Часто задаваемые вопросы

Вообще, абсолютной анонимности достичь невозможно даже с Tor. Вот некоторые советы о том, как повысить шансы на анонимность при работе с Tor и офлайн.

Use Tor Browser and software specifically configured for Tor

Когда вы запускаете Tor, он защищает не весь трафик компьютера. Защита касается только приложений, которые были должным образом настроены для работы с Tor.

Для веб-сайтов:

Для обмена файлами:

Control what information you provide through web forms

Если вы открываете веб-сайт в Tor Browser, владелец сайта не знает ни вас, ни ваше местонахождение. К сожалению, многие сайты через веб-формы собирают чрезмерно много информации. Если вы открываете такой сайт, владелец по-прежнему не знает, где вы находитесь. Но ваша личность перестает быть тайной. Когда человек сообщает сайту имя, email, адрес, телефонный номер или другие персональные данные, об анонимности речь уже не идёт. Лучшая защита – сохранять бдительность и быть осторожнее с формами.

Не используйте торренты через Tor

По нашим наблюдениям торрент-программы игнорируют настройки прокси и предпочитают прямые соединения. Это происходит, даже когда Tor указывается в настройках. Даже если ваша торрент-программа подключается к сети только через Tor, ваш реальный IP-адрес "утечёт" через GET-запрос трекера. Так уж работают торренты. Вы деанонимизируете ваш торрент-трафик, да и прочий параллельный веб-трафик Tor. Кроме того, вы будете тормозить всех, кто работает через сеть Tor.

Не устанавливайте и не включайте браузерные расширения

Tor Browser блокирует браузерные плагины (Flash, RealPlayer, Quicktime и другие), потому что через них злоумышленник может выяснить ваш IP-адрес. Мы также не советуем устанавливать дополнительные расширения и плагины для Tor Browser: они могут обходить Tor или иным образом поставить под удар вашу анонимность и приватность.

Используйте HTTPS-версии сайтов

Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends on that website. Чтобы не было осечек с шифрованием, в Tor Browser включено расширение HTTPS Everywhere. Оно загружает HTTPS-версию, которая сегодня есть у всякого уважающего себя сайта. Тем не менее, если вы сообщаете сайту какую-то важную информацию, стоит взглянуть на адресную строку браузера. Вы должны видеть значок замочка или луковицы. Адрес сайта должен быть корректным и начинаться с https://. Обратите внимание на интерактивную графику EFF о том, как соотносятся Tor и HTTPS.

Пока вы онлайн, не открывайте документы, которые скачали через Tor

Tor Browser предупреждает вас перед автоматическим открытием документов сторонними приложениями. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Будьте очень осторожны при загрузке документов через Tor, особенно файлов DOC и PDF (исключение – если вы используете внутренний просмотр PDF в Tor Browser). В этих документах могут содержаться элементы, которые будут загружены извне (мимо Tor) тем приложением, которое вы используете для просмотра. Так вы можете раскрыть ваш IP-адрес, не защищённый Tor. Если вам необходимо работать с файлами, скачанными через Tor, настоятельно советуем или делать это на отключенном от интернета компьютере, или использовать специальную зону для создания таких PDF, которые будет безопасно открывать. Использовать одновременно BitTorrent и Tor небезопасно ни при каких обстоятельствах.

Пользуйтесь мостами, находите единомышленников

Tor старается не дать злоумышленникам понять, какие сайты вы посещаете. Но по умолчанию cам факт того, что вы используете Tor, не скрыт от злоумышленника. Если это для вас проблема, можете снизить риск. Настройте Tor на использование не прямого подключения, а моста. Вообще, социальные связи могут оказаться для вашей защиты эффективнее всего. Чем больше пользователей Tor неподалеку от вас, чем разнообразнее их интересы, тем проще затеряться среди них. Посоветуйте знакомым пользоваться Tor!

Узнали что-то новое? Не останавливайтесь на достигнутом. У Tor много интересных особенностей. Этот список неполный. Будет хорошо, если вы поможете нам определить и документировать все такие моменты.

В принципе, мы не рекомендуем использовать Tor вместе с VPN. Исключение – если вы продвинутый пользователь, который точно знает, как настроить оба инструмента, чтобы не пострадала анонимность.

Подробнее об использовании Tor вместе с VPN можно прочитать у нас в wiki.

Сегодня Tor Browser доступен для Windows для Linux и macOS.

Есть версия Tor Browser для Android. The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor для iOS пока нет. Мы рекомендуем Onion Browser.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Отпечатком называют совокупность настроек и опций браузера. В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. Таким образом любой пользователь Tor Browser выглядит так же, как остальные. Отследить конкретного человека становится очень трудно.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

В Tor Browser по умолчанию установлены два расширения: HTTPS Everywhere и NoScript. Прочие расширения могут навредить вашей анонимности.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Подробнее см. Руководство пользователя Tor Browser, раздел о цензуре.

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

О проекте Tor

Слово "Tor" используют для обозначения разных сущностей.

Tor – компьютерная программа для защиты себя в интернете. Tor перенаправляет трафик между узлами распределённой сети серверов по всему миру. Их поддерживают волонтёры. Если кто-то принялся наблюдать за вами в сети, благодаря Tor он не сможет узнать, какие сайты вы посещаете. Сами сайты тоже не будут знать, где вы физически находитесь. Вся совокупность волонтёрских серверов называется "сеть Tor".

Чаще всего люди пользуются ей с помощью Tor Browser. Это браузер на основе Firefox, доработанный для большей приватности. Подробнее о Tor можно почитать здесь.

Tor Project – некоммерческая благотворительная организация, которая разрабатывает и поддерживает программное обеспечение Tor.

Tor – сеть на основе "луковой маршрутизации" (The Onion Routing). В 2001-2002 годах мы приступили к разработке нового поколения способов маршрутизации трафика. Чтобы объяснять людям, о какой именно маршрутизации идёт речь, мы нуждались в названии. С тех пор фраза "луковая маршрутизация" вошла в обиход. Но мы не забываем, что это название родилось от одноименного проекта Naval Research Lab.

(В немецком и турецком языках это слово имеет другие значения).

Обратите внимание: хотя название "Tor" изначально было аббревиатурой, мы не пишем "TOR". Только первая буква – большая. Кстати, обычно легко узнать тех, кто никогда не читал наш сайт, а все знания о Tor почерпнул из новостей: такие люди неправильно пишут название сети.

Нет, не удаляет. Вам нужна отдельная программа, которая распознает ваше приложение и способ коммуникаций, и которая знает, как "вычищать" персональные данные. Tor Browser старается, чтобы данные на уровне приложений (напр. строка user-agent) выглядели одинаково для всех пользователей. При этом Tor Browser ничего не может поделать, например, с данными, которые сам пользователь вписывает в поля форм на сайтах.

Типичный прокси – сервер в интернете, который выполняет роль посредника для вашего трафика. Это простая модель, которую легко поддерживать. Пользователи входят и выходят через один и тот же сервер. Провайдер может взимать плату за использование прокси или покрывать расходы за счёт рекламы. В самом простом случае вам не нужно ничего устанавливать. Достаточно настроить браузер для работы с прокси-сервером. Такой нехитрый прокси – отличное решение, если вам не нужны защита приватности и онлайновая анонимность. Но вы должны доверять провайдеру. Некоторые простые прокси используют SSL. Это позволяет защитить ваше подключение и оберегает вас от прослушки (например, в кафе с бесплатным wi-fi).

Но у простых прокси-сервисов есть одна большая уязвимость. Владелец сервиса знает, кто вы и что вы делаете в интернете. Он может следить за вашим трафиком, который проходит через его сервер. В некоторых случаях провайдер даже способен заглянуть в ваш зашифрованный трафик, когда передает его между вами и онлайн-банком (или интернет-магазином). Вам придется поверить, что провайдер не следит за вами, не фиксирует ваши персональные данные и не вставляет собственную рекламу в ваши коммуникации.

В сети Tor ваш трафик проходит через минимум три разных сервера перед тем, как попасть к месту назначения. Каждый из этих узлов добавляет новый уровень шифрования. Если кто-то наблюдает за вашим трафиком, у него не получится прочесть или изменить то, что вы отправляете по сети Tor. Ваш трафик зашифрован на отрезке между клиентом Tor (на вашем устройстве) и точкой выхода где-то в сети интернет.

А первый сервер в цепочке видит, кто я?

Возможно. Первый из трёх серверов может видеть зашифрованный трафик от вашего устройства. Но кто вы и что делаете в сети Tor – видно не будет. Вся информация: "Такой-то IP-адрес использует Tor". Но этот узел по-прежнему не может узнать, кто вы и что смотрите в интернете.

Может ли третий сервер видеть мой трафик?

Возможно. Третий сервер в цепочке может видеть ваш трафик в Tor. Но он не знает, кто отправитель. Если вы используете шифрование (например, HTTPS), серверу будет известно только место назначения. Эта иллюстрация поможет понять, как вместе используются Tor и HTTPS.

