poduri private și nelistate obfs4: contactați robotul nostru de pe Telegram @GetBridgesBot și tastați /bridges. Sau trimiteți un e-mail catre frontdesk@torproject. org cu fraza "private bridge cn" în subiect-ul mail-ului. Dacă sunteți experimentați în tehnologie, puteți rula propriul dumneavoastră pod obfs4 din afara Chinei. Amintiți-vă că poduri distribuite de BridgeDB, și poduri cu obfs4 incorporat incluse în Tor Browser cel mai probabil nu vor funcționa.
  3. meek-azure: face să pară că navigați pe un site Microsoft în loc să utilizați Tor. Cu toate acestea, deoarece are o limitare a lățimii de bandă, această opțiune va fi destul de lentă. Puteți selecta meek-azure din lista derulantă a podurilor încorporate din Tor Browser.

Dacă una dintre aceste opțiuni de mai sus nu funcționează, verificați jurnalele Tor și încercați o altă opțiune.

Daca ai nevoie de ajutor, poti obtine ajutor de pe Telegram https://t.me/TorProjectSupportBot si Signal.

Find up-to-date instructions on how to circumvent censorship and connect to Tor from Russia on our forum guide: Tor blocked in Russia - how to circumvent censorship.

If you need help, contact us via Telegram, WhatsApp, Signal, or by email frontdesk@torproject.org. For censorship circumvention instructions, use "private bridge ru" as the subject line of your email.

Uneori, site-urile web vor bloca utilizatorii Tor, deoarece nu pot vedea diferența dintre utilizatorul mediu Tor și traficul automat. Cel mai mare succes pe care l-am obținut pentru navigarea site-urilor cu deblocarea utilizatorilor Tor a fost când utilizatorii au contactat direct administratorii site-ului. Ceva de genul acesta ar putea ajuta:

"Bună! Am încercat să accesez site-ul dvs. xyz.com în timp ce am folosit Tor Browser și am descoperit că nu permiteți utilizatorilor Tor să acceseze site-ul dvs. Vă îndemn să reconsiderați această decizie; Tor este folosit de oameni din întreaga lume pentru a-și proteja intimitatea și pentru a lupta împotriva cenzurii. Blocând utilizatorii Tor, este posibil să blocați oameni din țările represive care doresc să utilizeze un internet gratuit, jurnaliști și cercetători care doresc să se protejeze de descoperire, denunțători, activiști și oameni obișnuiți care doresc să renunțe la urmărirea de către o terță parte invazivă. Vă rugăm să luați o poziție puternică în favoarea confidențialității digitale și a libertății internetului și să permiteți utilizatorilor Tor să acceseze xyz.com. Mulțumesc."

În cazul băncilor și al altor site-uri web sensibile, este, de asemenea, obișnuit să vedeți blocarea bazată pe geografie (dacă o bancă știe că în general accesați serviciile lor dintr-o țară și, deodată, vă conectați de la un releu de ieșire din cealaltă parte a lume, contul dvs. poate fi blocat sau suspendat).

Dacă nu vă puteți conecta la un serviciu onion, consultați Nu pot ajunge la X.onion!.

HTTPS

Tor îi împiedică pe spioni să învețe site-urile pe care le vizitați. Cu toate acestea, informațiile trimise necriptate pe internet folosind HTTP simplu pot fi în continuare interceptate de operatorii de relee de ieșire sau de oricine observă traficul dintre releul de ieșire și site-ul de destinație. Dacă site-ul pe care îl vizitați folosește HTTPS, atunci traficul care iese din releul de ieșire va fi criptat și nu va fi vizibil de spioni.

Următoarea vizualizare arată ce informații sunt vizibile pentru ascultătorii cu și fără criptare Tor Browser și HTTPS:

  • Faceți clic pe butonul „Tor” pentru a vedea ce date sunt vizibile pentru observatori atunci când utilizați Tor. Butonul va deveni verde pentru a indica faptul că Tor este pornit.
  • Faceți clic pe butonul „HTTPS” pentru a vedea ce date sunt vizibile pentru observatori atunci când utilizați HTTPS. Butonul va deveni verde pentru a indica faptul că HTTPS este pornit.
  • Când ambele butoane sunt verzi, veți vedea datele care sunt vizibile pentru observatori atunci când utilizați ambele instrumente.
  • Când ambele butoane sunt gri, veți vedea datele care sunt vizibile observatorilor atunci când nu utilizați niciun instrument.



INFORMAȚII POSIBIL VIZIBILE
Site.com
Site-ul care a fost vizitat.
utilizator / parolă
Nume de utilizator și parolă folosite la autentificare.
date
Datele care au fost transmise.
locație
Locația de rețea a computerului folosit pentru a vizita site-ul web (adresa IP publică).
Tor
Dacă Tor este utilizat sau nu.

Răspunsul scurt este: Da, puteți naviga pe site-urile HTTPS normale folosind Tor.

Conexiunile HTTPS sunt utilizate pentru securizarea comunicațiilor prin rețelele de calculatoare. Puteți citi mai multe despre HTTPS aici. Tor Browser's HTTPS-Only mode automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

Operatori de Releu

  • Nu folosiți pachetele din depozitele Ubuntu. Nu sunt actualizate în mod fiabil. Dacă le utilizați, vă veți lipsi de soluții importante de stabilitate și securitate.
  • Determinați versiunea dvs. Ubuntu rulând următoarea comandă:
     ‪$ lsb_release -c
    
  • Ca rădăcină, adăugați următoarele linii la /etc/apt/sources.list. Înlocuiți 'version' cu versiunea găsită la pasul anterior:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Adăugați cheia gpg folosită pentru semnarea pachetelor rulând următoarele comenzi:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Rulați următoarele comenzi pentru instalarea tor și verificați semnăturile acestuia:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor poate gestiona releele cu adrese IP dinamice. Doar lăsați linia "Adresă" în torrc gol, și Tor va ghici.

Nu. Dacă forțele de ordine devin interesate de traficul din releul dvs. de ieșire, este posibil ca ofițerii să vă confiște computerul. Din acest motiv, cel mai bine este să nu rulați releul de ieșire din casa dvs. sau să utilizați conexiunea la internet de acasă.

În schimb, luați în considerare să rulați releul de ieșire dintr-o instalație comercială care oferă suport pentru Tor. Aveți o adresă IP separată pentru releul de ieșire și nu vă orientați propriul trafic prin acesta. Desigur, ar trebui să evitați să păstrați informații personale sau sensibile pe computerul care găzduiește releul de ieșire.

Dacă releul Tor utilizează mai multă memorie decât doriți, iată câteva sfaturi pentru reducerea amprentei sale:

  • Dacă sunteți pe Linux, este posibil să întâmpinați erori de fragmentare a memoriei în implementarea malloc pentru glibc. Adică, atunci când Tor eliberează memoria înapoi în sistem, bucățile de memorie sunt fragmentate, astfel încât sunt greu de reutilizat. Tor tarball este livrat cu implementarea malloc a OpenBSD, care nu are atât de multe bug-uri de fragmentare (dar compromisul este o sarcină mai mare a procesorului). Puteți spune lui Tor să folosească în schimb această implementare malloc: ./configure --enable-openbsd-malloc.
  • Dacă utilizați un releu rapid, ceea ce înseamnă că aveți multe conexiuni TLS deschise, probabil că pierdeți multă memorie în bufferele interne ale OpenSSL (38KB + per socket). Am aplicat OpenSSL pentru eliberarea memoriei tampon neutilizate mai agresiv. Dacă actualizați la OpenSSL 1.0.0 sau mai nou, procesul de construire a lui Tor va recunoaște și utiliza automat această caracteristică.
  • Dacă încă nu puteți gestiona încărcarea de memorie, luați în considerare reducerea lățimii de bandă pe care o anunță releul dvs. Publicarea unei lățimi de bandă mai mici înseamnă că veți atrage mai puțini utilizatori, astfel încât releul dvs. nu ar trebui să fie la fel de mare. Consultați opțiunea MaxAdvertisedBandwidth din pagina de manual.

Cum s-a mai spus, releele Tor rapide folosesc multă memorie ram. Nu este neobișnuit ca un releu de ieșire rapidă să utilizeze 500-1000 MB de memorie.

Dacă permiteți conexiuni de ieșire, unele servicii la care oamenii se conectează din releu se vor conecta înapoi pentru a colecta mai multe informații despre dvs. De exemplu, unele servere IRC se conectează din nou la portul ID pentru a înregistra ce utilizator a făcut conexiunea. (Acest lucru nu funcționează cu adevărat pentru ei, deoarece Tor nu cunoaște aceste informații, dar ei încearcă oricum.) De asemenea, utilizatorii care ies din releul dvs. ar putea atrage atenția altor utilizatori pe serverul, site-ul IRC, etc. care vrea să știe mai multe despre gazda prin care transmit.

Un alt motiv este că grupurile care scanează proxy-uri deschise pe Internet au aflat că uneori releele Tor își expun porturile pentru socks în lume. Vă recomandăm să vă legați portul socks numai de rețelele locale.

În orice caz, trebuie să fiți la curent cu securitatea. Consultați acest articol despre securitate pentru releele Tor pentru mai multe sugestii.

Grozav. Tocmai de aceea am implementat politicile de ieșire.

Fiecare releu Tor are o politică de ieșire care specifică ce fel de conexiuni de ieșire sunt permise sau refuzate din acel releu. Politicile de ieșire sunt propagate către clienții Tor prin director, astfel încât clienții vor evita automat să aleagă relee de ieșire care ar refuza să iasă la destinația dorită. Astfel fiecare releu poate decide serviciile, gazdele și rețelele pe care dorește să le permită conexiunile, pe baza potențialului de abuz și a propriei situații. Citiți intrarea de asistență privind problemele pe care le-ați putea întâlni dacă utilizați politica de ieșire implicită, apoi citiți sfaturile lui Mike Perry pentru rularea unui nod de ieșire cu hărțuire minimă.

Politica implicită de ieșire permite accesul la numeroase servicii populare (de exemplu, navigare web), dar restricționează unele din cauza potențialului de abuz (de exemplu, e-mail) și altele, deoarece rețeaua Tor nu poate suporta încărcarea (de exemplu, porturi implicite pentru partajarea fișierelor). Puteți modifica politica de ieșire prin editarea fișierului torrc. Dacă doriți să evitați cel mai mult, dacă nu toate potențialul de abuz, setați-l la "reject *:*". Această setare înseamnă că releul dvs. va fi utilizat pentru redarea traficului în rețeaua Tor, dar nu pentru conexiuni la site-uri web externe sau alte servicii.

Dacă permiteți conexiuni de ieșire, asigurați-vă că rezoluția pentru nume funcționează (adică computerul dvs. poate rezolva corect adresele de internet). Dacă există resurse la care computerul dvs. nu poate ajunge (de exemplu, vă aflați în spatele unui firewall sau a unui filtru de conținut restrictiv), vă rugăm să le respingeți în politica dvs. de ieșire, altfel utilizatorii Tor vor fi afectați și ei.

Căutăm persoane cu conexiuni de internet destul de fiabile, care au cel puțin 10 Mbit/s (Mbps) lățime de bandă disponibilă în fiecare mod. Dacă sunteți dumneavoastră, vă rugăm să luați în considerare rularea unui releu Tor.

Chiar dacă nu aveți cel puțin 10 Mbit/s de lățime de bandă disponibilă, puteți ajuta în continuare rețeaua Tor prin rularea unui pod Tor cu suport obfs4. În acest caz, ar trebui să aveți cel puțin 1 Mbit/s de lățime de bandă disponibilă.

Tor ghiceste adresa IP, solicitând computerului numele său de gazdă, apoi rezolvând numele de gazdă. Adesea, oamenii au înregistrări vechi în fișierul lor /etc/hosts, care indică adrese IP vechi.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

De asemenea, dacă aveți multe adrese, poate doriți să setați „OutboundBindAddress”, astfel încât conexiunile externe să vină din IP-ul pe care intenționați să îl prezentați în lume.

Tor are suport parțial pentru IPv6 și încurajăm fiecare operator de relee să activeze funcționalitatea IPv6 în fișierele de configurare torrc atunci când este disponibilă conectivitatea IPv6. Deocamdată Tor va avea nevoie de adrese IPv4 pe relee, nu puteți rula un releu Tor pe o gazdă doar cu adrese IPv6.

Dacă releul dvs. este relativ nou, atunci acordați-i timp. Tor decide euristic ce relee folosește pe baza rapoartelor autorităților de lățime de bandă. Aceste autorități iau măsurători ale capacității releului dvs. și, în timp, direcționează mai mult trafic acolo până când ajunge la o încărcare optimă. Ciclul de viață al unui releu nou este explicat mai detaliat în această postare pe blog. Dacă rulați un releu de ceva timp și tot aveți probleme, încercați să întrebați pe lista de relee tor .

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. In addition, using the package provides other conveniences:

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

Puteți rula un releu în Windows urmând aceste tutoriale:

Ar trebui să rulați un releu Windows numai dacă îl puteți rula 24/7. Dacă nu puteți garanta acest lucru, Snowflake este o modalitate mai bună de a contribui cu resursele dvs. La rețeaua Tor.

În căutarea releelor, arătăm un punct galben lângă porecla releului atunci când este supraîncărcat. Aceasta înseamnă că una sau mai multe dintre următoarele valori de sarcină au fost declanșate:

Rețineți că, dacă un releu atinge o stare supraîncărcată, îl arătăm timp de 72 ore după ce releul s-a recuperat.

Dacă observați că releul este supraîncărcat, vă rugăm:

  1. Verificați https://status.torproject.org/ pentru orice probleme cunoscute în categoria "rețea Tor".

  2. Luați în considerare reglajul sysctlpentru sistemul dumneavoastră pentru încărcarea rețelei, memoriei și procesorului.

  3. Luați în considerare activarea opțiunii MetricsPort pentru a înțelege ce se întâmplă.

Reglarea sysctl pentru încărcare de rețea, memorie și CPU

Epuizarea portului TCP

Dacă vă confruntați cu epuizarea portului TCP, luați în considerare extinderea gamei de porturi locale. Poți face asta cu

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

sau

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Rețineți că reglarea sysctl așa cum este descris nu este permanentă și va fi pierdută la repornire. Trebuie să adăugați configurația la /etc/sysctl.conf sau la un fișier din /etc/sysctl.d/ pentru a o face permanentă.

MetricsPort

Pentru a înțelege starea de bine a releelor Tor și a rețelei Tor, este vital să furnizați și să aveți acces la valori de releu. Informațiile despre supraîncărcarea cu relee au fost adăugate descriptorilor de relee începând cu 0.4.6+, dar nu a fost până când Tor >= 0.4.7.1-alpha că a fost disponibilă o interfață la valorile de bază ale releelor: portul de măsurare.