Да.

Tor – бесплатная программа. Это значит, что мы даем вам право распространять программное обеспечение Tor с изменениями или "как есть", бесплатно или за деньги. Не нужно просить у нас особое разрешение.

Но если вы хотите распространять Tor, надо соблюдать нашу лицензию. Вы должны прикладывать файл с нашим лицензионным соглашением к любому продукту, который распространяете.

Люди, которые задают этот вопрос, как правило, не имеют в виду какие-то программы. Они хотят распространять конкретно Tor Browser. Этот продукт включает версию браузера Firefox Extended Support Release с дополнениями NoScript и HTTPS-Everywhere. Вам нужно выполнять лицензионные условия и для этих программ. Оба расширения Firefox распространяются по лицензии GNU General Public License, а Firefox ESR – по лицензии Mozilla Public License. Самый простой способ выполнить условия лицензий – распространять эти продукты вместе с их исходным кодом.

Убедитесь, что ваши пользователи не запутаются и смогут понять, что такое Tor, кто делает Tor, какие возможности даёт (и не даёт) этот продукт. У нас также есть FAQ по торговым маркам.

Есть множество программ, которые работают с Tor. Мы не проводили достаточно глубокое исследование того, как они влияют на анонимность пользователей. Поэтому мы не станем советовать вам конкретные программы. В нашем wiki есть список инструкций для Tor-ориентированных приложений, который поддерживается сообществом. Пожалуйста, пополняйте его и помогите нам заботиться о точности данных!

Большинство использует Tor Browser. Он позволяет безопасно работать в сети через Tor Использовать Tor с другими браузерами опасно и не рекомендуется.

В Tor совершенно точно нет никаких закладок (умышленно созданных нами уязвимостей).

У нас есть хорошие юристы. Они говорят, что просьба встроить в Tor закладку маловероятна в нашей юрисдикции (США). Если такая просьба прозвучит, мы будем сопротивляться. Юристы говорят, что у нас есть шансы выиграть.

Мы никогда не станем встраивать в Tor закладки. Создание закладки было бы грандиозной безответственностью по отношению к нашим пользователям и создало бы дурной прецедент для всех разработчиков программ. Если бы мы осознанное внедрили "лазейку" в наши программы для обеспечения безопасности, нашей профессиональной репутации пришел бы конец. Больше никто и никогда не смог бы доверять нашим программам – с полным на то основанием!

Впрочем, у злоумышленников есть немало изощрённых способов испортить людям жизнь. Они могут попытаться выдать себя за нас. Или взломать наши компьютеры. Или ещё что-нибудь в этом духе. Tor – продукт с открытым кодом. Советуем всегда сверяться с источником (или хотя бы уточнять разницу с предыдущими версиями), чтобы исключить подозрения. Если мы (или распространители Tor) перестанем давать вам доступ к исходному коду, это будет тревожный признак. Есть смысл проверять PGP-подписи к релизам. Так вы сможете убедиться, что никто не влез на сайт, где распространяются программы.

Кроме того, в Tor могут найтись непреднамеренные ошибки, ограничивающие вашу анонимность. Мы периодически находим и ликвидируем такие ошибки. Лучше всегда использовать самую свежую версию Tor.

Tor Browser

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и с тех пор не изменялся. Below we explain why it is important and how to verify that the Tor Browser you download is the one we have created and has not been modified by some attacker.

Каждому файлу на нашей странице скачивания соответствует "подпись" с тем же именем, что у файла, но с расширением ".asc". Эти файлы .asc – подписи OpenPGP. Подпись удостоверяет, что вы скачали подлинный файл. Бывают отличия в зависимости от браузера, но обычно вы можете скачать файл, если нажмете правой кнопкой мыши на "подписи" и выберете в меню "Сохранить как".

Например, к файлу с названием torbrowser-install-win64-9.0.2_ru.exe прикладывается файл torbrowser-install-win64-9.0.2_ru.exe.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Пользователи Windows

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Пользователи macOS

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Пользователи GNU/Linux

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, нужно набрать несколько команд в окне терминала. Как это сделать, зависит от вашей сборки операционной системы.

Получение ключа разработчиков Tor

Новые версии Tor Browser подписаны ключом команды Tor Browser. Импортируйте ключ разработчиков Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Вы увидите что-то в этом роде:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Если вы видите сообщение об ошибке, то не сможете продолжить, пока не выясните причину. Возможно, импортировать ключ получится способом, описанным в разделе Альтернативный вариант (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись для пакета с помощью GnuPG, нужно скачать также прилагаемый .asc-файл с подписью.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Внимание: эти команды используют в качестве имен файлов примеры. Ваши файлы будут иметь другие имена (ваша версия Tor Browser будет новее, и, вероятно, вы выберете русский язык).

Пользователи Windows

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Пользователи macOS

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg

Пользователи GNU/Linux (измените 64 на 32, если у вас 32-битная версия):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz

В результате этой команды вы увидите нечто подобное:

gpgv: Подпись сделана Пн 02 дек 2019 22:05:07 MSK
gpgv:                ключом RSA с идентификатором EB774491D9FF06E2
gpgv: Действительная подпись пользователя "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Альтернативный вариант (с использованием открытого ключа)

Если вы столкнулись с непреодолимыми ошибками, можете скачать и использовать этот открытый ключ. Как вариант, можно выполнить следующую команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. If you're using MacOS or GNU/Linux, the key can also be fetched by running the following command:
$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org

Подробнее о GnuPG можно почитать здесь.

После скачивания и запуска файла вам задавали вопрос о папке установки. Если вы не помните, какую папку выбрали, попробуйте поискать в папке "Загрузки" или на рабочем столе.

В Windows программа установки по умолчанию создает ярлык на рабочем столе. Впрочем, проверьте, не отключена ли случайно опция создания ярлыка.

Если файл не получается найти ни в каких папках, скачайте его заново. Обратите внимание на папку, куда сохраняете файл. Выберите папку, которую сможете легко запомнить. После скачивания вы сможете найти Tor Browser в этой папке.

При выпуске очередной стабильной версии Tor Browser мы публикуем в блоге описание новых возможностей и известных проблем. Если после обновления у вас возникли проблемы с Tor Browser, загляните в наш блог: blog.torproject.org. Найдите сообщение о самой последней версии Tor Browser. Проверьте, упоминается ли там ваша проблема. Если вашей проблемы там нет, пожалуйста, загляните в систему запросов Tor Browser и создайте запрос GitLab на интересующую вас тему.

We want everyone to be able to enjoy Tor Browser in their own language. Tor Browser is now available in 36 different languages, and we are working to add more. Want to help us translate? Become a Tor translator!

Вы также можете помочь нам протестировать качество перевода для будущих релизов, если установите и опробуете альфа-версию Tor Browser.

Нет, Tor Browser – программа с открытым кодом, и она бесплатная. Если какой-то браузер выглядит как Tor Browser и предлагает вам заплатить – это фейк. Настоящий Tor Browser можно скачать с нашего сайта. После скачивания вы можете убедиться, что полученный вами файл является официальной версией Tor Browser. Нужно лишь проверить подпись. Если у вас нет доступа к нашему сайту, посетите раздел о цензуре. Там вы узнаете, как по-другому скачать Tor Browser.

Если вам встретился фейковый Tor Browser, можете сообщить о нем: frontdesk@torproject.org

Сегодня Tor Browser доступен для Windows для Linux и macOS.

Есть версия Tor Browser для Android. The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor для iOS пока нет. Мы рекомендуем Onion Browser.

К сожалению, у нас пока нет версии Tor Browser для Chrome OS. На Chrome OS вы можете запустить Tor Browser для Android. Обратите внимание: используя мобильную версию Tor на Chrome OS, вы будете видеть версии сайтов для мобильных устройств (а не десктопов). Впрочем, мы пока не проводили аудит работы Tor Browser для Android в Chrome OS. Мы не можем утверждать, что все функции защиты приватности работают как надо.

Извините, пока нет официальной поддержки Tor Browser для *BSD. Существует так называемый проект TorBSD, но их версия Tor Browser нашей командой официально не поддерживается.

Иногда Tor Browser может работать медленнее, чем другие браузеры. Сетью Tor ежедневно пользуется более миллиона человек. Их обслуживает всего 6 тысяч узлов. Нагрузка на узлы может стать причиной задержек. Кроме того, по смыслу Tor ваш трафик пересылается по всему миру от одного узла другому. В таких условиях неизбежны "узкие места" и "пробки". Можете содействовать повышению скорости сети, если запустите свой узел или убедите других сделать это. Интересуетесь подробностями? Читайте наш блог, а также исследование 2018 года о производительности сети. Сегодня Tor гораздо быстрее, чем раньше. Возможно, вы не заметите разницу в скорости с другими браузерами.

При всем уважении к этим названиям, ни режим "инкогнито", ни приватные окна не обеспечивают вашу анонимность в интернете. В этих режимах данные, относящиеся к сессии браузера, стираются по завершении этой сессии. Но скрыть следы вашей деятельности или цифровой отпечаток таким образом не получится. Если злоумышленник наблюдает за вами, он получит доступ к вашему трафику, как если бы вы пользовались обычным браузером.

Tor Browser тоже предлагает функции, помогающие браузеру "забыть" данные сессии. Кроме того, Tor Browser скрывает оригинальный IP-адрес, ваши предпочтения в сети, данные об используемом вами устройстве – то, что может быть использовано для отслеживания цифрового отпечатка. Tor Browser предлагает настоящую приватность для работы в сети. Каждая сессия защищена от начала до конца.

Подробнее об ограничениях режима "инкогнито" и приватных окон см. статью Mozilla "Распространенные мифы о приватном просмотре".

Есть способы сделать Tor Browser вашим браузером по умолчанию. Однако не все способы работают в каждой операционной системе. Tor Browser старается не связывать себя с остальной системой. Попытки сделать его браузером по умолчанию противоречат этому подходу. В итоге один сайт может загружаться в Tor Browser, а другой в какой-то иной браузер. Это потенциально небезопасная ситуация, и ваша анонимность может оказаться под угрозой.

Мы настоятельно рекомендуем использовать только Tor Browser. Использование Tor в другом браузере может оставить вас без защиты, которую обеспечивает Tor Browser.

Вы можете использовать другой браузер параллельно с Tor Browser. Конечно, защита Tor Browser не будет работать в другом браузере. Будьте осторожны при переключении между Tor Browser и менее безопасным браузером. Вы можете случайно открыть в небезопасном браузере то, что собирались открыть в Tor Browser.

Работа Tor Browser и другого браузера одновременно не влияет на возможности и уровень приватности Tor Browser. Помните, что другие браузеры не обеспечивают приватность ваших действий. Можно забыть об этом и случайно использовать обычный браузер, рассчитывая на защиту Tor Browser.

Через сеть Tor проходит только трафик Tor Browser. Любый другие ваши программы (включая браузеры) не подключаются к сети Tor и не будут защищены. Чтобы они могли использовать Tor, их надо настраивать отдельно. Если вы хотите направлять весь трафик через сеть Tor, обратите внимание на операционную систему Tails. Можно запустить её на практически любом компьютере с USB-флешки или DVD-диска.

Мы не советуем запускать несколько копий Tor Browser одновременно. На многих платформах это может работать не так, как ожидается.

Tor Browser сделан на основе Firefox ESR, так что могут случаться ошибки, связанные с Firefox. Пожалуйста, убедитесь, что не запущены другие копии Tor Browser. Важно, чтобы у пользователя были соответствующие права для папки, в которую вы распаковали Tor Browser. Если у вас запущен антивирус, пожалуйста, обратитесь к разделу "Мой антивирус блокирует доступ к Tor Browser". Такого рода проблемы с антивирусами – не редкость.

Tor Browser – модифицированный браузер Firefox, версия специально для работы с Tor. В создание Tor Browser было вложено много сил, включая доработки для повышения приватности и безопасности. Использовать Tor с другими браузерами технически допустимо, но есть риск атак и утечек данных. Мы настоятельно не рекомендуем это делать. Подробнее о структуре Tor Browser.

Закладки в Tor Browser можно экспортировать, импортировать, сохранять, восстанавливать и переносить из другого браузера. Для управления закладками в Tor Browser:

  • Гамбургер-меню >> Библиотека >> Закладки >> Показать все закладки (в нижней части всплывающего окна)
  • В меню окна "Библиотека" выберите пункт "Импорт и резервные копии"

Экспорт закладок

  • Выберите "Экспорт закладок в HTML-файл"
  • В открывшемся окне выберите место, куда хотите сохранить файл. По умолчанию он называется bookmarks.html. Рабочий стол – неплохой вариант, но подойдёт любое место, которое вы не забудете.
  • Нажмите "Сохранить". Окно экспорта закладок закроется.
  • Закройте окно "Библиотека".

Ваши закладки Tor Browser были успешно экспортированы. Теперь закладки из HTML-файла можно импортировать в другой веб-браузер.

Импорт закладок

  • Выберите "Импорт закладок из HTML-файла"
  • В открывшемся окне найдите и выберите HTML-файл с закладками.
  • Нажмите кнопку "Открыть". Окно импорта закроется.
  • Закройте окно "Библиотека".

Закладки из выбранного вами HTML-файла будут добавлены в Tor Browser и доступны в соответствующем меню.

Резервное копирование

  • Выберите "Создать резервную копию"
  • Откроется новое окно. Нужно выбрать место для сохранения файла. По умолчанию он будет иметь расширение .json.

Восстановление из резервной копии

  • Выберите "Восстановить...", а затем выберите нужный файл с закладками.
  • Нажмите "Ок". Закладки восстановлены из резервной копии.

Импорт данных из другого браузера

Закладки можно перенести из Firefox в Tor Browser. Есть два способа экспорта/импорта закладок в Firefox: в виде файла HTML и файла JSON. После того, как закладки экспортированы из другого браузера, выполните следующие шаги для импорта их в Tor Browser.

Note: Currently, on Tor Browser for Android, there is no good way to export and import bookmarks. Bug #31617

Откройте Tor Browser, далее зайдите в меню через гамбургер-меню ("≡"), затем "Настройки" и в левом столбце пункт меню "Tor". В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...". Вы можете скопировать лог в буфер обмена, а потом вставить в текстовый редактор или клиент электронной почты.

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

По умолчанию Tor Browser стартует так, что рабочая область экрана разбивается на сегменты 200х100 точек, чтобы избежать создания отпечатка браузера. Идея в том, чтобы разделить всех пользователей на пару категорий и затруднить создание индивидуальных отпечатков. Это работает, если только пользователь не изменяет размер окна (не разворачивает его по максимуму, не переходит в полноэкранный режим). Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing, a technique developed by Mozilla and presented in 2019. В окне браузера добавляются белые границы так, чтобы размер максимально соответствовал тому, что хочет пользователь, но при этом все пользователи фактически оказываются в разных категориях. Это позволяет избежать идентификации пользователей по размеру экрана.

Проще говоря, все пользователи оказываются принадлежащими той или иной группе с определёнными параметрами экрана. Выделить кого-то одного (уникального) уже сложнее.

letterboxing

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Подробнее см. Руководство пользователя Tor Browser, раздел о цензуре.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо".

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо".

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

При использовании Tor Browser ваше соединение обычно выглядит так, будто вы находитесь в другой части света. Некоторые сайты, например, банки и сервисы электронной почты, могут посчитать это признаком попытки несанкционированного доступа к аккаунту. Вас заблокируют.

Единственный способ решить проблему – следовать рекомендациям сайта для восстановления доступа к аккаунту. Вы также можете связаться со службой поддержки сайта и объяснить ситуацию.

В принципе, проблемы можно избежать, если сайт использует двухфакторную аутентификацию. Это гораздо лучший способ обеспечения безопасности, чем проверка по IP-адресу. Свяжитесь с владельцами сайта и спросите, есть ли у них функция двухфакторной аутентификации.

На некоторых сайтах, где интенсивно используется JavaScript, могут возникнуть проблемы с Tor Browser. Самое простое решение – нажать на серый значок щита в правой верхней части экрана и выбрать "Дополнительные настройки безопасности". Установите уровень "Обычный".

Большинство антивирусов позволяют внести тот или иной процесс в "список разрешений", и тогда этот процесс не будет блокироваться. Пожалуйста, откройте вашу антивирусную программу (или иную программу для защиты от вредоносного кода). Поищите в настройках "список разрешений" или что-то подобное. Исключите следующие процессы:

  • Windows:
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (если вы используете мосты)
  • macOS:
    • TorBrowser
    • tor.real
    • obfs4proxy (если вы используете мосты)

Перезапустите Tor Browser. Это должно решить обнаруженные проблемы. Пожалуйста, учтите, что некоторые антивирусные программы, например, антивирус Касперского, могут блокировать Tor на уровне брандмауэра.

Некоторые антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде или уязвимости. Если вы скачали Tor Browser с нашего главного сайта или использовали GetTor с верификацией подписи, эти срабатывания – ложные. Вам не о чем беспокоиться. Некоторые антивирусы считают, что если файл не доступен сразу многим пользователям, это подозрительный файл. Есть сомнения, что скачанная программа Tor настоящая, а не какая-то подмена от злоумышленника? Можете проверить подпись Tor Browser. Возможно, вы захотите разрешить некоторые процессы. Тогда антивирусы перестанут блокировать доступ к Tor Browser.

You might be on a network that is blocking the Tor network, and so you should try using bridges. Some bridges are built in to Tor Browser and requires only a few steps to enable it. When you open Tor Browser for the first time, click "Tor Network Settings". Under the "Bridges" section, select the checkbox "Use a bridge", and choose the "Select a built-in bridge" option. From the dropdown, select whichever pluggable transport you'd like to use. Once you've selected the pluggable transport, scroll up and click "Connect" to save your settings.