Activarea opțiunii MetricsPort

Tor oferă acces la portul de măsurare printr-o opțiune de configurare torrc numită MetricsPort.

Este important de înțeles că expunerea publică a tor MetricsPort este periculoasă pentru utilizatorii rețelei Tor, motiv pentru care portul respectiv nu este activat în mod implicit, iar accesul său trebuie să fie guvernat de o politică de acces. Vă rugăm să luați măsuri de precauție suplimentare și grijă atunci când deschideți acest port, și închideți-l atunci când ați terminat de depanare.

Să presupunem că sunteți singurul utilizator de pe un server care rulează un releu Tor. Puteți activa portul Metrics adăugând acest lucru la fișierul dumneavoastră torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Și apoi veți putea să recuperați cu ușurință valorile cu:

# curl http://127.0.0.1:9035/metrics

Care sunt în mod implicit într-un format Prometheus.

Notă: Fiecare utilizator de pe acel server va putea accesa aceste valori ale releului în exemplul de mai sus. În general, stabiliți o politică de acces foarte strictă cu MetricsPortPolicy și luați în considerare utilizarea în profunzime a caracteristicilor firewall-ului sistemelor de operare pentru apărare.

Pentru o explicație mai detaliată despre MetricsPort și MetricsPortPolicy, consultați pagina MAN a Tor.

Ieșire MetricsPort

Here is an example of what output enabling MetricsPort will produce (we omitted any congestion control related metrics as we still need to stabilize that interface):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Să aflăm ce înseamnă de fapt unele dintre aceste linii:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Când un releu începe să vadă "scăzut", este o problemă de procesor/memoria RAM de obicei.

Tor este, din păcate, cu un singur fir, cu excepția cazului în care „cojile de onion” sunt procesate. „Cojile de onion” sunt munca criptografică care trebuie făcută pe celebrele „straturi de onion” din fiecare circuit.

Când tor procesează straturile, folosim un bazin de fire și externalizăm toată această muncă către bazin. Se poate întâmpla ca acest bazin să înceapă să piardă munca din cauza memoriei sau a presiunii procesorului și acest lucru va declanșa o stare de supraîncărcare.

Dacă serverul dumneavoastră rulează la capacitate maximă, acest lucru va fi probabil declanșat.

tor_relay_exit_dns_error_total{...}

Any counter in the "*_dns_error_total" realm (apart from the one for successful queries) indicates a potential DNS related problem. Cu toate acestea, am realizat în timpul ciclului de lansare 0.4.7 că erorile DNS sunt mult prea zgomotoase și conțin prea multe rezultate fals pozitive pentru a fi utile în scopuri de raportare de suprasarcină. Prin urmare, nu le mai folosim în acest scop începând cu 0.4.6.9 și 0.4.7.4-alpha. Cu toate acestea, păstrăm în continuare valorile DNS pentru a oferi operatorului releu o perspectivă asupra a ceea ce se întâmplă cu releul lor.

Problemele și erorile de expirare DNS se aplică numai la nodurile de ieșire.

tor_relay_load_oom_bytes_total{...}

O invocare în afara memoriei indică o problemă RAM. Releul poate avea nevoie de mai mult RAM sau are pierderi de memorie. Dacă ați observat că procesul tor produce scurgeri de memorie, vă rugăm să creeați un raport cu problema respectivă și să o trimiteți fie prin Tor GitLab sau trimiterea unui e-mail la lista de corespondență ale releelor tor.

Tor are propriul său manipulator când rămâneți fără memorie și este invocat atunci când 75% din memoria totală crede că este disponibil, este ajuns. Astfel, să spunem că Tor crede că poate folosi 2GB în total, apoi la 1,5 GB de utilizare a memoriei, va începe să elibereze memoria. Aceasta este considerată o stare de supraîncărcare.

Pentru a estima cantitatea de memorie pe care o are disponibilă, când pornește tor, va utiliza MaxMemInQueues sau, dacă nu este setată, va examina memoria RAM totală disponibilă pe sistem și va aplica acest algoritm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Pentru a evita o stare supraîncărcată, vă recomandăm să rulați un releu de peste 2 GB de memorie RAM pe 64 de biți. 4 GB este recomandat, deși, desigur, nu strică să adăugați mai mult RAM dacă puteți.

S-ar putea observa că tor ar putea fi numit de către OS OOM handler în sine. Deoarece tor preia memoria totală pe sistem atunci când pornește, dacă sistemul general are multe alte aplicații care rulează folosind RAM, se termină prin a mânca prea multă memorie. În acest caz, sistemul de operare ar putea rămâne fără memorie, fără ca tor să observe nici măcar presiunea memoriei.

tor_relay_load_socket_total

If the number of opened sockets is close to or the same as total sockets available then this indicates the relay is running out of sockets. Soluția este de a crește ulimit -n pentru procesul tor.

tor_relay_load_tcp_exhaustion_total

Aceste linii indică faptul că releul nu mai are porturi TCP.

Încercați să reglați sysctl așa cum a fostdescris mai sus.

tor_relay_load_global_rate_limit_reached_total

Dacă acest contor este incrementat cu o anumită valoare vizibilă pe o perioadă scurtă de timp, releul este congestionat. Este probabil folosit ca paznic de către un serviciu de ceapă mare sau pentru un DDoS în curs de desfășurare în rețea.

Dacă releul este încă supraîncărcat și nu știți de ce, vă rugăm să luați legătura cu network-report@torproject.org. Puteți cripta e-mailul utilizând network-report cheie OpenPGP.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

For simplicity, just copying over the entire DataDirectory should work too.

You may wish to keep backups of these identity keys, plus pt_state for a bridge, so you can restore the relay if something goes wrong.

Porturile deschise implicite sunt enumerate mai jos, dar rețineți că orice port sau porturi pot fi deschise de către operatorul de relee configurându-l în torrc sau modificând codul sursă. Valoarea implicită conform src/or/policies.c (linia 85 și linia 1901) din versiunea codului sursă release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. Operatorii de punte pot verifica mecanismul pe care îl utilizează puntea lor, pe Căutare releu. Introduceți <HASHED FINGERPRINT> podului în formular și faceți clic pe "Căutare".

Operatorii pot alege, de asemenea, metoda de distribuție pe care o utilizează puntea lor. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, none, any.

Citiți mai multe despre ghidajul pentru poduri post-instalare.

  • Releul de ieșire este cel mai necesar tip de releu, dar, de asemenea, are cel mai ridicat risc legal de expunere (și NU trebuie să îl rulați de acasă).
  • Dacă doriți să rulați un releu cu efort minim, releele de protecție rapidă sunt de asemenea foarte utile
  • Urmate de poduri.

Ne propunem să creăm un releu Tor ușor și convenabil:

  • Este în regulă dacă releul este deconectat uneori. Directoarele observă acest lucru rapid și opresc publicarea releului. Încercați doar să vă asigurați că nu este deconectat prea des, deoarece conexiunile care utilizează releul atunci când se deconectează se vor rupe.
  • Fiecare releu Tor are o politică de ieșire care specifică ce fel de conexiuni de ieșire sunt permise sau refuzate din acel releu. Dacă vă simțiți incomod, permiteți oamenilor să iasă din releul dvs., apoi îl puteți configura pentru a permite doar conexiunile cu alte relee Tor.
  • Releul dvs. va estima pasiv și va face publică capacitatea sa recentă de lățime de bandă, astfel încât releele cu lățime de bandă mare vor atrage mai mulți utilizatori decât cei cu lățime de bandă mică. Prin urmare, sunt utile și releele cu lățime de bandă redusă.

De ce variază sarcina releului

Tor gestionează lățimea de bandă în întreaga rețea. Face o treabă rezonabilă pentru majoritatea releelor. Dar obiectivele lui Tor sunt diferite de protocoalele precum BitTorrent. Tor vrea pagini web cu latență scăzută, care necesită conexiuni rapide cu spațiul de lucru. BitTorrent vrea descărcări în vrac, care necesită utilizarea tuturor lățimii de bandă.

Lucrăm la un scanner de lățime de bandă nouă, care este mai ușor de înțeles și de întreținut. Acesta va avea diagnostice pentru relee care nu se măsoară, și relee care au măsurători scăzute.

De ce are nevoie Tor de scanere de lățime de bandă?

Majoritatea furnizorilor vă spun viteza maximă a conexiunii locale. Dar Tor are utilizatori din întreaga lume, iar utilizatorii noștri se conectează la unul sau două relee de gardă la întâmplare. Deci, trebuie să știm cât de bine se poate conecta fiecare releu la întreaga lume.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

Ce este o încărcare normală a releului?

Este normal ca majoritatea releelor să fie încărcate la 30%-80% din capacitatea lor. Acest lucru este bun pentru clienți: Un releu supraîncărcat are o latență ridicată. (Vrem suficiente relee pentru ca fiecare releu să fie încărcat la 10%. Atunci Tor ar fi aproape la fel de rapid ca internetul mai larg).

Uneori, un releu este lent, deoarece procesorul său este lent sau conexiunile sale sunt limitate. Alteori, este rețeaua care este lentă: Releul are o privire proastă la majoritatea celorlalte relee ale rotorului sau este la o distanță lungă.

Află ce limitează un releu

Multe lucruri pot încetini un releu. Iată cum să le urmăriți.

Limite de Sistem

  • Verificați utilizarea memoriei RAM, procesorul și descriptor socket/fișier pe releu

Tor înregistrează unele dintre acestea atunci când începe. Altele pot fi vizualizate folosind instrumente de top sau similare.

Limitele furnizorului

  • Verificați internetul peering (lățime de bandă, latență) de la furnizorul de releu la alte relee. Releele care tranzitează prin Comcast au fost lente uneori. Releele din afara Americii de Nord și a Europei de Vest sunt de obicei mai lente.

Limite de rețea Tor

Lățimea de bandă a releului poate fi limitată de lățimea de bandă observată a unui releu sau de lățimea de bandă măsurată a autorităților directorului. Iată cum puteți afla care măsurătoare vă limitează releul:

  • Verificați fiecare dintre voturile pentru releu pe consensus-health (pagină mare), și verificați mediana. Dacă releul nu este marcat de către unele autorități directoare:
    • Are adresa IPv4 sau IPv6 greșită?
    • Adresa IPv4 sau IPv6 nu este accesibilă din anumite rețele?
    • Există mai mult de 2 de relee pe adresa IPv4?

În caz contrar, verificați lățimea de bandă observată a releului și rata lățimii de bandă (limită). Căutați releul pe Metrics. Apoi mouse-ul peste antetul lățimii de bandă pentru a vedea lățimea de bandă observată și rata lățimii de bandă a releului.

Iată câteva detalii și câteva exemple: Scădere în greutate consens și viteza Rampup a releului de ieșire.

Cum să-l repari

Cea mai mică dintre aceste cifre limitează lățimea de bandă alocată releului.

  • Dacă este rata de lățime de bandă, crește BandwidthRate/Burst sau RelayBandwidthRate/Burst în torrc.
  • Dacă este lățimea de bandă observată, releul dumneavoastră nu va cere mai multă lățime de bandă până când se vede că devine mai rapid. Trebuie să-ți dai seama de ce este lent.
  • Dacă este lățimea de bandă medie măsurată, releul dumneavoastră arată lent de la majoritatea autorităților de lățime de bandă. Trebuie să știi de ce o măsoară încet.

Faceți propriile măsurători ale releului

Dacă releul dumneavoastră consideră că este lent sau autoritățile de lățime de bandă cred că este lentă, puteți testa singur lățimea de bandă:

  • Run a test using tor to see how fast tor can get on your network

    For this, you need to configure a tor client to use use your relay as entry. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. For this, you can use curl, eg:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    That will give you some idea of how much traffic your relay can sustain.

    Alternatively, you can run relay_bw to test your relay using 2 hops circuits, in a similar way as sbws does.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Da, obțineți un anonimat mai bun împotriva unor atacuri.

Cel mai simplu exemplu este un atacator care deține un număr mic de relee Tor. Vor vedea o conexiune de la dvs., dar nu vor putea ști dacă conexiunea este stabilită de pe computer sau a fost transmisă de la altcineva.

Există câteva cazuri în care pare să nu ajute: dacă un atacator vă poate urmări întregul trafic de intrare și ieșire, atunci este ușor să afle ce conexiuni au fost transmise și care au pornit de la dvs. (În acest caz, încă nu știu destinațiile dvs. decât dacă le urmăresc și ei, dar este la fel ca atunci când sunteți un client obișnuit.)

Există, de asemenea, unele dezavantaje la rularea unui releu Tor. În primul rând, în timp ce avem doar câteva sute de relee, faptul că executați unul poate semnala unui atacator că puneți un accent ridicat pe anonimat. În al doilea rând, există unele atacuri mai ezoterice care nu sunt la fel de bine înțelese sau bine testate, care implică utilizarea cunoștințelor că rulează un releu - de exemplu, un atacator poate fi capabil să „observe” dacă „ trimiteți trafic chiar dacă nu vă pot urmări de fapt rețeaua, transmitând traficul prin releul Tor și observând modificările din calendarul traficului.

Este o întrebare deschisă de cercetare dacă beneficiile depășesc riscurile. Multe dintre acestea depind de atacurile care vă îngrijorează. Pentru majoritatea utilizatorilor, considerăm că este o mișcare inteligentă.

Vedeți portforward.com pentru indicații despre cum să faceți un port înainte cu dispozitivul NAT / router.

Dacă releul dvs. rulează pe o rețea internă, trebuie să configurați redirecționarea porturilor. Redirecționarea conexiunilor TCP este dependentă de sistem, dar intrarea Întrebări frecvente privind clienții cu firewall oferă câteva exemple despre cum să faceți acest lucru.

De asemenea, iată un exemplu despre cum puteți face acest lucru pe GNU / Linux dacă folosiți iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Este posibil să fiți nevoit să schimbați „eth0” dacă aveți o altă interfață externă (cea conectată la Internet). Este posibil să aveți una singură (cu excepția returnării buclei), deci nu ar trebui să fie prea greu să vă dați seama.

Opțiunile de contorizare din fișierul torr vă permit să specificați cantitatea maximă de octeți pe care o folosește releul dvs. pentru o perioadă de timp.

    AccountingStart day week month [day] HH:MM

Aceasta specifică momentul în care contorizarea trebuie resetată. De exemplu, pentru a configura o cantitate totală de octeți servită timp de o săptămână (care se resetează în fiecare miercuri la 10:00), ar trebui să utilizați:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an accounting period. Când perioada de contorizare se resetează (de la AccountingStart), contoarele pentru AccountingMax sunt resetate la 0.

Exemplu: Să spunem că doriți să permiteți 50 GB trafic în fiecare zi în fiecare direcție, iar contorizarea ar trebui să se reseteze la prânz în fiecare zi:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Rețineți că releul dvs. nu va porni exact la începutul fiecărei perioade contorizate. Acesta va ține evidența cât de rapid și-a folosit cota în ultima perioadă și va alege un punct aleatoriu în noul interval pentru a porni. În acest fel, evităm să avem sute de relee care funcționează la începutul fiecărei luni, dar nici unul la sfârșitul lunii.

Dacă aveți doar o cantitate mică de lățime de bandă de donat în comparație cu viteza de conectare, vă recomandăm să utilizați contorizarea zilnică, astfel încât să nu terminați să utilizați întreaga cotă lunară în prima zi. Împărțiți doar valoarea pentru o lună la 30. S-ar putea să luați în considerare și limitarea ratei pentru a distribui utilitatea pe mai multe zile: dacă doriți să oferiți X GB pe fiecare direcție, puteți să vă setați RelayBandwidthRate la 20 * X KBytes. De exemplu, dacă aveți 50 GB de oferit în fiecare mod, puteți să vă setați RelayBandwidthRate la 1000 KBytes: în acest fel, releul dvs. va fi întotdeauna util pentru cel puțin jumătate din fiecare zi.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # permite salturi mai mari, dar mențin media

Ai dreptate, în mare parte, un octet din releul Tor înseamnă o ieșire de byte și invers. Există însă câteva excepții:

Dacă deschideți DirPort, clienții Tor vă vor solicita o copie a directorului. Cererea pe care o fac clienții (de tip HTTP GET) este destul de mică, iar răspunsul este uneori destul de mare. Probabil că aceasta reprezintă în cea mai mare parte diferența dintre numărul de octeți „scriși” și numărul de octeți „citiți”.

O altă excepție minoră apare atunci când funcționezi ca nod de ieșire și citești câțiva octeți dintr-o conexiune de ieșire (de exemplu, o mesagerie instantanee sau o conexiune ssh) și o înfășori într-o întreagă celulă de 512 octeți pentru transport prin rețeaua Tor .

Parametrii alocați în AccountingMax și în BandwidthRate se aplică atât funcțiilor client cât și funcțiilor releului procesului Tor. Astfel, este posibil să descoperiți că nu puteți naviga imediat ce Tor trece în hibernare, lucru semnalat de această intrare din jurnal:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Soluția este de a rula două procese Tor - un releu și un client, fiecare având propria configurație. O modalitate de a face acest lucru (dacă începeți de la o configurare a releului de lucru) este următoarea:

  • În fișierul de releu Tor torcc, setați pur și simplu SocksPort la 0.
  • Creați un nou fișier torrc client din torrc.sample și asigurați-vă că folosește un fișier jurnal diferit de releu. O convenție de denumire poate fi torrc.client și torrc.relay.
  • Modificați scripturile de pornire client Tor și releu pentru a include -f /path/to/correct/torrc.
  • În Linux/BSD/Mac OS X, schimbarea scripturilor de pornire în Tor.client șiTor.relay poate face mai ușoară separarea configurațiilor.

În cuvinte simple, ele funcționează astfel:

  • Există un fișier cheie primară secret de identitate ed25519 numit "ed25519_master_id_secret_key". Acesta este cel mai important, deci asigurați-vă că păstrați o copie de rezervă într-un loc sigur - fișierul este sensibil și ar trebui protejat. Tor l-ar putea cripta pentru dvs. dacă îl generați manual și introduceți o parolă atunci când vi se solicită.
  • Este generată o cheie de semnare pe termen mediu, denumită "ed25519_signing_secret_key", pentru ca Tor să o folosească. De asemenea, se generează un certificat numit "ed25519_signing_cert" care este semnat de cheia secretă de identitate primară și confirmă că cheia de semnare pe termen mediu este valabilă pentru o anumită perioadă de timp. Valabilitatea implicită este de 30 de zile, dar aceasta poate fi personalizată setând "SigningKeyLifetime N days|weeks|months" în torrc.
  • Există, de asemenea, o cheie publică primară numită "ed25519_master_id_public_key", care este identitatea reală a releului promovat în rețea. Acesta nu este sensitive și poate fi calculat cu ușurință de la „ed5519_master_id_secret_key”.

Tor va avea nevoie doar de acces la cheia și certificatul de semnare pe termen mediu, atâta timp cât acestea sunt valide, astfel încât cheia secretă de identitate primară poate fi păstrată în afara DataDirectory/Keys, pe un suport de stocare sau pe un alt computer. Va trebui să reînnoiți manual cheia de semnare și certificatul pe termen mediu înainte de a expira altfel procesul Tor de pe releu va expira.

Această caracteristică este opțională, nu trebuie să o utilizați decât dacă doriți. Dacă doriți ca releul să funcționeze nesupravegheat pentru o perioadă mai lungă de timp, fără a fi nevoie să faceți manual reînnoirea cheii de semnare pe termen mediu în mod regulat, cel mai bine este să lăsați cheia secretă de identitate primară în DataDirectory/Keys, doar faceți o copie de rezervă în cazul în care va trebui să o reinstalați. Dacă doriți să utilizați această caracteristică, puteți consulta ghidul nostru detaliat pe această temă.

Deoarece releul acum este paznic, clienții îl folosesc mai puțin în alte poziții, dar puțini clienți și-au schimbat paznicii existenți pentru a-l folosi ca gardian. Citiți mai multe detalii în această postare a blogului sau în Schimbarea gardienilor: un cadru pentru înțelegerea și îmbunătățirea selecției gărzii de intrare în Tor.

Când o ieșire este neconfigurată sau dăunătoare, i se atribuie marcajul BadExit. Acest lucru îi spune lui Tor să evite ieșirea prin acel releu. De fapt, releele cu acest marcaj devin non-ieșiri. Dacă ați primit acest marcaj, atunci am descoperit o problemă sau o activitate suspectă atunci când dirijăm traficul prin ieșirea dvs. și nu am putut să vă contactăm. Vă rugăm să vă adresați echipei releelor rele pentru a putea rezolva problema.

Toate conexiunile de ieșire trebuie să fie permise, astfel încât fiecare releu să poată comunica cu fiecare alt releu.

În multe jurisdicții, operatorii de relee Tor sunt protejați legal de aceleași reglementări comune ale transportatorilor care împiedică furnizorii de servicii de internet să fie răspunzători pentru conținutul terților care trece prin rețeaua lor. Releele de ieșire care filtrează un anumit trafic ar putea pierde aceste protecții.

Tor promovează accesul gratuit la rețea fără interferențe. Releele de ieșire nu trebuie să filtreze traficul care trece prin ele spre internet. Releele de ieșire care sunt descoperite că filtrează traficul vor primi indicatorul BadExit dacă sunt detectate.

Grozav. Dacă doriți să rulați mai multe relee pentru a dona mai mult rețelei, suntem foarte mulțumiți. Dar vă rugăm să nu rulați mai mult de câteva zeci pe aceeași rețea, deoarece o parte din obiectivul rețelei Tor este dispersia și diversitatea.

Dacă decideți să rulați mai multe relee, vă rugăm să setați opțiunea de configurare „MyFamily” în torrc pentru fiecare releu, cu listarea tuturor releelor (separate prin virgulă) care sunt sub controlul dvs.:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

unde fiecare fingerprint este o amprentă de identificare de 40 de caractere (fără spații).

În acest fel, clienții Tor vor ști să evite utilizarea mai multor relee într-un singur circuit. Ar trebui să setați MyFamily dacă aveți control administrativ asupra computerelor sau a rețelei lor, chiar dacă nu toate sunt în aceeași locație geografică.

Există două opțiuni pe care le puteți adăuga fișierului dvs. torrc:

BandwidthRate este lățimea maximă de bandă permisă pe termen lung (octeți pe secundă). De exemplu, poate doriți să alegeți „BandwidthRate 10 MBytes” pentru 10 megabytes pe secundă (o conexiune rapidă) sau „BandwidthRate 500 KBytes” pentru 500 kilobytes pe secundă (o conexiune decentă prin cablu). Setarea minimă de lățime de bandă este de 75 kilobiți pe secundă.

BandwidthBurst este un grup de octeți utilizat pentru a îndeplini cererile în perioade scurte de trafic peste BandwidthRate, dar păstrează media pe o perioadă lungă de timp până la BandwidthRate. O valoare mică pentru Rate, dar o valoare mare pentru Burst aplică o medie pe termen lung, permițând totuși mai mult trafic în timpul vârfului, dacă media nu a fost atinsă în ultimul timp. De exemplu, dacă alegeți „BandwidthBurst 500 KBytes” și îl utilizați și pentru BandwidthRate, atunci nu veți folosi niciodată mai mult de 500 kilobiți pe secundă; dar dacă alegeți un BandwidthBurst mai mare (cum ar fi 5 MBytes), acesta va permite mai mulți octeți până când pool-ul este gol.

Dacă aveți o conexiune asimetrică (încărcați mai puține informații decât descărcați), cum ar fi un modem prin cablu, ar trebui să setați BandwidthRate la mai puțin decât lățimea de bandă mai mică (de obicei, aceasta este lățimea de bandă de încărcare). În caz contrar, puteți renunța la mai multe pachete în perioadele de utilizare maximă a lățimii de bandă - poate fi necesar să experimentați valorile care vă fac conexiunea confortabilă. Apoi setați BandwidthBurst la fel ca BandwidthRate.

Nodurile Tor bazate pe Linux au la dispoziție o altă opțiune: ele pot acorda prioritate traficului Tor sub celălalt trafic al mașinii lor, astfel încât propriul trafic personal să nu fie afectat de încărcarea Tor. Un script pentru a face acest lucru poate fi găsit în directorul contributiv al distribuției sursă Tor.

În plus, există opțiuni de hibernare în care puteți spune Tor să servească doar o anumită lățime de bandă pe perioadă de timp (cum ar fi 100 GB pe lună). Acestea sunt acoperite în intrarea de hibernare.

Rețineți că BandwidthRate și BandwidthBurst sunt exprimate în Bytes, nu Bits.

Servicii Onion

Dacă nu puteți ajunge la serviciul onion pe care îl doriți, asigurați-vă că ați introdus corect adresa onion de 56 caractere; chiar și o mică greșeală va împiedica Tor Browser să ajungă la site. Dacă tot nu vă puteți conecta la serviciul Onion, încercați din nou mai târziu. Este posibil să apară o problemă de conexiune temporară sau este posibil ca operatorii site-ului să-i fi permis să se deconecteze fără avertisment.

De asemenea, vă puteți asigura că puteți accesa alte servicii onion conectându-vă la serviciul onion al lui DuckDuckGo.

Cum știu dacă folosesc serviciile v2 sau v3 onion?

Puteți identifica adresele onion v3 după lungimea lor de 56 caractere, de exemplu adresa v2 a proiectului Tor:http://expyuzz4wqqyqhjn.onion/ și adresa v3 a proiectului Tor: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Dacă sunteți administrator de servicii onion, trebuie să faceți upgrade la servicii onion v3 cât mai curând posibil. Dacă sunteți utilizator, vă rugăm să vă asigurați că actualizați marcajele la adresele onion v3 ale site-ului.

Care este cronologia pentru deprecierea v2?

În Septembrie 2020, Tor a început să avertizeze operatorii de servicii onion și clienții că v2 va fi depreciat și învechit în versiunea 0.4.6. Tor Browser a început să avertizeze utilizatorii în Iunie, 2021.

În I„ulie 2021, 0.4.6 Tor nu va mai suporta v2, iar suportul va fi eliminat din baza de cod.

În octombrie 2021, vom lansa noi versiuni stabile ale clienților Tor pentru toate seriile acceptate care vor dezactiva v2.

Puteți citi mai multe în postarea de blog a proiectului Tor Cronologia de depreciere a serviciului Onion versiunea a 2 a.

Pot continua să folosesc adresa mea onion v2? Pot accesa site-ul meu onion v2 după Septembrie? Este aceasta o schimbare incompatibilă?

Adresele onion V2 sunt fundamental nesigure. Dacă aveți o adresă onion v2, vă recomandăm să migrați acum. Aceasta este o schimbare incompatibila: serviciile v2 onion nu vor mai fi accesibile după Septembrie 2021.

Care este recomandarea dezvoltatorilor să migreze? Sfaturi despre cum să răspândești noile adrese v3 către oameni?

În torrc, pentru a crea o adresă de versiune 3, pur și simplu trebuie să creați un serviciu nou la fel cum ați făcut serviciul v2, cu aceste două linii:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Versiunea implicită este acum setată la 3, astfel încât nu trebuie să o setați în mod explicit. Reporniți tor și căutați în directorul dumneavoastră noua adresă. Dacă doriți să continuați să rulați serviciul de versiune 2 până când este depreciat pentru a oferi o cale de tranziție utilizatorilor dumneavoastră, adăugați această linie la blocul de configurare al serviciului de versiune 2:

HiddenServiceVersion 2

Acest lucru vă va permite să identificați în fișierul dumneavoastră de configurare care este versiunea.

Dacă aveți Onion-Location configurat pe site-ul dumneavoastră, trebuie să setați antetul cu noua adresă v3. Pentru documentație tehnică despre rularea serviciilor onion, vă rugăm să citiți pagina Servicii Onion din portalul nostru comunitar.

Nu am văzut anunțul, pot avea mai mult timp pentru a migra?

Nu, conexiunile onion v2 vor începe să eșueze, mai întâi încet, apoi brusc. E timpul să mergem mai departe.

Serviciile vor începe să nu fie folosite în Septembrie sau înainte deja?

Deja, punctele de introducere nu mai sunt în Tor 0.4.6, astfel încât acestea nu vor fi accesibile dacă operatorii de relee se actualizează.

Ca administrator de site web, pot redirecționa utilizatorii de la onion v2 la v3?

Da, va funcționa până când adresa onion v2 nu este accesibilă. Este posibil să doriți să încurajați utilizatorii să își actualizeze marcajele.

Serviciile de ceapă v3 vor ajuta la atenuarea problemelor DDoS?

Da, lucrăm continuu la îmbunătățirea securității serviciilor Onion. Unele dintre lucrările pe care le avem în foaia noastră de parcurs este Extensia ESTABLISH_INTRO Cell DoS Defense, Res tokens: Acreditări anonime pentru Onion Service dos Resilience și Prima interpretare la PoW peste circuitele de introducere. Pentru o prezentare generală a acestor propuneri, citiți postarea detaliată pe blog cum să opriți negarea site-urilor onion (de serviciu).

Când răsfoiți un serviciu Onion, Tor Browser afișează diferite pictograme de ceapă în bara de adrese, indicând securitatea paginii web curente.

Image of an onion Un onion înseamnă:

  • Serviciul Onion este servit peste HTTP sau HTTPS cu un certificat emis CA.
  • Serviciul Onion este servit peste HTTPS cu un certificat auto-semnat.

Image of an onion with a red slash O ceapă cu o bară oblică roșie înseamnă:

  • Serviciul Onion este servit cu un script de la un URL nesigur.