Or, if you have Tor Browser running, click on "Preferences" (or "Options" on Windows) in the hamburger menu (≡) and then on "Tor" in the sidebar. In the "Bridges" section, select the checkbox "Use a bridge", and from the option "Select a built-in bridge", choose whichever pluggable transport you'd like to use from the dropdown. Your settings will automatically be saved once you close the tab.

Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, см. страницу "Устранение неполадок" в руководстве пользователя.

При использовании Gmail через Tor случается, что Google показывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне отображаются IP-адреса и местоположение тех, кто недавно получал доступ к вашему аккаунту.

Это ложный сигнал тревоги. Google видит входы в аккаунт из разных географических точек (нормально при использовании Tor) и решает, что неплохо бы подтвердить личность владельца аккаунта.

Но даже если это побочный эффект от использования Tor, не следует полностью игнорировать предупреждение. Может, это ложный сигнал, но что если нет? Вдруг злоумышленник и правда получил доступ к вашему cookie-файлу Google?

Это возможно, если у злоумышленника есть физический доступ к компьютеру, либо он отслеживает ваш сетевой трафик. В принципе, такое возможно только с физическим доступом, потому что Gmail и другие подобные сервисы отправляют куки-файлы по каналу, защищенному SSL. Но в жизни бывает всякое.

Если кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы можете увидеть, что кто-то залогинился из необычного места. Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта опция безопасности Google не очень-то полезна. Она часто вызывает ложные сигналы тревоги. Вам придется прибегнуть к другим подходам, например, следить, не творится ли с аккаунтом что-то странное, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.

В последнее время пользователи Google включают в своих аккаунтах двухэтапную аутентификацию – дополнительный уровень защиты.

Известная проблема. Нет, Google на самом деле не считает Tor Browser шпионской программой.

Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тысячи других людей. Сообщение о программе-шпионе появляется, если много пользователей Tor пытаются отправить запросы в Google за короткий промежуток времени. Google видит, что с одного IP-адреса приходит большой трафик. Но Google не знает, что это выходной узел Tor. Выглядит так, будто кто-то ползает по сайту Google с этого IP-адреса. Поэтому Google на некоторое время замедляет трафик с этого адреса.

Можете попробовать изменить цепочку для этого сайта, чтобы зайти на него с другого IP-адреса.

Ещё вариант: Google пытается распознавать некоторые виды шпионских программ и вирусов, которые на самом деле отправляют запросы поисковику. Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и блокирует подключения с этих адресов.

Насколько нам известно, Google намеренно не блокирует и не ограничивает Tor. Сообщение о заражённом устройстве через некоторое время перестанет вам досаждать.

К сожалению, некоторые веб-сайты требуют от пользователей Tor проходить капчу. Мы не можем убрать капчу с веб-сайтов. Лучшее, что можно сделать в этих случаях – связаться с владельцами сайтов и сказать им, что капчи препятствуют пользователям вроде вас получать доступ к их ресурсам.

Чтобы определить, где вы находитесь, Google использует функцию геолокации. Это позволяет Google персонифицировать сервис для вас. Значение имеет, в том числе, язык – тот, который (по версии Google) вы предпочитаете. Google будет давать разные ответы на ваши поисковые запросы.

Хотите увидеть Google на английском языке? Нажмите соответствующую ссылку. Мы считаем, что такое поведение – "не баг, а фича". Интернет не плоский и действительно выглядит по-разному в зависимости от вашего местонахождения. Функция напоминает пользователям об этом факте.

Note that Google search URLs take name/value pairs as arguments and one of those names is "hl". If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to. The changed link might look like this:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Вы также можете использовать для Google домен своей страны, например, google.ru, google.de, google.us.

Когда вы используете Tor Browser, никто не может увидеть, какие сайты вы посещаете. Однако ваш провайдер доступа или администратор сети могут видеть, что вы подключаетесь к сети Tor (хотя они и не знают, что вы делаете внутри сети Tor).

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

С версии Tor Browser 6.0.6 мы используем DuckDuckGo как основную поисковую систему. Поисковик Disconnect, который мы раньше использовали в Tor Browser, не имел доступа к результатам поиска Google. Disconnect – мета-поисковик, дает пользователям выбор между различными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве. DuckDuckGo не записывает, не собирает и не распространяет персональные данные пользователей или истории их поисковых запросов. Поэтому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большинство других поисковых систем хранят истории поиска и прочие данные, такие как время посещения сайта, IP-адрес, информацию об аккаунте, где вы залогинились.

Загляните на портал поддержки DuckDuckGo. Если считаете, что проблема в Tor Browser, пожалуйста, создайте запрос на Gitlab.

В Tor есть два способа изменить набор узлов: "Новая личность" и "Новая цепочка Tor для этого сайта". Обе опции доступны в гамбургер-меню ("≡"). You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.

Новая личность

Функция полезна, если вы хотите, чтобы никто не мог установить связь между вашими текущими действиями в браузере и тем, что вы делали в прошлом.

При выборе этой опции все ваши вкладки и окна будут закрыты, все приватные данные (например, куки-файлы, история просмотров) будут очищены. Вы увидите новую цепочку узлов.

Прежде, чем создавать "новую личность", обратите внимание: все действия и загрузки в Tor Browser будут остановлены.

Меню Tor Browser

Новая цепочка Tor для этого cайта

Опция полезна, если через текущий выходной узел нет подключения к нужному сайту или сайт загружается некорректно. При выборе этой опции произойдет перезагрузка активной вкладки или окна по новой цепочке Tor.

При перезагрузке содержимого других открытых вкладок и окон с того же сайта будет использована новая цепочка Tor.

Никакие личные данные или информация о ваших действиях не удаляются. Никакого влияния на соединения с другими сайтами тоже нет.

Новая цепочка для сайта

Само по себе использование Tor Browser не делает вас узлом сети. Ваш компьютер не будет использоваться для маршрутизации чужого трафика. Если хотите создать узел Tor, пожалуйста, обратитесь к нашему руководству по узлам Tor.

Это нормальное поведение Tor. Первый узел в цепочке называется "входным" или "сторожевым" узлом. Это быстрый и стабильный узел. Он так и будет первым для вас в течение 2-3 месяцев, чтобы защитить от покушений на вашу анонимность. Остальные узлы вашей цепочки меняются с каждым новым открытым сайтом. Совокупность узлов обеспечивает полную защиту приватности в Tor. Больше информации о том, как работают "сторожевые" узлы, можно получить в блоге и статье.

В Tor Browser для каждого нового домена используется своя цепочка. В нашем материале о содержании и форме Tor Browser объясняется, зачем это сделано.

Не следует менять способ, которым Tor создает цепочку промежуточных серверов. Оставьте выбор самой программе. Так вы обеспечите себе наилучшую безопасность. Изменение входных/выходных узлов вручную может подорвать вашу анонимность. Если вам просто нужно зайти на сайт, доступ к которому ограничен одной конкретной страной, попробуйте использовать не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может помочь решить проблемы с доступом к сайту из-за вашего местоположения.

ВНИМАНИЕ: избегайте случайных советов о том, как редактировать torrc! Иначе вы рискуете тем, что злоумышленник преодолеет защиту вашей приватности и анонимности, используя настройки torrc, которые он сам же и посоветует.

В Tor существует файл с названием torrc. Он содержит настройки для работы сети Tor. Большинству пользователей Tor подойдут настройки по умолчанию (с оговоркой выше).

Чтобы найти в Tor Browser файл torrc, следуйте инструкциям.

В Windows и Linux:

  • Файл torrc находится в папке данных внутри папки самого Tor Browser: Browser/TorBrowser/Data/Tor.

В macOS:

  • Файл torrc находится в папке данных Tor Browser: ~/Library/Application Support/TorBrowser-Data/Tor.
  • Обратите внимание, что папка "Library" в новых версиях macOS скрыта. Чтобы туда попасть через Finder, выберите в меню "Переход" пункт "Переход к папке".
  • Наберите в окне "~/Library/Application Support/" и нажмите "Переход".

Перед редактированием torrc закройте Tor Browser (иначе Tor Browser может не сохранить ваши изменения). Некоторые настройки недоступны, если Tor Browser использует параметры командной строки при запуске Tor.

Комментарии к популярным вариантам настроек есть в этом примере файла torrc. Другие возможные настройки см. в руководстве Tor. Обратите внимание: все строки, которые начинаются с #, считаются комментариями. Они не влияют на настройки Tor.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Отпечатком называют совокупность настроек и опций браузера. В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. Таким образом любой пользователь Tor Browser выглядит так же, как остальные. Отследить конкретного человека становится очень трудно.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

В Tor Browser по умолчанию установлены два расширения: HTTPS Everywhere и NoScript. Прочие расширения могут навредить вашей анонимности.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

Flash в Tor Browser отключён. Советуем не включать его. Мы не считаем технологию Flash безопасной в каком бы то ни было браузере. Эта технология запросто может создать условия для нарушения вашей приватности или внедрения вредоносного программного кода. К счастью, большинство сайтов, устройств и браузеров отказались от Flash.

Вы можете указать IP-адрес прокси, порт и идентификационные данные в настройках сети Tor Browser. Если вы используете Tor иначе, загляните на страницу руководства и соответствующим образом измените файл torrc. Вам понадобится HTTP-прокси для GET-запросов, чтобы иметь доступ к папке Tor, и HTTPS-прокси для CONNECT-запросов, чтобы иметь доступ к узлам Tor. Может оказаться, что это один и тот же прокси. Tor также понимает опции torrc Socks4Proxy и Socks5Proxy.

Если ваш прокси требует аутентификацию, обратите внимание на опции HTTPProxyAuthenticator и HTTPSProxyAuthenticator. В настоящее время мы поддерживаем только базовую аутентификацию. Если вам нужна NTLM-аутентификация, советуем обратиться к этому материалу.

Если ваши прокси разрешают вам подключение только к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor.

Пожалуйста, воспользуйтесь HTTPS Everywhere FAQ. Если считаете, что проблема в Tor Browser, пожалуйста, создайте запрос на Gitlab.

Мы настроили NoScript на разрешение Javascript в Tor Browser, потому что многие веб-сайты не работают без Javascript. Большинство пользователей вовсе отказалось бы от Tor, если бы мы по умолчанию отключили JavaScript. Это вызвало бы множество проблем. В идеале мы хотим, чтобы Tor Browser был и безопасным (насколько это возможно), и удобным для большинства пользователей. Поэтому JavaScript по умолчанию включен.

Тем, кто хочет по умолчанию отключить JavaScript для всех HTTP-сайтов, мы советуем изменить "Уровень безопасности" в настройках Tor Browser. Для этого нажмите серый значок "щита" в правом вернем углу и выберите "Дополнительные настройки безопасности". "Стандартные" – JavaScript включен. "Более безопасные" и "Наиболее безопасные" – выключен.

Пожалуйста, воспользуйтесь NoScript FAQ. Считаете, что проблема в Tor Browser? Пожалуйста, сообщите нам.

Tor Messenger

Нет. После одиннадцати бета-версий мы прекратили поддержку Tor Messenger. Мы верим в возможность использования Tor в мессенджерах, но у нас нет ресурсов, чтобы реализовать это прямо сейчас. Может, ресурсы есть у вас? Напишите!

Для мобильных устройств

Скоро будет. Пока вы можете использовать F-Droid для скачивания Tor Browser для Android, если включите репозиторий Guardian Project.

Как это сделать – рассказано здесь.

Tor Browser для Android и Orbot – прекрасные приложения, но служат для решения разных задач. Tor Browser для Android по смыслу похож на десктопную версию Tor Browser. Это браузер, который позволяет использовать сеть Tor "из коробки" и старается максимально соблюдать анонимность. Orbot – прокси-утилита, которая позволяет передавать данные других приложений (клиентов email, мессенджеров и пр.) через сеть Tor. В Tor Browser для Android уже встроена версия Orbot. Именно она отвечает за подключение к сети Tor. Но эта версия не дает возможности другим приложениям (кроме Tor Browser для Android) использовать Tor. Нужен ли вам какой-то один продукт или оба – зависит от того, как вы собираетесь использовать сеть Tor.

There is currently no supported method for running Tor Browser on older Windows Phones but in case of the newer Microsoft-branded/promoted phones, same steps as in Tor Browser for Android can be followed.

Мы рекомендуем приложение для iOS с открытым кодом под названием Onion Browser. Оно использует маршрутизацию Tor. Разработчик тесно сотрудничает с Tor Project. Тем не менее, Apple требует, чтобы браузеры на iOS использовали пакет Webkit. Этот вариант не позволяет Onion Browser обеспечивать такой же высокий уровень защиты приватности, как Tor Browser.

Подробнее об Onion Browser можно узнать здесь. Скачать Onion Browser можно в App Store.

Guardian Project – разработчики Orbot и ряда других Android-приложений для защиты приватности. Подробнее можно узнать на сайте Guardian Project.

Существует версия Tor Browser специально для Android. Все, что нужно – установить приложение Tor Browser для Android.

Guardian Project предлагает приложение Orbot. Его можно использовать, чтобы направлять трафик других приложений на вашем устройстве через сеть Tor. Если нужно только смотреть веб-сайты с Tor, хватит Tor Browser для Android.

GetTor

Если у вас не получается скачать Tor Browser с нашего сайта, попробуйте сделать это через GetTor. GetTor – автоответчик, который возвращает список ссылок на свежую версию Tor Browser. Эта версия размещена на ресурсах, которые вряд ли заблокируют (например, Dropbox, Google Drive, GitHub). Также Tor можно скачать с сайтов https://tor.eff.org и https://tor.ccc.de. Если вас интересует сервер в той или иной стране, воспользуйтесь зеркалами Tor.

Отправьте электронное письмо на gettor@torproject.org. In the body of the mail, write the name of your operating system (such as Windows, macOS, or Linux). GetTor вышлет сообщение со ссылками, откуда можно скачать Tor Browser, криптографическую подпись (нужна для проверки скачанной программы), отпечаток ключа, которым подписана программа, и контрольную сумму. Возможно, понадобится дополнительно указать, какая у вас система: 32-битная или 64-битная. Если не уверены, посмотрите в свойствах операционной системы.

Работа GetTor через Twitter тестируется. Пожалуйста, пока используйте email.

Подключение к Tor

Proxy server errors can occur for a variety of reasons. You may try one or more of the following activities in case you encounter this error:

  • If you have an antivirus, it may be interfering with the Tor service. Disable the antivirus and restart the browser.
  • You should not have moved the Tor Browser folder from its original location to a different location. If you did this, revert the change.
  • You should also check the port that you are connecting with. Try a different port from the one currently in use, such as 9050 or 9150.
  • When all else fails, reinstall the browser. This time, make sure to install Tor Browser in a new directory, not over a previously installed browser.

If the error persists, please get in touch with us.

If you cannot reach the onion service you desire, make sure that you have entered the 16-character or, the newest format, 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

Если возникли проблемы с подключением, появится сообщение об ошибке. Можете скопировать журнал Tor в буфер обмена. Затем вставьте журнал Tor в текстовый файл или иной документ.

Если вы не видите эту опцию, а Tor Browser открыт, загляните в гамбургер-меню ("≡"), затем выберите "Настройки", затем в левом столбце "Tor". В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...".

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (строки в журнале Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в журнале Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

Частая ошибка #2. Не удалось подключиться к сторожевым узлам

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в журнале, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в журнале, это означает, что TLS-соединение с сервером не получилось. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в журнале, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, см. страницу "Устранение неполадок" в руководстве пользователя.

Цензура

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Подробнее см. Руководство пользователя Tor Browser, раздел о цензуре.

Если у вас не получается скачать Tor Browser с нашего сайта, попробуйте сделать это через GetTor. GetTor – автоответчик, который возвращает список ссылок на свежую версию Tor Browser. Эта версия размещена на ресурсах, которые вряд ли заблокируют (например, Dropbox, Google Drive, GitHub). Также Tor можно скачать с сайтов https://tor.eff.org и https://tor.ccc.de. Если вас интересует сервер в той или иной стране, воспользуйтесь зеркалами Tor.

You might be on a network that is blocking the Tor network, and so you should try using bridges. Some bridges are built in to Tor Browser and requires only a few steps to enable it. When you open Tor Browser for the first time, click "Tor Network Settings". Under the "Bridges" section, select the checkbox "Use a bridge", and choose the "Select a built-in bridge" option. From the dropdown, select whichever pluggable transport you'd like to use. Once you've selected the pluggable transport, scroll up and click "Connect" to save your settings.

Or, if you have Tor Browser running, click on "Preferences" (or "Options" on Windows) in the hamburger menu (≡) and then on "Tor" in the sidebar. In the "Bridges" section, select the checkbox "Use a bridge", and from the option "Select a built-in bridge", choose whichever pluggable transport you'd like to use from the dropdown. Your settings will automatically be saved once you close the tab.

Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

Если возникли проблемы с подключением, появится сообщение об ошибке. Можете скопировать журнал Tor в буфер обмена. Затем вставьте журнал Tor в текстовый файл или иной документ.

Если вы не видите эту опцию, а Tor Browser открыт, загляните в гамбургер-меню ("≡"), затем выберите "Настройки", затем в левом столбце "Tor". В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...".

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (строки в журнале Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в журнале Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

Частая ошибка #2. Не удалось подключиться к сторожевым узлам

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в журнале, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в журнале, это означает, что TLS-соединение с сервером не получилось. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в журнале, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Мост – узел Tor, которого нет в открытом списке узлов.

Интернет-провайдеры или правительство, пытаясь заблокировать доступ к сети Tor, не могут заблокировать все мосты. Мосты нужны пользователям Tor в странах с репрессивными режимами и просто тем, кто хочет дополнительный уровень безопасности. Мост помогает, если человек опасается, что другие узнают об использовании им публичного IP-адреса узла Tor.