Image of an onion with a caution sign O ceapă cu semn de precauție înseamnă:

  • Serviciul Onion este servit peste HTTPS cu un certificat expirat.
  • Serviciul Onion este servit peste HTTPS cu un domeniu greșit.
  • Serviciul Onion este servit cu o formă mixtă pe un URL nesigur.

Onion-Location is a HTTP header that web sites can use to advertise their onion counterpart. Dacă site-ul pe care îl vizitați are un site .onion disponibil, o pastilă de sugestie mov va solicita la bara URL spunând ".onion disponibil". Când faceți clic pe ".onion available", site-ul va fi reîncărcat și redirecționat către omologul său onion. În acest moment, Onion-Location este disponibil pentru Tor Browser Desktop (Windows, MacOS și GNU/Linux). Puteți afla mai multe despre Onion-Location în Manualul Tor Browser. Dacă sunteți operator de servicii Onion, aflați cum se configurează Onion-Location în site-ul dumneavoastră onion.

Serviciile onion permit oamenilor să navigheze, dar și să publice în mod anonim, inclusiv publicarea de site-uri web anonime.

De asemenea, serviciile onion se bazează pe chat-ul și schimbul de fișiere fără metadate, interacțiune mai sigură între jurnaliști și sursele lor, precum SecureDrop sau OnionShare, actualizări software mai sigure și modalități mai sigure de a ajunge la site-uri web populare, cum ar fi Facebook.

Aceste servicii utilizează domeniul de nivel superior (TLD) .onion (în loc de .com, .net, .org etc.) și sunt accesibile numai prin rețeaua Tor.

pictograma ceapă

Când accesați un site web care utilizează un serviciu onion, Tor Browser va afișa la bara URL o pictogramă a unei ceapă care afișează starea conexiunii dumneavoastră: securizată și utilizați un serviciu onion.

Pentru a afla mai multe despre serviciile Onion, citiți cum funcționează serviciile Onion?

Un serviciu onion autentificat este un serviciu onion care vă solicită să furnizați un token de autentificare (în acest caz, o cheie privată) înainte de a accesa serviciul. Cheia privată nu este transmisă serviciului și este utilizată doar pentru a decripta descriptorul local. Puteți obține acreditările de acces de la operatorul de servicii onion. Contactați operatorul și cereți acces. Aflați mai multe despre cum se utilizează autentificarea onion în Tor Browser. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

Site-urile care sunt accesibile doar prin Tor sunt numite "onion" și se termină în TLD .onion. De exemplu, site-ul onion DuckDuckGo este https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Poți accesa aceste website-uri folosind Tor Browser. Adresele trebuie să fie partajate cu dvs. de către gazda site-ului web, deoarece site-urile onion nu sunt indexate în motoarele de căutare, așa cum sunt de obicei site-urile vanilla.

Diverse

Tor nu păstrează jurnalele care ar putea identifica un anumit utilizator. Facem câteva măsurători sigure ale funcționării rețelei, pe care le puteți consulta la Tor Metrics.

Tor este finanțat de o serie de sponsori diferiți, inclusiv de agenții federale americane, fundații private și donatori individuali. Check out a list of all our sponsors and a series of blog posts on our financial reports.

Considerăm că a vorbi deschis despre sponsorii și modelul nostru de finanțare este cel mai bun mod de a menține încrederea în comunitatea noastră. Căutăm mereu mai multă diversitate în sursele noastre de finanțare, în special din partea fundațiilor și a persoanelor.

Pentru partajarea fișierelor peste Tor, OnionShare este o opțiune bună. OnionShare este un instrument open source pentru trimiterea și primirea în siguranță și anonimă a fișierelor folosind serviciile Tor onion. Funcționează pornind un server web direct pe computerul dvs. și făcându-l accesibil ca o adresă web Tor care nu poate fi ghicită, pe care alții o pot încărca în Tor Browser pentru a descărca fișiere de la dvs. sau pentru a încărca fișierele dvs. Nu necesită configurarea unui server separat, folosirea unui serviciu de partajare a fișierelor terțe sau chiar logarea într-un cont.

Spre deosebire de servicii precum e-mailul, Google Drive, DropBox, WeTransfer sau aproape orice alt mod în care oamenii își trimit fișierele reciproc, atunci când utilizați OnionShare, nu oferiți niciunei companii acces la fișierele pe care le partajați. Atâta timp cât împărtășiți adresa web care nu poate fi ghicită într-un mod sigur (cum ar fi adăugarea ei într-o aplicație de mesagerie criptată), nimeni în afară de dvs. și persoana cu care partajați nu poate accesa fișierele.

OnionShare este dezvoltat de Micah Lee.

Multe noduri de ieșire sunt configurate pentru a bloca anumite tipuri de trafic de partajare a fișierelor, cum ar fi BitTorrent. BitTorrent, în special, nu este anonim peste Tor.

Nu există nicio modalitate ca dezvoltatorii Tor să poată urmări utilizatorii Tor. Aceleași protecții care împiedică oamenii rău intenționați să rupă anonimatul lui Tor, ne împiedică să urmărim utilizatorii.

Tor este proiectat să apere drepturile omului și confidențialitatea, împiedicând pe oricine să cenzureze lucrurile, chiar și pe noi. Urâm faptul că există unii oameni care folosesc Tor pentru a face lucruri groaznice, dar nu putem face nimic pentru a scăpa de ele fără a submina și activiștii pentru drepturile omului, jurnaliștii, supraviețuitorii abuzurilor și alte persoane care folosesc Tor pentru lucruri bune. Dacă am fi dorit să blocăm anumite persoane de la Tor, am adăuga practic un backdoor la software, ceea ce ar face ca utilizatorii să fie vulnerabili la atacuri de la regimuri rele și alți adversari.

Chiar dacă aplicația dumneavoastră utilizează varianta corectă a protocolului SOCKS, există încă riscul ca aceasta să prezinte scurgeri de interogări DNS. Această problemă se întâmplă în extensiile Firefox care rezolvă numele de gazdă al destinației, de exemplu pentru a vă arăta adresa IP, în ce țară este, etc. Dacă bănuiți că aplicația dumneavoastră s-ar putea comporta astfel, urmați instrucțiunile de mai jos pentru a verifica.

  1. Adăugați TestSocks 1 la fișierul dumneavoastră torrc.
  2. Porniți Tor și indicați setările proxy-ului SOCKS programului dumneavoastră către serverul SOCKS5 al lui Tor (socks5://127.0.0.1:9050 implicit).
  3. Urmăriți jurnalele pe măsură ce utilizați aplicația. Pentru fiecare conexiune la șosete, Tor va înregistra o notificare pentru conexiuni sigure și un avertisment pentru conexiuni care prezintă scurgeri de solicitări DNS.

Dacă doriți să dezactivați automat toate conexiunile care prezintă scurgeri de solicitări DNS, setați SafeSocks 1 în fișierul dumneavoastră torrc.

Nu recomandăm folosirea Tor împreună cu BitTorrent. Pentru detalii suplimentare, vă rugăm să consultați postarea noastră de blog pentru acest subiect.

Tor se bazează pe sprijinul utilizatorilor și al voluntarilor din întreaga lume pentru a ne ajuta să îmbunătățim software-ul și resursele, astfel încât feedbackul dvs. este extrem de important pentru noi (și pentru toți utilizatorii Tor).

Șablon Feedback

Când ne trimiteți feedback sau raportați o eroare, vă rugăm să includeți cât mai multe dintre acestea:

  • Sistemul de Operare pe care îl folosiți
  • versiunea Tor Browser
  • Nivel de securitate Tor Browser
  • Descrierea pas cu pas despre modul în care ați ajuns la problemă, astfel încât să o putem reproduce (de exemplu, am deschis browserul, am tastat o adresă URL, am dat clic pe pictograma (i), apoi browserul meu s-a blocat)
  • O captură de ecran cu acea problemă
  • Fișierul log

Cum putem să luăm legătura

Există mai multe modalități de a ajunge la noi, așa că vă rugăm să utilizați ceea ce funcționează cel mai bine pentru dvs.

Forum Tor

We recommend asking for help on the Tor Forum. Va trebui să creați un cont pentru a trimite un subiect nou. Before you ask, please review our discussion guidelines. În acest moment, pentru cel mai rapid răspuns, vă rugăm să scrieți în limba Engleză. Dacă ați găsit un bug, vă rugăm să utilizați GitLab.

GitLab

În primul rând, verificați dacă bug-ul este deja cunoscut. Puteți căuta și citi toate problemele la https://gitlab.torproject.org/. Pentru a crea o nouă problemă, vă rugăm să cereți un cont nou pentru a accesa instanța GitLab a proiectului Tor și găsiți depozitul potrivit pentru a vă raporta problema. Urmărim toate problemele legate de Tor Browser la Tracker de Probleme Tor Browser. Problemele legate de site-urile noastre ar trebui să fie depuse în cadrul Tracker-ului de probleme web.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

You can reach our support team with a text message to our WhatsApp number: +447421000612. This service is only available for text messages; videos or calls are not supported.

Signal

You can get help by sending a text message to our Signal number: +17787431312. Signal is a free and privacy-focused messaging app. This service is only available for text messages; videos or calls are not supported. After sending a message, our support agents will guide you and help troubleshoot your issue.

Email

Send us an email to frontdesk@torproject.org.

În subiectul e-mailului dumneavoastră, vă rugăm să ne spuneți ce raportați. Cu cât subiectul este mai specific (de exemplu "Conexiunea a eșuat", "feedback pe site-ul", "feedback pe Tor Browser, "am nevoie de un pod"), cu atât mai ușor va fi pentru noi să înțelegem și să urmeze. Uneori, când primim e-mailuri fără linii de subject, acestea sunt marcate ca spam și nu le vedem.

Pentru cel mai rapid răspuns, vă rugăm să scrieți în Engleză, Spaniolă și/sau Portugheză, dacă puteți. Dacă niciuna dintre aceste limbi nu funcționează pentru dumneavoastră, vă rugăm să scrieți în orice limbă cu care vă simțiți confortabil, dar rețineți că ne va lua un pic mai mult timp pentru a răspunde, deoarece vom avea nevoie de ajutor cu traducerea pentru a o înțelege.

Comentarii postate pe Blog

Puteți lăsa întotdeauna comentarii pe postarea de pe blog legate de problema sau feedback-ul pe care doriți să îl includeți în raport. Dacă nu există o postare pe blog legată de problema dumneavoastră, vă rugăm să ne contactați în alt mod.

IRC

Ne puteți găsi în canalul #tor pe OFTC pentru a ne oferi feedback sau a trimite un raport cu bug-uri / probleme. S-ar putea să nu răspundem imediat, dar verificăm întârzierile și vă vom răspunde când putem.

Aflați cum să vă conectați la servere OFTC.

Liste de e-mailuri

Pentru a include în raport problemele sau feedback-ul folosind liste de e-mail, vă recomandăm să faceți acest lucru pe cel care este legat de ceea ce doriți să raportați. Un director complet al listelor noastre de corespondență poate fi găsit aici.

Pentru feedback sau probleme legate de site-urile noastre web: ux

Pentru feedback sau probleme legate de rularea unui releu Tor: tor-relays

Raportarea unei probleme de securitate

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

În prezent, lungimea căii este codată la 3, plus numărul de noduri din calea dvs. care sunt sensitive. Adică, în cazuri normale, numărul este 3, dar, de exemplu, dacă accesați un serviciu onion sau o adresă „.exit”, ar putea fi mai mare.

Nu dorim să încurajăm oamenii să folosească mai multe căi decât acestea, deoarece crește încărcarea în rețea fără ca să ofere mai multă securitate (din câte știm). De asemenea, utilizarea unor căi mai lungi de 3 poate dăuna anonimatului, mai întâi pentru că face negarea securității pentru atacuri mai ușoare și în al doilea rând pentru că ar putea acționa ca un identificator, în cazul în care un număr mic de utilizatori au aceeași lungime a căii ca dvs.

Ne pare rău, dar ați fost infectat cu malware. Proiectul Tor nu a creat acest malware. Autorii malware vă solicită să descărcați Tor Browser, probabil pentru a-i contacta anonim pentru a primi răscumpărarea pe care o solicită.

Dacă aceasta este prima dvs. introducere în Tor Browser, înțelegem că s-ar putea să credeți că suntem oameni răi care permit acțiunea unor oameni mai răi.

Vă rugăm să luați în considerare faptul că software-ul nostru este folosit în fiecare zi pentru o mare varietate de scopuri de activiști pentru drepturile omului, jurnaliști, supraviețuitori ai violenței domestice, denunțători, ofițeri de aplicare a legii și mulți alții. Din păcate, protecția pe care software-ul nostru o poate oferi acestor grupuri de persoane poate fi, de asemenea, abuzată de criminali și autori de malware. Proiectul Tor nu acceptă și nu permite utilizarea software-ului nostru în scopuri rău intenționate.

Câteva lucruri pe care oricine le poate face acum:

  1. Vă rugăm să luați în considerare rularea unui releu pentru a ajuta rețeaua Tor să crească.
  2. Spune-le prietenilor tăi! Fă-i să ruleze relee. Fă-i să ruleze servicii Onion. Fă-i să le spună prietenilor lor.
  3. Dacă vă plac obiectivele Tor, vă rugăm să luați un moment pentru a dona pentru a sprijini dezvoltarea în continuare Tor. De asemenea, căutăm mai mulți sponsori - dacă cunoașteți companii, ONG-uri, agenții sau alte organizații care doresc anonimitate / confidențialitate / securitate a comunicațiilor, anunțați-i despre noi.
  4. Căutăm mai multe exemple bune de utilizatori Tor și cazuri de utilizare Tor. Dacă utilizați Tor pentru un scenariu sau un scop care nu este încă descris pe acea pagină și vă simțiți confortabil să îl împărtășiți cu noi, ne-ar plăcea să auzim de la dumneavoastră.

Documentație

  1. Ajută la localizarea documentației în alte limbi. Vedeți devenind un traducător Tor dacă doriți să ajutați. Avem nevoie în special de traduceri Arabe sau Farsi, pentru mulți utilizatori Tor din zonele cenzurate.

Susținere

  1. Comunitatea Tor folosește Forumul Tor, IRC/Matrix și listele de corespondență publică.
  2. Creați o prezentare care poate fi utilizată pentru diferiți utilizatori întâlniri de grup din întreaga lume.
  3. Creați un poster în jurul unei teme, cum ar fi "Tor pentru drepturile Omului!".
  4. Răspândiți cuvântul despre Tor la un simpozion sau conferință și utilizați aceste broșuri Tor ca starter de conversație.