Мост – обычный узел с немного другими настройками. Инструкции о том, как организовать мост, доступны здесь.

В некоторых странах, включая Иран и Китай, правительства обнаруживают и блокируют подключения к мостам Tor. Существуют так называемые мосты обфускации (obfsproxy). Они добавляют дополнительный уровень маскировки трафика Tor. Запуск моста obfsproxy требует дополнительных программ и настроек. Подробнее см. на нашей странице о подключаемых транспортах.

Snowflake is a pluggable transport available in Tor Browser to defeat internet censorship. Like a Tor bridge, a user can access the open internet when even regular Tor connections are censored. To use Snowflake is as easy as to switch to a new bridge configuration in Tor Browser.

This system is composed of three components: volunteers running Snowflake proxies, Tor users that want to connect to the internet, and a broker, that delivers snowflake proxies to users.

Volunteers willing to help users on censored networks can help by spinning short-lived proxies on their regular browsers. Check, how can I use Snowflake?

Snowflake uses the highly effective domain fronting technique to make a connection to one of the thousands of snowflake proxies run by volunteers. These proxies are lightweight, ephemeral, and easy to run, allowing us to scale Snowflake more easily than previous techniques.

For censored users, if your Snowflake proxy gets blocked, the broker will find a new proxy for you, automatically.

If you're interested in the technical details and specification, see the Snowflake Technical Overview and the project page.

Snowflake is available in Tor Browser stable for all platforms: Windows, macOS, GNU/Linux, and Android. You can also use Snowflake with Onion Browser on iOS.

If you're running Tor Browser for desktop for the first time, you can click on 'Tor Network Settings' on the start-up screen and then select 'Use a bridge'. Click on 'Select a built-in bridge' and choose 'snowflake' from the dropdown menu. Once you've selected Snowflake, scroll up and click 'Connect' to save your settings.

From within the browser, you can click on the hamburger menu, then go to 'Preferences' and go to 'Tor'. Alternatively, you can also type about:preferences#tor in the url bar. Check 'Use a bridge' and 'Select a built-in bridge'. Then select 'snowflake' from the dropdown menu.

If your internet access is not censored, you should consider installing the Snowflake extension to help users in censored networks. When you run Snowflake on you regular browser, you will provide connection as a proxy to an entry node in the Tor Network, and that’s all.

Add-on

Firstly make sure you have WebRTC enabled. Then you can install this addon for Firefox or the add-on for Chrome which will let you become a Snowflake proxy. It can also inform you about how many people you have helped in the last 24 hours.

Web page

In a browser where WebRTC is enabled: If you don't want to add Snowflake to your browser, you can go to https://snowflake.torproject.org/embed and toggle the button to opt in to being a proxy. You shouldn't close that page if you want to remain a Snowflake proxy.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо".

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

HTTPS

The short answer is: Yes, you can browse normal HTTPS sites using Tor.

HTTPS используется для защиты коммуникаций в компьютерных сетях. Подробнее о HTTPS можно прочесть здесь. В Tor Browser установлено дополнение HTTPS Everywhere. Оно автоматически переключает сайт с незашифрованной версии "HTTP" на более защищенную "HTTPS".

Tor не позволяет чересчур любопытным лицам узнать, какие сайты вы посещаете. Однако информация, которая пересылается по интернету по обычному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто наблюдает за трафиком между вашим выходным узлом и конечным веб-сайтом. Если конечный сайт использует HTTPS, трафик между выходным узлом и этим веб-сайтом будет зашифрован и недоступен чужому глазу.

На этой иллюстрации показано, какие данные видны злоумышленникам при работе с/без Tor Browser и HTTPS.

На этой картинке показано, какие данные можно видеть без Tor Browser и HTTPS-шифрования:

  • Нажмите кнопку "Tor", чтобы увидеть, какие данные видны пользователю при использовании Tor. Кнопка загорится зелёным цветом, показывая, что Tor включён.
  • Нажмите кнопку «HTTPS», чтобы увидеть, какие настройки можно изменить при использовании HTTPS. Кнопка загорится зелёным цветом, показывая, что HTTPS включён.
  • Когда обе кнопки зелёные, вы видите данные, которые видны наблюдателям, когда вы используете оба инструмента.
  • Когда обе кнопки серые, вы видите данные, которые видны наблюдателям, когда вы не используете какой-либо инструмент.



ПОТЕНЦИАЛЬНО ВИДИМЫЕ ДАННЫЕ
Site.com
Рассматриваемый сайт.
логин / пароль
Логин и пароль, которые используются для входа.
данные
Передаваемые данные.
местонахождение
Где в сети находится компьютер, используемый для посещения сайта (публичный IP-адрес).
Tor
Используется Tor или нет.

Операторы узлов

Tor узнает свой IP-адрес, запрашивая у компьютера имя хоста и определяя IP по нему. Нередко бывает, что у людей в файле /etc/hosts хранятся старые записи, которые указывают на старые IP-адреса.

Если это не работает, вам нужно использовать опцию настройки "Address" и указать желаемый IP-адрес вручную. Если компьютер находится за NAT и имеет только внутренний IP-адрес, см. рекомендации в этом разделе относительно динамических IP-адресов.

Кроме того, если у вас много адресов, можете настроить "OutboundBindAddress", чтобы исходящие соединения были с того IP-адреса, который вы хотите "показывать миру".

Если ваш узел относительно новый, дайте ему время. Tor эвристически выбирает узлы для использования на основе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной способности вашего узла. Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет оптимальной. О том, как действует новый узел, подробно рассказано в нашем блоге. Если ваш узел действует уже какое-то время, а проблемы остаются, попросите совет в списке "tor-relays".

Why Relay Load Varies

Tor manages bandwidth across the entire network. It does a reasonable job for most relays. But Tor's goals are different to protocols like BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.

We're working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don't get measured, and relays that have low measurements.

Why does Tor need bandwidth scanners?

Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

What is a normal relay load?

It's normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).

Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.

Finding Out what is Limiting a Relay

Lots of things can slow down a relay. Here's how to track them down.

System Limits

  • Check RAM, CPU, and socket/file descriptor usage on your relay

Tor logs some of these when it starts. Others can be viewed using top or similar tools.

Provider Limits

  • Check the Internet peering (bandwidth, latency) from your relay's provider to other relays. Relays transiting via Comcast have been slow at times. Relays outside North America and Western Europe are usually slower.

Tor Network Limits

Relay bandwidth can be limited by a relay's own observed bandwidth, or by the directory authorities' measured bandwidth. Here's how to find out which measurement is limiting your relay:

  • Check each of the votes for your relay on consensus-health (large page), and check the median. If your relay is not marked Running by some directory authorities:
    • Does it have the wrong IPv4 or IPv6 address?
    • Is its IPv4 or IPv6 address unreachable from some networks?
    • Are there more than 2 relays on its IPv4 address?

Otherwise, check your relay's observed bandwidth and bandwidth rate (limit). Look up your relay on Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.

Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.

How to fix it

The smallest of these figures is limiting the bandwidth allocated to the relay.

  • If it's the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
  • If it's the observed bandwidth, your relay won't ask for more bandwidth until it sees itself getting faster. You need to work out why it is slow.
  • If it's the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.

Doing Your Own Relay Measurements

If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:

  • Run a test using tor to see how fast tor can get on your network/CPU.
  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Keep increasing the data volume until the bandwidth stops increasing.

Если вы поддерживаете выходной узел, некоторые сервисы, к которым пользователи подключаются через вас, будут запрашивать обратное соединение, чтоб собрать больше информации. Например, сервер чата IRC подключается к порту identd, чтобы узнать, какой пользователь устанавливает соединение. (У IRC в данном случае ничего не получится, потому что у Tor просто нет этой информации). Кроме того, пользователи вашего выходного узла могут привлечь внимание других пользователей IRC, сайта и прочих, кто хотел бы узнать побольше об узле, с которого они подключаются.

Те, кто сканирует интернет в поисках открытых прокси-серверов, могут заметить, что иногда узлы Tor открывают свой SocksPort всему миру. Мы рекомендуем ограничить доступ к SocksPort локальной сетью.

В любом случае нужно выполнять обновления безопасности. Другие идеи о безопасности узлов Tor изложены в этой статье.

  • Выходные узлы. Однако поддержка такого узла сопряжена с наибольшей публичностью и рисками (в частности, вы не должны запускать их из дома).
  • Если вы предпочитаете минимум усилий для запуска, попробуйте организовать быстрый входной узел.
  • Или мост.

Когда выходной узел неверно настроен или в руках злоумышленников, ему присваивается флаг BadExit. Для Tor это значит "не пропускать трафик через этот узел". Иначе говоря, узлы с таким флагом перестают действовать. Если вашему узлу присвоен этот флаг, значит, мы обнаружили проблему или подозрительную активность, когда наблюдали за трафиком, проходящим через ваш узел, и не смогли с вами связаться. Чтобы решить вопрос, пожалуйста, свяжитесь с теми, кто у нас занимается плохими узлами.