Există câteva motive pentru care nu:

  1. Nu putem ajuta, dar face informațiile disponibile, deoarece clienții Tor trebuie să-l folosească pentru a alege căile lor. Deci, în cazul în care "blocanții" doresc, ei pot obține oricum. Mai mult, chiar dacă nu le-am spune clienților despre lista de relee direct, cineva ar putea face încă o mulțime de conexiuni prin Tor la un site de testare și de a construi o listă a adreselor pe care le văd.
  2. Dacă oamenii vor să ne blocheze, credem că ar trebui să li se permită să facă acest lucru. Evident, am prefera ca toată lumea să permită utilizatorilor Tor să se conecteze la ei, dar oamenii au dreptul de a decide de la cine ar trebui să permită serviciile lor conexiuni și dacă doresc să blocheze utilizatorii anonimi, pot.
  3. A fi blocabil are și avantaje tactice: poate fi un răspuns convingător pentru întreținerii de site-uri web care se simt amenințați de Tor. Oferindu-le opțiunea le poate inspira să se oprească și să se gândească dacă doresc cu adevărat să elimine accesul privat la sistemul lor și, dacă nu, ce alte opțiuni ar putea avea. Timpul pe care l-ar fi petrecut altfel blocând Tor, ei ar putea petrece în schimb regândirea abordării lor globale privind confidențialitatea și anonimatul.

Vidalia nu mai este întreținută sau susținută. O mare parte din funcțiile oferite de Vidalia au fost acum integrate în Tor Browser.

Nu. După unsprezece versiuni beta, am întrerupt asistența Tor Messenger. Încă credem în capacitatea lui Tor de a fi folosit într-o aplicație de mesagerie, dar nu avem resurse pentru a face acest lucru chiar acum. Dvs.? Contactați-ne.

Despre Documentație Apasă Locuri de muncă Blog Informatii lunare Contact Donează Asistență Comunitate Întrebări frecvente Despre Tor Tor Browser Tor Messenger Mobilul Tor GetTor Conectare la Tor Cenzură HTTPS operatori Servicii Onion Depozitul Debian Depozitul RPM Modele alternative mic-t-tor Diverse Întrebări frecvente despre abuzuri Păstrați legătura

Păstrați legătura

Pentru o lungă perioadă de timp, comunitatea Tor a condus multe activități de zi cu zi folosind rețeaua IRC cunoscută sub numele de OFTC. IRC a lucrat bine pentru noi, iar comunitatea noastra pe IRC a evoluat de-a lungul anilor cu oameni noi care se alatura si noi canale care apar pentru nevoi specifice in organizatie.

Pod Matrix

The Tor community is opening up its day-to-day conversations by bridging our IRC community to the Matrix network. Pentru utilizatorii Tor obișnuiți, înseamnă că puteți discuta cu noi folosind o aplicație prietenoasă, cum ar fi Element. Camera #tor:matrix.org sau canalul IRC #tor sunt conectate: Indiferent de platforma pe care ați ales-o, mesajul dumneavoastră va fi partajat pe ambele platforme.

Pentru a vă alătura conversației cu colaboratorii Tor pe Matrix, aveți nevoie de un cont Matrix. Mai mulți furnizori vă pot obține unul. Una dintre acestea este Fundația Matrix.org, care permite oamenilor să înregistreze un cont gratuit. Puteți înregistra un cont pe app.element.io.

Odată ce aveți un cont Matrix, puteți fie alăturați-vă spațiului Tor Matrix pentru a naviga în camerele Tor, fie să vă alăturați direct camerei #tor:matrix.org asistență pentru utilizator.

Rețea OFTC IRC

Alternativ, dacă doriți să utilizați IRC puteți utiliza clientul IRC web al OFTC:

  1. Deschideți OFTC webchat

  2. Completați câmpurile:

    NICKNAME: Orice nume doriți, dar alegeți același pseudonim (nick) de fiecare dată când folosiți IRC pentru a vorbi cu oamenii de pe Tor. Dacă pseudonimul dvs. este deja folosit, veți primi un mesaj din sistem și ar trebui să alegeți un alt pseudonim.

    CHANNEL: #tor

  3. Clic pe Enter

Felicitări! Sunteți în IRC.

După câteva secunde, veți intra automat în #tor, care este o cameră de chat cu dezvoltatorii Tor, operatorii de relee și alți membri ai comunității. Există și persoane aleatorii în #tor.

Puteți pune întrebări în bara goală din partea de jos a ecranului. Vă rog, nu întrebați doar de dragul de a întreba, ci puneți întrebarea dvs.

Este posibil ca oamenii să poată răspunde imediat sau ar putea exista un pic de întârziere (unele persoane sunt listate pe canal, dar sunt departe de tastatură și înregistrează activitățile canalului pentru le a citi mai târziu).

Dacă doriți să discutați cu cineva specific, începeți comentariul cu pseudonimul lor și, de obicei, vor primi o notificare conform căreia cineva încearcă să îi contacteze.

Adesea, OFTC nu permite oamenilor să folosească webchat-ul prin Tor. Din acest motiv și, deoarece oricum ajungeți să îl preferați, ar trebui să luați în considerare și utilizarea unui client IRC.

Canalul #tor-project este locul în care oamenii din Tor discută și coordonează zilnic munca Tor. Are mai puțini membri decât #tor și este mai concentrat pe munca efectivă. De asemenea, sunteți bineveniți să vă alăturați acestui canal. Pentru a accesa #tor-proiect, pseudonimul dvs. (nick) trebuie înregistrat și verificat.

Iată cum puteți ajunge la #tor-project și alte canale înregistrate.

Înregistrați-vă pseudonimul

  1. Conectați-vă la #tor. Vezi cum pot discuta cu echipele de proiect Tor?

  2. Apoi, faceți clic pe cuvântul "Status" din stânga sus a ecranului.

  3. În fereastra din partea de jos a paginii, tastați: /msg nickserv REGISTER nouaDvsParola adresaDvsDeEmail

  4. Tastați Enter.

Dacă totul merge bine, veți primi un mesaj că sunteți înregistrat.

Sistemul vă poate înregistra ca nick_ în locul de nick.

Dacă da, folosiți numele înregistrat, dar amintiți-vă că sunteți utilizator_ și nu utilizator.

De fiecare dată când vă conectați la IRC, pentru a vă identifica nick-ul înregistrat, tastați:

/nick pseudonimul_dvs

/msg nickserv IDENTIFY ParolaDvs

Cum să vă verificați pseudonimul

După înregistrarea poreclei dumneavoastră, pentru a avea acces la #tor-project și la alte canale protejate, porecla dumneavoastră trebuie să fie verificată.

  1. Accesați https://services.oftc.net/ și urmați pașii din secțiunea 'pentru a vă verifica contul''

  2. Du-te înapoi la pagina IRC unde ești logat și tastează:

    /msg nickserv checkverify

  3. Apasă ENTER.

  4. Dacă totul este bine, veți primi un mesaj care spune:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Your nick is verified!

Acum, pentru a vă alătura #tor-project, puteți doar să tastați:

/join #tor-project apoi tastați Enter.

Vă va fi permis acceseul în canal. Dacă da, felicitări!

Totuși, dacă vă blocați, puteți cere ajutor în canalul #tor.

Puteți comuta înainte și înapoi între canale făcând clic pe numele diferitelor canale din stânga sus a ferestrei IRC.

Tor se bazează pe sprijinul utilizatorilor și al voluntarilor din întreaga lume pentru a ne ajuta să îmbunătățim software-ul și resursele, astfel încât feedbackul dvs. este extrem de important pentru noi (și pentru toți utilizatorii Tor).

Șablon Feedback

Când ne trimiteți feedback sau raportați o eroare, vă rugăm să includeți cât mai multe dintre acestea:

  • Sistemul de Operare pe care îl folosiți
  • versiunea Tor Browser
  • Nivel de securitate Tor Browser
  • Descrierea pas cu pas despre modul în care ați ajuns la problemă, astfel încât să o putem reproduce (de exemplu, am deschis browserul, am tastat o adresă URL, am dat clic pe pictograma (i), apoi browserul meu s-a blocat)
  • O captură de ecran cu acea problemă
  • Fișierul log

Cum putem să luăm legătura

Există mai multe modalități de a ajunge la noi, așa că vă rugăm să utilizați ceea ce funcționează cel mai bine pentru dvs.

Forum Tor

We recommend asking for help on the Tor Forum. Va trebui să creați un cont pentru a trimite un subiect nou. Before you ask, please review our discussion guidelines. În acest moment, pentru cel mai rapid răspuns, vă rugăm să scrieți în limba Engleză. Dacă ați găsit un bug, vă rugăm să utilizați GitLab.

GitLab

În primul rând, verificați dacă bug-ul este deja cunoscut. Puteți căuta și citi toate problemele la https://gitlab.torproject.org/. Pentru a crea o nouă problemă, vă rugăm să cereți un cont nou pentru a accesa instanța GitLab a proiectului Tor și găsiți depozitul potrivit pentru a vă raporta problema. Urmărim toate problemele legate de Tor Browser la Tracker de Probleme Tor Browser. Problemele legate de site-urile noastre ar trebui să fie depuse în cadrul Tracker-ului de probleme web.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you.

WhatsApp

You can reach our support team with a text message to our WhatsApp number: +447421000612. This service is only available for text messages; videos or calls are not supported.

Signal

You can get help by sending a text message to our Signal number: +17787431312. Signal is a free and privacy-focused messaging app. This service is only available for text messages; videos or calls are not supported. After sending a message, our support agents will guide you and help troubleshoot your issue.

Email

Send us an email to frontdesk@torproject.org.

În subiectul e-mailului dumneavoastră, vă rugăm să ne spuneți ce raportați. Cu cât subiectul este mai specific (de exemplu "Conexiunea a eșuat", "feedback pe site-ul", "feedback pe Tor Browser, "am nevoie de un pod"), cu atât mai ușor va fi pentru noi să înțelegem și să urmeze. Uneori, când primim e-mailuri fără linii de subject, acestea sunt marcate ca spam și nu le vedem.

Pentru cel mai rapid răspuns, vă rugăm să scrieți în Engleză, Spaniolă și/sau Portugheză, dacă puteți. Dacă niciuna dintre aceste limbi nu funcționează pentru dumneavoastră, vă rugăm să scrieți în orice limbă cu care vă simțiți confortabil, dar rețineți că ne va lua un pic mai mult timp pentru a răspunde, deoarece vom avea nevoie de ajutor cu traducerea pentru a o înțelege.

Comentarii postate pe Blog

Puteți lăsa întotdeauna comentarii pe postarea de pe blog legate de problema sau feedback-ul pe care doriți să îl includeți în raport. Dacă nu există o postare pe blog legată de problema dumneavoastră, vă rugăm să ne contactați în alt mod.

IRC

Ne puteți găsi în canalul #tor pe OFTC pentru a ne oferi feedback sau a trimite un raport cu bug-uri / probleme. S-ar putea să nu răspundem imediat, dar verificăm întârzierile și vă vom răspunde când putem.

Aflați cum să vă conectați la servere OFTC.

Liste de e-mailuri

Pentru a include în raport problemele sau feedback-ul folosind liste de e-mail, vă recomandăm să faceți acest lucru pe cel care este legat de ceea ce doriți să raportați. Un director complet al listelor noastre de corespondență poate fi găsit aici.

Pentru feedback sau probleme legate de site-urile noastre web: ux

Pentru feedback sau probleme legate de rularea unui releu Tor: tor-relays

Raportarea unei probleme de securitate

If you've found a security issue, please email security@torproject.org.

If you want to encrypt your mail, you can get the OpenPGP public key for this address from keys.openpgp.org. Here is the current fingerprint:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

If you wish to participate in our bug bounty program, please be aware, submitting a security issue to a third-party website carries certain risks that we cannot control, as a result we'd prefer the report directly.

Depozitul Debian

Da, deb.torproject.org este servit și prin intermediul unui serviciu onion: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

Pentru a utiliza Apt peste Tor, trebuie instalat transportul apt :

   # apt install apt-transport-tor

Apoi, trebuie să adăugați următoarele intrări la /etc/apt/sources.list sau un fișier nou în /etc/apt/sources.list.d/:

   # Pentru versiunea stabilă.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Pentru versiunea instabilă.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Înlocuiți <DISTRIBUTION> cu numele de cod al sistemului de operare. Rulați lsb_release -c sau cat /etc/debian_version pentru a verifica versiunea sistemului de operare.

Adauga o cheie gpg folosita la logarea pachetelor pentru a rula urmatoarea comanda in linia ta de comanda:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Instaleaza tor si inelul de chei tor debian

Acum actualizați sursele și încercați să instalați Tor și inelul de chei Tor Debian:

   # apt update
   # apt install tor deb.torproject.org-keyring

Nu. Nu folosiți pachetele din universul Ubuntu. În trecut, acestea nu au fost actualizate în mod fiabil. Asta înseamnă că ai putea fi lipsa de stabilitate și remedieri de securitate. În schimb, vă rugăm să utilizați depozitul Tor Debian.

Proiectul Tor își menține propriul depozit de pachete Debian. Din moment ce Debian oferă versiunea LTS a Tor, este posibil ca aceasta să nu vă ofere întotdeauna cea mai recentă versiune Tor stabilă. Prin urmare, este recomandat să instalați tor din depozitul nostru.

Iată cum puteți activa Tor Package Repository în distribuțiile bazate pe Debian:

Note: The symbol # refers to running the code as root. This means you should have access to a user account with system administration privileges, i.e. your user should be in the sudo group.

Precondiție: Verificați arhitectura procesorului

Depozitul de pachete oferă binare amd64, arm64 și i386. Verificați dacă sistemul dumneavoastră de operare este capabil să ruleze binar prin inspectarea ieșirii următoarei comenzi:

  # dpkg --print-architecture

Acesta trebuie să fie produs fie amd64, arm64, fie i386. Depozitul nu acceptă alte arhitecturi de procesor.

Notă: Depozitul de pachete nu oferă (deocamdată) imagini cu arhitectură ARM pe 32 de biți (armhf). Ar trebui fie să instalați versiunea oferită de Debian (asigurați-vă că verificați și backport-urile Debian, deoarece acesta are adesea un pachet Tor mai actualizat), fie build Tor din sursă.

1. Instalați apt-transport-https

Pentru a permite tuturor managerilor de pachete care folosesc biblioteca libapt-pkg să acceseze metadate și pachete disponibile în surse accesibile prin https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Creați un fișier nou în /etc/apt/sources.list.d/ numit tor.list. Se adaugă următoarele intrări:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Daca vrei sa incerci pachetele experimentale, adauga aceste in plus in linia de deasupra:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Sau versiuni nocturne:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Înlocuiți <DISTRIBUTION> cu numele de cod al sistemului de operare. Rulați lsb_release -c sau cat /etc/debian_version pentru a verifica versiunea sistemului de operare.

Notă: Ubuntu Focal a șters suportul pentru 32-biți, astfel încât în schimb utilizați:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Înlocuiți <ARCHITECTURE> cu arhitectura sistemului dumneavoastră (ați găsit-o mai devreme scriind dpkg --print-architecture).