Когда обновляете узел Tor или перемещаете его на другой компьютер, весьма важно сохранить те же идентификационные ключи (они хранятся в вашей папке данных DataDirectory, "keys/ed25519_master_id_secret_key" и "keys/secret_id_key"). Рекомендуется делать резервные копии идентификационных ключей, чтобы вы могли восстановить узел в будущем, и репутация узла осталась бы с ним.

Таким образом, если вы будете обновлять свой узел Tor и сохраните прежние torrc и DataDirectory, то обновление пройдет без осложнений, и ваш узел будет использовать тот же ключ. Если необходимо сменить DataDirectory, позаботьтесь о том, чтобы скопировать свои прежние keys/ed25519_master_id_secret_key и keys/secret_id_key.

Обратите внимание: начиная с версии Tor 0.2.7 мы используем новое поколение идентификационных ключей узлов Tor, основанное на эллиптической криптографии с кривой ed25519. В конце концов они заменят старые идентификационные ключи на базе RSA, но это случится не сразу: важно обеспечить совместимость с более старыми версиями. До тех пор у каждого узла будет как идентификационный ключ, основанный на ed25519 (в файле keys/ed25519_master_id_secret_key), так и ключ RSA (в файле keys/secret_id_key). Вам следует сделать резервные копии обоих ключей на случай восстановления узла, смены настройки DataDirectory или переноса узла на новый компьютер.

Мы ищем людей с относительно стабильным интернетом, готовых поделиться как минимум 10 Mбитi/с в обе стороны. Если это вы, пожалуйста, подумайте о том, чтобы поддерживать у себя узел Tor.

Даже если у вас нет этих 10 Мбит/с, вы можете помочь сети Tor, если станете поддерживать у себя мост Tor с obfs4. В этом случае понадобится минимум 1 Мбит/с в обе стороны.

Чаще всего байт на входе в узел Tor означает и байт на выходе. Но есть несколько исключений.

Если у вас открыт DirPort, клиенты Tor будут скачивать с вашего узла копию директории. Присылаемый запрос крошечный (HTTP GET), а ответ довольно большой. Из-за этой разницы, в основном, и образуется расхождение между числом принятых и переданных байтов.

У операторов выходных узлов есть еще одно небольшое исключение. Иногда вы получаете совсем немного данных (например, для мессенджера или SSH) и упаковываете их в полноразмерный 512-байтовый пакет для передачи через сеть Tor.

Ваш узел Tor использует больше памяти, чем вам бы хотелось? Вот почему это может происходить:

  • Если вы используете Linux, вероятны проблемы фрагментации памяти в реализации функции "malloc" в библиотеке "glibc". Иными словами, когда Tor освобождает память для системы, кусочки памяти настолько фрагментированы, что их сложно использовать повторно. Архив исходных кодов Tor поставляется с реализаций функции "malloc" из OpenBSD. В ней меньше проблем с фрагментацией, но выше нагрузка на процессор. Можно указать Tor использовать эту реализацию функции "malloc" следующим образом: ./configure --enable-openbsd-malloc.
  • Если у вас быстрый узел (много открытых TLS-соединений), вы наверняка теряете много памяти на внутренние буферы библиотеки OpenSSL (по 38+ Кб на соединение). Мы изменили OpenSSL, чтобы библиотека активнее освобождала неиспользуемые буферы. Если вы используете OpenSSL 1.0.0 или более позднюю версию, процесс сборки Tor автоматически использует эту возможность.
  • Если потребление памяти по-прежнему велико, попробуйте уменьшить пропускную способность, анонсируемую вашим узлом. Анонс меньшей пропускной способности привлечёт меньше пользователей. Узел не так сильно будет потреблять память. Подробнее опция MaxAdvertisedBandwidth описана в руководстве.

Быстрые узлы Tor обычно потребляют довольно много памяти. Быстрый выходной узел вполне может требовать 500-1000 Мб памяти.

Мы хотим, чтобы организация узла Tor была простой и удобной:

  • Ничего, если узел иногда оказывается офлайн. Управляющие узлы быстро замечают эту проблему и перестают использовать ваш узел. Постарайтесь, чтобы это не происходило слишком часто. Ведь любое соединение, которое использовало ваш узел в момент выхода его из строя, прервётся.
  • У каждого узла Tor есть политика исходящего трафика. В ней определяется, какие типы исходящих соединений разрешены (или не разрешены) для этого узла. Если вы не хотите, чтобы люди могли использовать ваш узел как выходной, настройте эту политику так, чтобы разрешать только подключения к другим узлам Tor.
  • Ваш узел в пассивном режиме будет оценивать и анонсировать вашу недавнюю пропускную способность. Узлы с высокой пропускной способностью привлекают больше пользователей, чем узлы с низкой пропускной способностью. Но последние тоже полезны.

Если вы пользователь Debian или Ubuntu, лучше установить Tor из репозитория Tor Project.

  • Настройка ulimit -n устанавливается в 32768; этого достаточно для поддержания всех необходимых Tor-соединений.
  • Для Tor создается выделенный пользователь. Поэтому Tor не нужно запускаться в режиме суперпользователя (root).
  • Tor добавляется в автозагрузку соответствующим init-скриптом.
  • Tor запускается с опцией --verify-config. Так отлавливается большинство опечаток в конфигурационном файле.
  • Tor может начать c привилегированных портов, а потом сбрасывать привилегии.

Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с любым другим узлом.

Операторы узлов Tor во многих юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к интернету ответственность за информацию третьих лиц, передаваемую через их сети. Выходные узлы, которые фильтруют трафик, скорее всего, не подпадают под такую защиту.

Tor выступает за свободный доступ к сети без какого-либо вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через них в интернет. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit.

Нет. Если правоохранительные органы проявят интерес к трафику вашего выходного узла, это может привести к изъятию компьютера. Поэтому лучше не держать выходной узел дома (и не использовать домашнее подключение к интернету).

Лучше подумайте о том, чтобы разместить выходной узел на сервере компании, которая симпатизирует Tor. Обеспечьте для своего выходного узла отдельный IP-адрес. Не пропускайте через узел собственный трафик. Разумеется, лучше воздержаться от хранения любой важной или личной информации на компьютере, где поддерживается выходной узел.

  • Не используйте пакеты из репозиториев Ubuntu. Они не всегда корректно обновляются. С ними вы будете пропускать важные обновления, обеспечивающие стабильность и защиту.
  • Определите версию Ubuntu с помощью такой команды:
     $ lsb_release -c
    
  • Работая с правами суперпользователя, добавьте следующие строки в файл "/etc/apt/sources.list". Замените "version" на версию Ubuntu, определенную ранее:
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Добавьте GPG-ключ для подписи пакетов:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Установите Tor и проверьте подписи:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

Простыми словами:

  • Есть главный идентификационный секретный ключ ed25519 – файл с названием "ed25519_master_id_secret_key". Это самый важный ключ. Убедитесь, что сделали резервную копию и храните ее в надёжном месте. Этот файл уязвим и нуждается в защите. Tor может его для вас зашифровать, если вы создадите ключ вручную и в ответ на запрос укажете пароль.
  • Для использования в Tor генерируется среднесрочный подписывающий ключ с названием "ed25519_signing_secret_key". Кроме того, создается сертификат "ed25519_signing_cert". Он подписан главным идентификационным секретным ключом и подтверждает, что среднесрочный подписывающий ключ актуален в определённый промежуток времени. По умолчанию этот промежуток – 30 дней, но его можно настроить в файле "torrc" с помощью параметра "SigningKeyLifetime N days|weeks|months".
  • There is also a primary public key named "ed25519_master_id_public_key", which is the actual identity of the relay advertised in the network. Этот ключ не нуждается в защите. Его можно вычислить, зная "ed5519_master_id_secret_key".

Tor нужен доступ только к среднесрочному ключу подписи и сертификату в пределах их срока действия. Таким образом, главный секретный идентификационный ключ узла Tor может храниться вне папки "DataDirectory/keys", например, на съёмном носителе или на другом компьютере. Вам придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока действия, в противном случае процесс Tor на узле завершится по его истечении.

Эта опция не является обязательной. Вы можете использовать её по необходимости. Если вы предпочитаете, чтобы ваш узел работал продолжительное время без регулярного ручного обновления среднесрочного подписывающего ключа, лучше оставить главный секретный идентификационный ключ узла в папке "DataDirectory/keys". Просто сделайте резервную копию этого ключа на случай переустановки. Если вы хотите использовать эту опцию, вам может пригодиться наше подробное руководство.