Simptom de avertizare, la rularea sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Apoi adăugați cheia gpg utilizată pentru a semna pachetele executând următoarea comandă la solicitarea de comandă:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Instalați tor și tor debian keyring

Oferim un pachet Debian pentru a vă ajuta să mențineți cheia de semnare actuală. Este recomandat să-l utilizați. Instalați-l cu următoarele comenzi:

   # apt update
   # apt install tor deb.torproject.org-keyring

Pachete Tor rpm

Proiectul Tor își menține propriul depozit de pachete RPM pentru CentOS și RHEL și Fedora.

Notă: Simbolul # se referă la rularea codului ca root. Aceasta înseamnă că ar trebui să aveți acces la un cont de utilizator cu privilegii de administrare a sistemului, de exemplu, utilizatorul dumneavoastră ar trebui să fie în grupul sudo.

Iată cum puteți activa Depozitul de pachete Tor atât pentru CentOS, cât și pentru RHEL și Fedora:

1. Activați depozitul epel (numai pentru CentOS și RHEL)

‪# dnf install epel-release -y

2. Adăugați următoarele în fișierul /etc/yum.repos.d/tor.repo

Pentru CentOS sau RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Pentru Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Instalarea pachetului Tor

Apoi, puteți instala cel mai recent pachet Tor.

‪# dnf install tor -y

Dacă îl folosiți pentru prima dată, va trebui să importați cheia publică GPG.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Întrebări frecvente despre abuz

Grozav. Tocmai de aceea am implementat politicile de ieșire.

Fiecare releu Tor are o politică de ieșire care specifică ce fel de conexiuni de ieșire sunt permise sau refuzate din acel releu. Politicile de ieșire sunt propagate către clienții Tor prin director, astfel încât clienții vor evita automat să aleagă relee de ieșire care ar refuza să iasă la destinația dorită. Astfel fiecare releu poate decide serviciile, gazdele și rețelele pe care dorește să le permită conexiunile, pe baza potențialului de abuz și a propriei situații. Citiți intrarea de asistență privind problemele pe care le-ați putea întâlni dacă utilizați politica de ieșire implicită, apoi citiți sfaturile lui Mike Perry pentru rularea unui nod de ieșire cu hărțuire minimă.

Politica implicită de ieșire permite accesul la numeroase servicii populare (de exemplu, navigare web), dar restricționează unele din cauza potențialului de abuz (de exemplu, e-mail) și altele, deoarece rețeaua Tor nu poate suporta încărcarea (de exemplu, porturi implicite pentru partajarea fișierelor). Puteți modifica politica de ieșire prin editarea fișierului torrc. Dacă doriți să evitați cel mai mult, dacă nu toate potențialul de abuz, setați-l la "reject *:*". Această setare înseamnă că releul dvs. va fi utilizat pentru redarea traficului în rețeaua Tor, dar nu pentru conexiuni la site-uri web externe sau alte servicii.

Dacă permiteți conexiuni de ieșire, asigurați-vă că rezoluția pentru nume funcționează (adică computerul dvs. poate rezolva corect adresele de internet). Dacă există resurse la care computerul dvs. nu poate ajunge (de exemplu, vă aflați în spatele unui firewall sau a unui filtru de conținut restrictiv), vă rugăm să le respingeți în politica dvs. de ieșire, altfel utilizatorii Tor vor fi afectați și ei.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Atacurile DDoS (Distributed Denial of Service) se bazează, de obicei, pe faptul că un grup de mii de computere trimit inundații de trafic unei victime. Deoarece scopul este de a supraalimenta lățimea de bandă a victimei, ei trimit de obicei pachete UDP, deoarece acestea nu necesită strângeri de mână sau coordonare.

Dar, deoarece Tor transportă numai fluxuri TCP formate corect, nu toate pachetele IP, nu puteți trimite pachete UDP peste Tor. (Nu puteți face forme specializate ale acestui atac, cum ar fi inundarea SYN.) Astfel, atacurile DDoS obișnuite nu sunt posibile asupra Tor. Tor, de asemenea, nu permite atacuri de amplificare a lățimii de bandă împotriva site-urilor externe: trebuie să trimiteți un octet pentru fiecare octet pe care rețeaua Tor îl va trimite la destinație. Deci, în general, atacatorii care controlează o lățime de bandă suficientă pentru a lansa un atac DDoS eficient pot face acest lucru fără Tor.

În primul rând, politica implicită de ieșire Tor respinge tot traficul port 25 de ieșire (SMTP). Prin urmare, trimiterea de mesaje spam prin Tor nu va funcționa în mod implicit. Este posibil ca unii operatori de relee să permită portul 25 pe nodul lor de ieșire special, caz în care computerul va permite e-mailurile de ieșire; dar acea persoană ar putea configura doar un releu de poștă deschisă, de asemenea, independent de Tor. Pe scurt, Tor nu este util pentru spam, deoarece aproape toate releele Tor refuză să livreze poșta.

Desigur, nu e vorba doar de livrarea mailului. Spammerii pot folosi Tor pentru a se conecta la proxy-uri HTTP deschise (și de acolo la servere SMTP); pentru a se conecta la scripturi CGI care trimit corespondență prost scrisă; și pentru a controla botneturile lor – adică pentru a comunica în secret cu armatele de computere compromise care livrează spam-ul.

Aceasta este o rușine, dar observați că spammerii se descurcă deja bine fără Tor. De asemenea, amintiți-vă că multe dintre mecanismele lor de comunicare mai subtile (cum ar fi pachetele UDP falsificate) nu pot fi utilizate peste Tor, deoarece transportă numai conexiuni TCP formate corect.

Tor has implemented exit policies. Fiecare releu Tor are o politică de ieșire care specifică ce fel de conexiuni de ieșire sunt permise sau refuzate din acel releu. Astfel fiecare releu poate decide serviciile, gazdele și rețelele pe care dorește să le permită conexiunile, pe baza potențialului de abuz și a propriei situații. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Dacă rulați un releu Tor care permite conexiuni de ieșire (cum ar fi politica de ieșire implicită), este probabil sigur să spunem că veți auzi în cele din urmă de la cineva. Plângerile de abuz pot veni în diferite forme. De exemplu:

  • Cineva se conectează la Hotmail, și trimite o notă de răscumpărare la o companie. FBI-ul îți trimite un e-mail politicos, explici că conduci un releu Tor, și ei spun "oh bine" și te lasă în pace. [Port 80]
  • Cineva încearcă să te închidă folosind Tor pentru a te conecta la grupurile Google și pentru a posta spam la Usenet, și apoi trimite un e-mail furios la ISP-ul tău despre modul în care distrugi lumea. [Port 80]
  • Cineva se conectează la o rețea IRC și face o pacoste de sine. ISP-ul dumneavoastră rimește e-mail politicos despre modul în care computerul dumneavoastră fost compromis; și/sau computerul dumneavoastră a fost DDoSed. [Port 6667]
  • Cineva folosește Tor pentru a descărca un film Vin Diesel, iar ISP-ul dumneavoastră primește o notificare de retragere DMCA. A se vedea EFF Răspuns șablon pentru notificarea DMCA Tor, care explică de ce ISP-ul dumneavoastră poate ignora, probabil, notificarea fără nici o răspundere. [Porturi arbitrare]

Unii furnizori de găzduire sunt mai prietenoși decât alții atunci când vine vorba de ieșirile Tor. Pentru o listare a se vedea wiki de ISP-uri bune și rele.

Pentru un set complet de răspunsuri șablon la diferite tipuri de reclamații privind abuzul, consultați colectarea de șabloane. De asemenea, puteți reduce în mod proactiv cantitatea de abuz pe care o obțineți, urmând aceste sfaturi pentru rularea unui nod de ieșire cu hărțuire minimă și rularea unei politici de ieșire redusă.

S-ar putea să descoperiți, de asemenea, că IP-ul releului Tor este blocat de la accesarea unor site-uri / servicii de Internet. Acest lucru se poate întâmpla indiferent de politica de ieșire, deoarece unele grupuri nu par să știe sau să le pese că Tor are politici de ieșire. (Dacă aveți un IP de rezervă care nu este utilizat pentru alte activități, puteți lua în considerare rularea releului Tor pe el.) În general, este recomandabil să nu utilizați conexiunea la internet de acasă pentru a oferi un releu Tor.

Uneori, nesimțiții folosesc Tor ca să trolleze canalele IRC. Acest abuz duce la interdicții temporare specifice IP ("klines" în IRC lingo), pe măsură ce operatorii de rețea încearcă să țină trolul departe de rețeaua lor.

Acest răspuns subliniază un defect fundamental în modelul de securitate IRC: Ei presupun că adresele IP echivalează cu oamenii și, prin interzicerea adresei IP, pot interzice omului. În realitate, acest lucru nu este cazul – mulți astfel de troli folosesc în mod obișnuit milioane de proxy-uri deschise și computere compromise în jurul internetului. Rețelele IRC se luptă cu o luptă pierdută de a încerca să blocheze toate aceste noduri, și o întreagă industrie de case de block-uri și contra-troli a apărut pe baza acestui model de securitate defect (nu spre deosebire de industria antivirus). Rețeaua Tor este doar o picătură în găleată aici.

Pe de altă parte, din punctul de vedere al operatorilor de server IRC, securitatea nu este un lucru totul sau nimic. Răspunzând rapid la troli sau la orice alt atac social, poate fi posibil ca scenariul de atac să fie mai puțin atractiv pentru atacator. Și cele mai multe adrese IP individuale echivalează cu oameni individuali, pe orice rețea IRC dată la un moment dat. Excepțiile includ gateway-uri NAT care pot fi alocate accesul ca cazuri speciale. În timp ce este o bătălie pierdută pentru a încerca să opriți utilizarea proxy-urilor deschise, nu este, în general, o luptă pierdută pentru a menține klining un singur utilizator IRC rău-comportat până când acel utilizator se plictisește și dispare.

Dar răspunsul real este de a pune în aplicare sisteme de nivel de aplicație auth, pentru a permite utilizatorilor să se comporte bine și să țină departe utilizatorii răi. Acest lucru trebuie să se bazeze pe o proprietate a omului (cum ar fi o parolă pe care o cunoașteți), nu pe o proprietate a modului în care sunt transportate pachetele lor.

Desigur, nu toate rețelele IRC încearcă să interzică nodurile Tor. La urma urmei, destul de puțini oameni folosesc Tor pentru IRC în confidențialitate pentru a continua comunicațiile legitime fără a le lega de identitatea lor din lumea reală. Fiecare rețea IRC trebuie să decidă singură dacă blocarea câtorva din milioanele de IP-uri pe care oamenii răi le pot folosi merită să piardă contribuțiile de la utilizatorii Tor bine-cuminți.

Dacă sunteți blocat, aveți o discuție cu operatorii de rețea și explicați-le problemele. S-ar putea să nu fie conștienți de existența lui Tor, sau s-ar putea să nu fie conștienți de faptul că numele de gazdă pe care le numesc klining sunt noduri de ieșire Tor. Dacă explicați problema și ei concluzionează că Tor ar trebui să fie blocat, poate doriți să luați în considerare trecerea la o rețea care este mai deschisă la libertatea de exprimare. Poate că invitarea lor la #tor pe irc.oftc.net le va ajuta să le arate că nu suntem toți oameni răi.

În cele din urmă, dacă deveniți conștienți de o rețea IRC care ar fi adăugat o barieră de blocare asupra Tor, sau un singur nod de ieșire Tor, vă rugăm să puneți aceste informații pe Tracker-ul blocat IRC Tor , astfel încât alții să poată împărtăși. Cel puțin o rețea IRC consultă acea pagină pentru a debloca nodurile de ieșire care au fost blocate din greșeală.

Chiar dacă Tor nu este util pentru spam, unii blocklisteri excesiv de zeloși par să creadă că toate rețelele deschise ca Tor sunt rele - ei încearcă să puternic braț administratori de rețea pe probleme de politică, serviciu, și rutare, și apoi extrage răscumpărări de la victime.

În cazul în care administratorii de server decid să utilizeze aceste liste de blocate pentru a refuza e-mailurile primite, ar trebui să aveți o conversație cu ei și să explicați despre Tor și politicile de ieșire ale Tor.

Ne pare rău sa auzim asta. Există unele situații în care este logic să blocați utilizatorii cu modul anonim pentru un serviciu de internet. Dar, în multe cazuri, există soluții mai ușoare care vă pot rezolva problema, permițând în același timp utilizatorilor să obțină acces la site-ul dumneavoastră în siguranță.

În primul rând, întrebați-vă dacă există o modalitate de a lua decizii la nivel de aplicație pentru a separa utilizatorii legitimi de labagii. De exemplu, este posibil să aveți anumite zone ale site-ului sau anumite privilegii, cum ar fi postarea, disponibile numai persoanelor care sunt înregistrate. Este ușor să construiți o listă actualizată a adreselor IP Tor care permit conexiuni la serviciul dumneavoastră, astfel încât să puteți configura această distincție numai pentru utilizatorii Tor. În acest fel, puteți avea acces pe mai multe niveluri și nu trebuie să interziceți fiecare aspect al serviciului dumneavoastră.

De exemplu, rețeaua IRC Freenode a avut o problemă cu un grup coordonat de abuzatori care se alătură canalelor și preiau subtil conversația; dar când au etichetat toți utilizatorii care provin din nodurile Tor ca „utilizatori anonimi”, eliminând capacitatea abuzatorilor de a se amesteca, agresorii s-au mutat înapoi la utilizarea proxy-urilor lor deschise și a rețelelor bot.

În al doilea rând, luați în considerare faptul că sute de mii de oameni folosesc Tor în fiecare zi doar pentru o bună igienă a datelor - de exemplu, pentru a proteja împotriva companiilor de publicitate care colectează date în timp ce își desfășoară activitățile normale. Alții folosesc Tor pentru că este singura lor modalitate de a trece de firewall-uri locale restrictive. Unii utilizatori Tor se pot conecta în mod legitim la serviciul dumneavoastră chiar acum pentru a desfășura activități normale. Trebuie să decideți dacă interzicerea rețelei Tor merită să pierdeți contribuțiile acestor utilizatori, precum și potențialii utilizatori legitimi. (De multe ori oamenii nu au o măsură bună de cât de mulți utilizatori Tor politicoși se conectează la serviciul lor - nu le observați până când nu există unul nepoliticos.)

În acest moment, ar trebui să vă întrebați, de asemenea, ce faceți cu privire la alte servicii care agregă mulți utilizatori în spatele câtorva adrese IP. Tor nu este atât de diferit de AOL în acest sens.

În cele din urmă, vă rugăm să rețineți că releele Tor au politici individuale de ieșire. Multe relee Tor nu permit deloc ieșirea conexiunilor. Multe dintre cele care permit unele conexiuni de ieșire s-ar putea să nu permită deja conexiuni la serviciul dumneavoastră. Când mergeți despre interzicerea nodurilor, ar trebui să pareze politicile de ieșire și doar bloca cele care permit aceste conexiuni; și ar trebui să țineți cont de faptul că politicile de ieșire se pot schimba (precum și lista generală a nodurilor din rețea).

Dacă doriți cu adevărat să faceți acest lucru, vă oferim o listă de relee de ieșire Tor sau o listă bazată pe DNS pe care o puteți interoga.

(Unii administratori de sistem blochează game de adrese IP din cauza politicii oficiale sau a unui model de abuz, dar unii au întrebat, de asemenea, despre permiterea releelor de ieșire Tor, deoarece doresc să permită acces la sistemele lor numai folosind Tor. Aceste scripturi pot fi folosite și pentru listare.)

Nu există nicio modalitate ca dezvoltatorii Tor să poată urmări utilizatorii Tor. Aceleași protecții care împiedică oamenii răi să rupă anonimatul lui Tor ne împiedică să ne dăm seama ce se întâmplă.

Unii fani au sugerat că reproiectăm Tor pentru a include un backdoor. Există două probleme cu această idee. În primul rând, din punct de vedere tehnic, slăbește sistemul prea mult. Având o modalitate centrală de a conecta utilizatorii la activitățile lor este o gaură pentru tot felul de atacatori; iar mecanismele de politică necesare pentru a asigura o gestionare corectă a acestei responsabilități sunt enorme și nerezolvate. În al doilea rând, oamenii răi nu vor fi prinși de acest lucru oricum, deoarece ei vor folosi alte mijloace pentru a asigura anonimatul lor (furt de identitate, compromiterea calculatoarelor și utilizarea lor ca puncte de respingere, etc).

Acest lucru înseamnă, în cele din urmă, că este responsabilitatea proprietarilor de site-uri să se protejeze împotriva problemelor de compromis și de securitate care pot veni de oriunde. Aceasta este doar o parte a înscrierii pentru beneficiile internetului. Trebuie să fii pregătit să te asiguri împotriva elementelor rele, de oriunde ar veni ele. Urmărirea și supravegherea sporită nu sunt răspunsul la prevenirea abuzurilor.

Dar amintiți-vă că acest lucru nu înseamnă că Tor este invulnerabil. Tehnicile tradiționale ale poliției pot fi încă foarte eficiente împotriva lui Tor, cum ar fi investigarea mijloacelor, motivul și oportunitatea, intervievarea suspecților, analiza stilului de scriere, analiza tehnică a conținutului în sine, operațiunile de intepare, robinetele de tastatură și alte investigații fizice. Proiectul Tor este, de asemenea, fericit să lucreze cu toată lumea, inclusiv cu grupurile de aplicare a legii, pentru a le instrui cum să utilizeze software-ul Tor pentru a efectua în siguranță investigații sau activități anonime online.

Proiectul Tor nu găzduiește, nu controlează și nu are capacitatea de a descoperi proprietarul sau locația unei adrese .onion. Adresa .onion este o adresă de la un serviciu de ceapă. Numele pe care îl vedeți terminându-se în .onion este un descriptor al serviciului onion. Este un nume generat automat care poate fi localizat pe orice releu Tor sau client oriunde pe Internet. Serviciile onion sunt concepute pentru a proteja atât utilizatorul, cât și furnizorul de servicii de a descoperi cine sunt și de unde sunt. Designul serviciilor onion înseamnă că proprietarul și locația site-ului .onion sunt ascunse chiar și de noi.

Dar amintiți-vă că acest lucru nu înseamnă că serviciile onion sunt invulnerabile. Tehnicile tradiționale ale poliției pot fi încă foarte eficiente împotriva lor, cum ar fi intervievarea suspecților, analiza stilului de scriere, analiza tehnică a conținutului în sine, operațiunile de înțepătură, atingerile tastaturii și alte investigații fizice.

Dacă aveți o plângere cu privire la materialele de abuz asupra copiilor, este posibil să doriți să trimiteți un raport Centrului Național pentru Copiii Dispăruți și Exploatați, care servește drept punct național de coordonare pentru investigarea pornografiei infantile: http://www.missingkids.com/. Nu vedem link-urile pe care le includeți în raport.

Luăm abuzul în serios. Activiștii și forțele de ordine folosesc Tor pentru a investiga abuzurile și pentru a ajuta supraviețuitorii. Lucrăm cu ei pentru a-i ajuta să înțeleagă modul în care Tor poate ajuta munca lor. În unele cazuri, se fac greșeli tehnologice și ajutăm la corectarea acestora. Pentru că unii oameni din comunitățile supraviețuitorilor îmbrățișează stigmatul în loc de compasiune, căutarea sprijinului din partea colegilor victime necesită tehnologie de conservare a vieții private.

Refuzul nostru de a construi backdoor-uri și cenzură în Tor nu este din cauza lipsei de îngrijorare. Refuzăm să slăbim Tor pentru că ar dăuna eforturilor de combatere a abuzului asupra copiilor și a traficului de persoane în lumea fizică, eliminând în același timp spații sigure pentru victime online. Între timp, infractorii ar avea în continuare acces la botnet-uri, telefoane furate, conturi de găzduire hacked, sistemul poștal, curieri, funcționari corupți și orice tehnologie ar apărea pentru comerțul cu conținut. Ei sunt primii care adoptă tehnologia. În fața acestui fapt, este periculos pentru factorii de decizie politică să presupună că blocarea și filtrarea sunt suficiente. Suntem mai interesați să ajutăm eforturile de a opri și preveni abuzul asupra copiilor decât să ajutăm politicienii să marcheze puncte cu alegătorii ascunzându-le. Rolul corupției este deosebit de îngrijorător; a se vedea acest raport al Organizației Națiunilor Unite privind rolul corupției în traficul de persoane.

În cele din urmă, este important să se ia în considerare lumea pe care copiii o vor întâlni ca adulți atunci când adoptă o politică în numele lor. Ne vor mulțumi dacă nu își pot exprima opiniile în siguranță ca adulți? Ce se întâmplă dacă încearcă să expună un eșec al statului de a proteja alți copii?

Tor Metrics

De fapt, nu numărăm utilizatorii, dar numărăm solicitările către directoarele pe care clienții le fac periodic pentru a-și actualiza lista de relee și pentru a estima numărul de utilizatori indirect de acolo.

Nu, dar putem vedea ce fracțiune de directoare le-au raportat, și apoi putem extrapola numărul total în rețea.

Presupunem că clientul mediu face 10 astfel de cereri pe zi. Un client care este conectat 24/7 face aproximativ 15 de cereri pe zi, dar nu toți clienții sunt conectați 24/7, așa că am ales numărul 10 pentru clientul mediu. Pur și simplu împărțim solicitările de directoare la 10 și considerăm rezultatul ca fiind numărul de utilizatori. Un alt mod de a privi lucrurile este că presupunem că fiecare cerere reprezintă un client care rămâne online timp de o zecime de zi, deci 2 ore și 24 minute.

Numărul mediu de utilizatori concurenți, estimat din datele colectate pe parcursul unei zile. Nu putem spune câți utilizatori diferiți există.

Nu, releele care trimit raport cu aceste statistici agregă cererile în funcție de țara de origine și pe o perioadă de 24 de ore. Statisticile pe care ar trebui să le colectăm pentru numărul de utilizatori pe oră ar fi prea detaliate și ar putea pune utilizatorii în pericol.

Apoi îi numărăm pe acești utilizatori ca fiind unul. Chiar contăm clienții, dar este mai intuitiv pentru majoritatea oamenilor să se gândească la utilizatori, de aceea spunem utilizatori și nu clienți.

Directoarele rezolvă adresele IP la codurile de țară și includ în raport aceste numere în formă agregată. Acesta este unul dintre motivele pentru care tor livrează cu o bază de date GeoIP.

Foarte puține poduri includ în raport date privind transporturile sau versiunile IP încă, și în mod implicit luăm în considerare cererile de a utiliza implicit SAU protocol și IPv4. Din nou, aceste date vor fi incluse în raport de poduri, iar cifrele vor deveni mai exacte.

Releele și podurile includ în raport unele dintre date în intervale de 24 de ore, care se pot termina în orice moment al zilei.
Și după un astfel de interval este peste relee și poduri ar putea dura încă 18 de ore pentru a include în raport datele respective.
Am tăiat ultimele două zile din grafice, pentru că vrem să evităm ca ultimul punct de date dintr-un grafic să indice o schimbare recentă a tendinței, care este de fapt doar un artefact al algoritmului.

Motivul este că publicăm numere de utilizator odată ce suntem suficient de încrezători că nu se vor mai schimba semnificativ. Dar este întotdeauna posibil ca un director să raporteze date la câteva ore după ce am fost suficient de încrezători, dar care apoi a schimbat ușor graficul.

Avem arhive descriptori de dinainte, dar aceste descriptori nu au conținut toate datele pe care le folosim pentru a estima numerele de utilizator. Vă rugăm să găsiți următorul tarball pentru mai multe detalii:

Tarball

Pentru utilizatorii direcți, includem toate directoarele pe care nu le-am făcut în vechea abordare. De asemenea, folosim istorii care conțin doar octeți scriși pentru a răspunde solicitărilor de directoare, ceea ce este mai precis decât utilizarea istoriilor generale ale octeților.

Oh, asta e o poveste cu totul diferită. Am scris un raport tehnic de 13 de pagini explicând motivele pentru retragerea vechii abordări.
tl; dr: în veche abordare am măsurat lucrul greșit, iar acum măsurăm lucrul corect.

Rulăm un sistem de detectare a cenzurii bazat pe anomalii, care analizează numerele de utilizatori estimate pe o serie de zile și prezice numărul de utilizatori în următoarele zile. Dacă numărul real este mai mare sau mai mic, acest lucru ar putea indica un posibil eveniment de cenzură sau de eliberare a cenzurii. Pentru mai multe detalii, consultați raportul tehnic.

Mic-t-tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal. To open a root terminal you have several options: sudo su, or sudo -i, or su -i. Note that sudo asks for your user password, while su expects the root password of your system.

Debian / Ubuntu

Do not use the packages in Ubuntu's universe. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

  1. Configure Tor package repository

Enable the Tor Project APT repository by following the instructions.

  1. Package installation

    # apt install tor

Fedora

  1. Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

  1. Package installation

    # dnf install tor

FreeBSD

  1. Package installation

    # pkg install tor

OpenBSD

  1. Package installation

    # pkg_add tor

macOS

  1. Install a package manager

There are two package manager on OS X: Homebrew and Macports. You can use the package manager of your choice.

Pentru a instala Homebrew, urmați instrucțiunile pe site-ul brew.sh.

To install Macports follow the instructions on macports.org/install.php.

  1. Package installation

If you are using Homebrew in a Terminal window, run:

# brew install tor

If you are using Macports in a Terminal window, run:

$ sudo port install tor

Arch Linux

  1. To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  1. Bootstrap pkg

DragonFlyBSD's daily snapshots and releases (starting with 3.4) come with pkg already installed. Upgrades from earlier releases, however, will not have it. If pkg is missing on the system for any reason, it can be quickly bootstrapped without having to build it from source or even having DPorts installed:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

1.1 Recommended steps to setup pkg

Here, it will be similar to what we have on a FreeBSD system, and we are going to use HTTPS to fetch our packages, and updates - so here we also need an extra package to help us out (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

For fresh installations, the file /usr/local/etc/pkg/repos/df-latest.conf.sample is copied to /usr/local/etc/pkg/repos/df-latest. The files ending in the ".sample" extension are ignored; pkg(8) only reads files that end in ".conf" and it will read as many as it finds.

DragonflyBSD has 2 packages repositories:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

After applying all these changes, we update the packages list again and try to check if there's already a new update to apply:

# pkg update -f
# pkg upgrade -y -f
  1. Package installation

Install the tor package:

# pkg install tor

NetBSD

  1. Setup pkg_add

Modern versions of the NetBSD operating system can be set to use pkgin, which is a piece of software aimed to be like apt or yum for managing pkgsrc binary packages. We are not convering its setup here, and opt to use plain pkg_add instead.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  1. Package installation

Install tor NetBSD's package:

# pkg_add tor

Void Linux

To install the tor package on Void Linux, please run:

# xbps-install -S tor

Installing Tor from source

  1. Download latest release and dependencies

The latest release of Tor can be found on the download page.

If you're building from source, first install libevent, and make sure you have openssl and zlib (including the -devel packages if applicable).

  1. Install Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

Atenție: Aceste instrucțiuni sunt pentru a verifica codul sursă al browserului Tor. Vă rugăm să urmați instrucțiunile corecte pentru a verifica semnătura Tor Browser.

Semnătura digitală este un proces care asigură faptul că un anumit pachet a fost generat de dezvoltatorii săi și nu a fost manipulat. Mai jos vă explicăm de ce este important și cum să verificați dacă codul sursă al Tor Browser pe care îl descărcați este cel pe care l-am creat și nu a fost modificat de un atacator.

Fiecare fișier de pe pagina noastră de descărcare este însoțit de două fișiere care sunt etichetate "checksum" și "sig" cu același nume ca pachetul și extensia ".sha256sum" și, respectiv, ".sha256sum.asc".

Fișierul .asc va verifica dacă fișierul .sha256sum (care conține suma de verificare a pachetului) nu a fost modificat. Odată ce semnătura a fost validată (vezi mai jos cum se face), integritatea pachetului poate fi validată cu:

$ sha256sum -c *.sha256sum

Aceste fișiere vă permit să verificați fișierul pe care l-ați descărcat este exact cel pe care am intenționat să îl obțineți. Acest lucru va varia în funcție de browser-ul web, dar, în general, puteți descărca acest fișier făcând clic dreapta pe link-ul "sig" și "checksum" și selectând opțiunea "salvați fișierul ca".

De exemplu, tor-0.4.6.7.tar.gz este însoțit de tor-0.4.6.7.tar.gz.sha256sum.asc. Acestea sunt nume de fișiere de exemplu și nu se vor potrivi exact cu numele fișierelor pe care le descărcați.

Acum vă arătăm cum puteți verifica semnătura digitală a fișierului descărcat pe diferite sisteme de operare. Rețineți că o semnătură este datată la momentul semnării pachetului. Prin urmare, de fiecare dată când este încărcat un nou fișier, este generată o nouă semnătură cu o altă dată. Atâta timp cât ați verificat semnătura, nu trebuie să vă faceți griji că data raportată poate să difere.

Instalarea GnuPG

Mai întâi trebuie să aveți instalat GnuPG pentru a putea verifica semnăturile.

Pentru utilizatorii Windows:

Dacă rulați Windows, descărcați Gpg4win și rulați programul de instalare.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în linia de comandă Windows, cmd.exe.

Pentru utilizatorii macOS:

Dacă utilizați macOS, puteți instala GPGTools.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi în terminal (sub „Aplicații”).

Pentru utilizatorii GNU / Linux:

Dacă utilizați GNU / Linux, atunci probabil că aveți deja GnuPG în sistemul dvs., deoarece majoritatea distribuțiilor GNU / Linux vin cu acesta preinstalate.

Pentru a verifica semnătura, va trebui să tastați câteva comenzi într-o fereastră a terminalului. Modul de a face acest lucru va varia în funcție de distribuția dumneavoastră.

Obținerea cheii Tor Developers

Următoarele chei pot semna tarball. Nu te aștepta la toate, poate varia în funcție de cine este disponibil pentru a face eliberarea.

Puteți lua cheia cu link-urile furnizate mai sus sau cu:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Acest lucru ar trebui să vă arate ceva de genul (pentru nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Dacă primiți un mesaj de eroare, ceva a mers prost și nu puteți continua până când nu ați dat seama de ce acest lucru nu a funcționat. Este posibil să puteți importa cheia utilizând secțiunea Soluții (utilizând o cheie publică).

După importarea cheii, o puteți salva într-un fișier (identificându-l prin amprenta sa aici):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Această comandă are ca rezultat salvarea cheii într-un fișier aflat pe calea ./tor.keyring, adică în directorul curent. Dacă ./tor.keyring nu există după executarea acestei comenzi, ceva a mers prost și nu puteți continua până când nu v-ați dat seama de ce acest lucru nu a funcționat.

Verificarea semnăturii

Pentru a verifica semnătura pachetului pe care l-ați descărcat, va trebui să descărcați fișierul de semnătură corespunzător .sha256sum.asc și fișierul .sha256sum în sine și să îl verificați cu o comandă care solicită GnuPG să verifice fișierul pe care l-ați descărcat.

Exemplele de mai jos presupun că ați descărcat aceste două fișiere în folderul „Descărcări” - Downloads. Rețineți că aceste comenzi utilizează nume de fișiere de exemplu, iar al dumneavoastră va fi diferit: Veți fi descărcat o versiune diferită de 9.0 și este posibil să nu fi ales versiunea în limba engleză (en-US).

Pentru utilizatorii Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii BSD/Linux

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Rezultatul comenzii trebuie să producă ceva de genul acesta (în funcție de cheia care ați semnat-o):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Dacă primiți mesaje de eroare care conțin „niciun astfel de fișier sau director”, fie ceva nu a mers bine cu unul dintre pașii anteriori, fie ați uitat că aceste comenzi utilizează nume de fișiere de exemplu, iar al dumneavoastră va fi puțin diferit.

De asemenea, poate doriți să aflați mai multe despre GnuPG.

Verificarea checksum-ului

Acum că am validat semnăturile sumei de control, trebuie să verificăm integritatea pachetului.

Pentru utilizatorii Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Pentru utilizatorii macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Pentru utilizatorii BSD/Linux

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Modele alternative pe care nu le facem (încă)

Solicitarea ca fiecare utilizator Tor să fie un releu ar ajuta la scalarea rețelei pentru a se ocupa de toți utilizatorii noștri și rularea unui releu Tor vă poate ajuta anonimatul. Cu toate acestea, mulți utilizatori Tor nu pot fi relee bune - de exemplu, unii clienți Tor operează din spatele firewall-urilor restrictive, se conectează prin modem sau altfel nu sunt într-o poziție în care pot relata traficul. Furnizarea de servicii pentru acești clienți este o parte esențială a furnizării unui anonimat eficient pentru toată lumea, deoarece mulți utilizatori Tor sunt supuși acestor constrângeri sau unor constrângeri similare și inclusiv acești clienți cresc dimensiunea setului de anonimat.

Acestea fiind spuse, dorim să încurajăm utilizatorii Tor să ruleze relee, așa că ceea ce vrem cu adevărat să facem este să simplificăm procesul de configurare și menținere a unui releu. Am făcut multe progrese în ceea ce privește configurarea ușoară în ultimii ani: Tor este bun la detectarea automată a faptului dacă este accesibil și a lățimii de bandă pe care o poate oferi.

Sunt patru pași pe care trebuie să-i abordăm înainte de a putea face acest lucru:

  • În primul rând, trebuie să ne îmbunătățim estimarea automată a lățimii de bandă potrivite pentru a permite. S-ar putea ca trecerea la UDP transport este cel mai simplu răspuns aici - care, din păcate, nu este un răspuns foarte simplu, la toate.

  • În al doilea rând, trebuie să lucrăm la scalabilitate, atât a rețelei (cum să nu mai impunem ca toate releele Tor să se poată conecta la toate releele Tor), cât și a directorului (cum să nu mai impunem ca toți utilizatorii Tor să știe despre toate releele Tor). Astfel de schimbări pot avea un impact major asupra anonimatului potențial și real. A se vedea secțiunea 5 din documentul provocări pentru detalii. Din nou, transportul UDP ar ajuta aici.

  • În al treilea rând, trebuie să înțelegem mai bine riscurile de a permite atacatorului să trimită trafic prin releu în timp ce inițiezi, de asemenea, propriul trafic anonimizat. Trei diferit cercetare lucrări descriu modalități de identificare a releelor într-un circuit prin rularea traficului prin relee de candidați și căutarea unor scăderi în trafic în timp ce circuitul este activ. Aceste atacuri de înfundare nu sunt atât de înfricoșătoare în contextul Tor, atâta timp cât releele nu sunt niciodată clienți prea. Dar dacă încercăm să încurajăm mai mulți clienți să activați și funcționalitatea releului (fie ca relee de pod sau ca relee normale), atunci trebuie să înțelegem mai bine această amenințare și să învățăm cum să o atenuăm.

  • În al patrulea rând, am putea avea nevoie de un fel de schemă de stimulare pentru a încuraja oamenii să transmită trafic pentru alții și / sau să devină noduri de ieșire. Aici sunt gândurile noastre actuale despre stimulentele Tor.

Vă rog să mă ajutați cu toate astea!

Ar fi frumos să-i lăsăm pe operatorii de relee să spună lucruri precum respingeți www.slashdot.org în politicile lor de ieșire, mai degrabă decât să le impunem să învețe tot spațiul de adrese IP care ar putea fi acoperit de site (și apoi să blocheze și alte site-uri la adresele IP respective).

Totuși, există două probleme. În primul rând, utilizatorii ar putea obține în continuare în jurul acestor blocuri. De exemplu, ei ar putea cere adresa IP, mai degrabă decât numele de gazdă atunci când ies din rețeaua Tor. Acest lucru înseamnă că operatorii ar trebui să învețe în continuare toate adresele IP pentru destinațiile în cauză.

A doua problemă este că ar permite atacatorilor de la distanță să cenzureze site-uri arbitrare. De exemplu, dacă un operator Tor blochează www1.slashdot.org și apoi un atacator otrăvește DNS-ul releului Tor sau schimbă în alt mod numele gazdei pentru a rezolva la adresa IP pentru un site de știri important, atunci brusc că releul Tor blochează site-ul de știri.

Nu, nu puteți avea încredere în rețea pentru a alege calea. Releele rău intenționate vă pot direcționa prin prietenii lor complice. Acest lucru ar da un adversar capacitatea de a viziona tot traficul dumneavoastră se încheie.

Acest lucru ar fi util din mai multe motive: Ar face Tor mai capabil să se ocupe de noi protocoale, cum ar fi VoIP. Ar putea rezolva întreaga nevoie de a socksifia aplicațiile. Releele nu ar trebui, de asemenea, să aloce o mulțime de descriptori de fișiere pentru toate conexiunile de ieșire.

Ne îndreptăm în această direcție. Unele dintre problemele dificile sunt:

  1. Pachetele IP dezvăluie caracteristicile sistemului de operare. Ar trebui să facem în continuare normalizarea pachetelor la nivel IP, pentru a opri lucruri precum atacurile de amprentare TCP. Având în vedere diversitatea și complexitatea stivelor TCP, împreună cu atacurile de amprentare a dispozitivelor, se pare că cel mai bun pariu al nostru este transportul propriului stack TCP user-space.

  2. Fluxurile la nivel de aplicație au nevoie în continuare de spălare. Vom avea nevoie în continuare de aplicații pe partea utilizatorului, cum ar fi Torbutton. Deci, nu va deveni doar o chestiune de captare a pachetelor și anonimizarea acestora la nivelul IP.

  3. Anumite protocoale vor continua să scurgă informații. De exemplu, trebuie să rescriem cererile DNS, astfel încât acestea să fie livrate unui server DNS nelinkabil, mai degrabă decât serverului DNS la ISP-ul unui utilizator; astfel, trebuie să înțelegem protocoalele pe care le transportăm.

  4. DTLS (datagrama TLS) practic nu are utilizatori, și IPsec sigur este mare. Odată ce am ales un mecanism de transport, trebuie să proiectăm un nou protocol Tor end-to-end pentru a evita atacurile de marcare și alte potențiale probleme de anonimitate și integritate acum că permitem picături, retrimite, etc.

  5. Politicile de ieșire pentru pachetele IP arbitrare înseamnă construirea unui sistem securizat de detectare a intruziunilor (IDS). Operatorii nodurilor ne spun că politicile de ieșire sunt unul dintre principalele motive pentru care sunt dispuși să ruleze Tor. Adăugarea unui IDS pentru a gestiona politicile de ieșire ar crește complexitatea de securitate a Tor și probabil că nu ar funcționa oricum, după cum reiese din întregul domeniu al documentelor IDS și contra-IDS. Multe probleme potențiale de abuz sunt rezolvate prin faptul că Tor transportă numai fluxuri TCP valide (spre deosebire de IP-ul arbitrar, inclusiv pachete malformate și inundații IP.) Politicile de ieșire devin și mai importante pe măsură ce devenim capabili să transportăm pachete IP. De asemenea, trebuie să descriem în mod compact politicile de ieșire din directorul Tor, astfel încât clienții să poată prezice ce noduri vor permite ieșirea pachetelor lor. De asemenea, clienții trebuie să prezică toate pachetele pe care vor dori să le trimită într-o sesiune înainte de a-și alege nodul de ieșire!

  6. Spațiile de nume interne Tor ar trebui să fie reproiectate. Susținem adresele serviciului Onion ".onion" prin interceptarea adreselor atunci când acestea sunt transmise clientului Tor. Acest lucru la nivel de IP va necesita o interfață mai complexă între Tor și resolver-ul DNS local.

Mullvad Browser

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. If people want to connect the browser with a VPN they trust, they can easily do so.

The browser's 'out-of-the-box' configurations and settings will mask many parameters and features commonly used to extract information from a person's device, including fonts, rendered content, and several hardware APIs. By default, Mullvad Browser has private mode enabled, blocks third-party trackers and cookies.

The browser is free and open-source and was developed by the Tor Project in collaboration with Mullvad VPN. It is distributed by Mullvad and can be downloaded on their website.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. You can use it without or with any VPN, but you should make sure to use a VPN provider you can trust. Aside from the way that both browsers connect users to the internet (Tor network vs trusted VPN connection) the differences between both browsers are very small and come down to individual preference and use cases for the end-user.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • Circuit isolation and the integration with new-identity
  • Access to Onion Services (i.e. onionsites, Onion-Location redirects, onion authentication, and SecureDrop integration)
  • Built-in censorship circumvention with a unique UX found in Tor Browser's connection settings and connection assist

Our objective with this collaboration is to provide more choice for online privacy (e.g., minimize fingerprinting and try to prevent linkability) to users at all levels.

You should use Mullvad Browser if you are looking for a privacy enhanced browser solution to connect with your trusted VPN. Its default settings and features are intended to combat mass surveillance, data mining and tracking, or other privacy violations that are commonly employed by big tech companies.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad makes money by selling their VPN, they are not in the business of selling user data from the browser.

Mullvad Browser was developed by the Tor Project who have a proven track record of building and deploying free and open-source privacy preserving technologies such as Tor Browser, Onion Services, the Tor network etc. that have helped millions of people from at-risk communities defend their right to privacy and anonymity online.

For any and all support inquiries, please email: support@mullvad.net. User support is currently only available via email.

Mullvad has been part of the Tor community for many years now. They are a Shallot Level member (highest membership tier) of the Tor Project membership program and have been a founding member of the Tor Project's Membership Program.

When Mullvad approached us to jointly develop a browser, we said yes because there is great value alignment between our two organizations in our efforts to make privacy-enhancing technologies more widely available and make mass-surveillance impractical.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. This partnership contributes to providing people with more free privacy options for web browsing while challenging the current business model of exploiting people's data. It demonstrates that it is possible to develop free technology solutions that prioritize the protection of user privacy. Mullvad shares the same values around internet privacy and freedom and is dedicated to making privacy-enhancing technologies more widely available and rendering mass-surveillance impractical.

This joint project with Mullvad has contributed to addressing legacy code issues for Tor Browser and allowed the allocation of dedicated resources to make necessary improvements that benefit both Tor and Mullvad Browsers. Over the last couple of years, the Tor Project has launched a number of initiatives to increase adoption of our technologies and made significant improvements to the usability of our own products.

No, Tor Browser is here to stay. We know that millions of users around the world rely on Tor Browser and other solutions that the Tor Project offers to safely connect to the internet, to browse anonymously online and to circumvent censorship. Therefore Tor Browser will continue to exist. There are a lot of reasons to continue to maintain and improve Tor Browser, it is still one of the few solutions that provides anonymity online because of its use of the Tor network. This combination is a powerful one and sometimes one of the few options that censored and surveilled users have in their region to freely and safely access the internet. This is also a free solution for all, making it an affordable solution for people at risk.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Not at all, we are continuing to invest on improving the usability of Tor Browser, as we have done in the last 5 years with major releases that included user experience improvements. We are also working hard on bringing Tor Browser for Android up to par with the desktop version's features.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. It has not affected our attention and dedication to Tor Browser.

Two years ago we started a project to bring a VPN-like app that connects to the Tor network for Android users. We know that many of the sites and services a user connects to via browser on desktop become an app when they are using the internet on mobile. It is important for us to address this use case as the majority of people around the world only use a mobile device to connect to the internet, especially those in the Global South and at risk situations. Offering a browser that connects to the internet with a trusted VPN as opposed to the Tor network is an important step in offering more alternatives when it comes to free privacy-focused browsers and can benefit Tor Browser in the future when our 'VPN-like' app has launched.

Yes, here are the full list of requests Mullvad Browser makes by default:

  • Browser update (Mullvad)
  • Mullvad Browser Extension update (Mullvad)
  • Mullvad DoH (Mullvad)
  • NoScript/Ublock Origin update (Mozilla)
  • Certificates & Domains update (Mozilla)
  • Ublock Origin filter lists update (various lists)