Теперь ваш узел входной (сторожевой). В других качествах его будут использовать меньше. Но клиенты не будут спешить сменить свои текущие сторожевые узлы на ваш. Подробнее об этом можно прочесть в блоге или в статье Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Прекрасно. Если вы станете поддерживать сразу несколько узлов, чтобы помочь сети, мы будем очень рады. Но, пожалуйста, не включайте несколько десятков узлов в рамках одной сети. Всё-таки ключевые характеристики Tor (помимо прочих) – распределённость и разнообразие.

Если вы решили поддерживать более одного узла, пожалуйста, используйте опцию "MyFamily" в "torrc" для каждого узла. Перечислите ваши узлы через запятую:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

Здесь каждый fingerprint – 40-значный идентификационный отпечаток (без пробелов).

Таким образом клиенты Tor будут стараться использовать в каждой своей цепочке не более одного из ваших узлов. Следует использовать опцию MyFamily, если у вас есть административный контроль над компьютерами или сетью, даже если эти компьютеры географически находятся в разных местах.

Настройки статистики в torrc-файле позволяют вам указать максимальное число байтов, которые ваш узел обрабатывает в конкретный промежуток времени.

    AccountingStart day week month [день недели] ЧЧ:ММ

Это настройка времени обнуления счётчика. Например, так ограничивается количество переданных за неделю байт (со сбросом счётчика в 10:00 по средам):

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Так настраивается максимум передаваемых узлом данных за учётный период. (Так же ограничены принимаемые данные). Когда наступает время сброса в соответствии с AccountingStart, счётчики, соответствующие AccountingMax, обнуляются.

Пример. Допустим, вы хотите разрешить 50 Гб трафика ежедневно в каждом направлении, и чтобы статистика обнулялась каждый полдень:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Обратите внимание: ваш узел не вернётся из спячки одновременно с началом учётного периода. Он отметит скорость исчерпания лимита в прошлом периоде и выберет случайный момент для пробуждения в новом интервале. Так мы избегаем ситуации, когда сотни узлов оказались бы в рабочем состоянии в начале месяца, и ни одного узла – в конце месяца.

Если вы можете выделить Tor лишь малый объём трафика по сравнению со скоростью вашего подключения, рекомендуем установить учётный период длиной в сутки. Так вы не окажетесь в ситуации с израсходованным трафиком в первый же день. Просто поделите месячный объем на 30. Возможно, вы также захотите ограничить пропускную способность для более равномерного распределения вашего вклада на протяжении суток. Если вы хотите выделить по X Гб на прием и на передачу, можете установить параметр RelayBandwidthRate равным 20*X Kб. Допустим, вы хотите выделить 50 Гб на приём и столько же на передачу. Попробуйте установить RelayBandwidthRate равным 1000 Kб. Так ваш узел будет каждый день приносить пользу по меньшей мере полсуток.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

Tor поддерживает IPv6 частично. Мы предлагаем всем операторам узлов включить поддержку IPv6 в своих конфигурационных файлах torrc, чтобы быть наготове, когда поддержка IPv6 будет доступна. В настоящее время Tor требует для своих узлов адреса IPv4. Вы не можете организовать узел Tor только с IPv6.

Значения параметров AccountingMax и BandwidthRate применяются к функциям как узла Tor, так и клиента. Как только Tor впадет в спячку (гибернацию), вы можете остаться с неработающим браузером. В журнале появится такая запись:

Достигнут мягкий предел пропускной способности; приступаем к гибернации.
Новые подключения не допускаются

Решение вопроса – запускать два процесса Tor: один для узла, второй клиентский, и у каждого свои настройки. Один из способов сделать это (если вы начали с настройки рабочего Tor-узла):

  • В файле "torrc" узла Tor просто установите SocksPort на 0.
  • Создайте новый клиентский файл "torrc" из "torrc.sample" и убедитесь, что он использует другой лог-файл узла. Например, "torrc.client" и "torrc.relay".
  • Измените клиент Tor и стартовые скрипты узла; включите -f /path/to/correct/torrc.
  • В Linux/BSD/mac OS X изменение стартовых скриптов на Tor.client и Tor.relay может упростить разделение настроек.

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Tor вполне работает с динамическими IP-адресами узлов. Оставьте строчку "Адрес" в torrc пустой, и Tor самостоятельно определит адрес.

Да, при определённых атаках.

Простой пример: у самого злоумышленника есть несколько узлов Tor. Злоумышленник увидит, что трафик исходит от вас, но не сможет узнать, появился ли этот трафик на вашем компьютере или вы просто посредник.

В некоторых случаях это не работает. Например, если злоумышленник имеет возможность отслеживать весь ваш входящий и исходящий трафик. В этом случае ему нетрудно выяснить, какие данные вы просто передаёте, а какие изначально ваши. (В этом случае адреса назначения все еще скрыты от злоумышленника, если только злоумышленник также не отслеживает их. Ваша ситуация не лучше, чем если бы вы были обычным клиентом).

Поддержка узла Tor имеет свои минусы. Во-первых, у нас всего несколько сотен узлов. Если вы поддерживаете один из них, это может навести злоумышленника на мысль о том, что анонимность имеет для вас большое значение. Во-вторых, есть менее явные виды атак, недостаточно исследованные, которые используют знание того, что вы поддерживает узел Tor. Например, злоумышленник может следить за тем, пересылаете ли вы трафик, даже без доступа к вашей сети. Он будет перенаправлять трафик на ваш узел и отмечать изменения во времени прохождения пакетов данных.

Чего тут больше – плюсов или минусов – сказать трудно. Многое зависит от того, какие типы атак волнуют вас сильнее. Для большинства пользователей поддержка узла Tor – разумный ход.

См. инструкции по настройке проброса портов в вашем маршрутизаторе.

Если ваш узел запущен во внутренней сети, вам потребуется настроить проброс портов. Настройка проброса TCP-соединений зависит от системы. В пункте FAQ о клиентах за NAT/брандмауэром есть несколько примеров таких настроек.

Например, так можно настроить брандмауэр GNU/Linux на базе iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Вам может потребоваться изменить "eth0", если у вас несколько внешних сетевых интерфейсов (подключенных к интернету). Скорее всего, у вас он только один (за исключением интерфейса loopback), и определить его должно быть не слишком сложно.

В файле torrc можно указать следующие две опции:

BandwidthRate – максимальная выделяемая полоса пропускания (в байтах в секунду). Например, вы можете установить "BandwidthRate 10 MBytes" для 10 мегабайт в секунду (быстрый интернет) или "BandwidthRate 500 KBytes" для 500 килобайт в секунду (неплохое кабельное подключение). Минимальное значение BandwidthRate – 75 килобайт/с.

BandwidthBurst – пул байтов, который используется в случае кратковременного пика трафика выше BandwidthRate. При этом в среднем полоса пропускания на продолжительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высоком Burst обеспечивает соблюдение ограничения "в среднем", при этом пропуская пиковые объёмы трафика, если средние значения не достигали лимита в последнее время. Например, если вы установите "BandwidthBurst 500 KBytes" и используете то же самое значение для BandwidthRate, то вы никогда не будете использовать более 500 килобайт в секунду. Если же вы установите BandwidthBurst выше (например, "5 MBytes"), это позволит пропустить больший поток, пока пул не будет исчерпан.

Если у вас ассимметричное соединение с интернетом (исходящий канал меньше входящего), например, кабельный модем, вам лучше сделать BandwidthRate меньше меньшего (обычно меньше ширины исходящего канала). Иначе может случиться, что вы будете терять много пакетов данных в моменты максимальной нагрузки на канал. Возможно, стоит поэкспериментировать с разными значениями и опытным путем определить, какие настройки обеспечат комфортное подключение. Затем укажите BandwidthBurst равным BandwidthRate.

Если узел Tor находится на компьютере Linux, у владельца есть еще один вариант. Он может установить низкий приоритет трафика Tor по сравнению с остальным трафиком на компьютере. Таким образом увеличение загрузки канала Tor не скажется на личном трафике владельца. A script to do this can be found in the Tor source distribution's contrib directory.

Также, у Tor есть опции спячки (гибернации): с их помощью вы можете ограничить объем передачи данных через Tor за отрезок времени (например 100 гигабайт в месяц). Они описаны ниже.

Обратите внимание, что BandwidthRate и BandwidthBurst указываются в байтах, а не битах.

Onion-ресурсы

How do I know if I'm using v2 or v3 onion services?

You can identify v3 onion addresses by their 56 character length, e.g. Tor Project's v2 address:http://expyuzz4wqqyqhjn.onion/, and Tor Project's v3 address: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

If you're an onion service administrator, you must upgrade to v3 onion services as soon as possible. If you're a user, please ensure that you update your bookmarks to the website's v3 onion addresses.

What is the timeline for the v2 deprecation?

In September 2020, Tor started warning onion service operators and clients that v2 will be deprecated and obsolete in version 0.4.6. Tor Browser started warning users in June, 2021.

In July 2021, 0.4.6 Tor will no longer support v2 and support will be removed from the code base.

In October 2021, we will release new Tor client stable versions for all supported series that will disable v2.

You can read more in the Tor Project's blog post Onion Service version 2 deprecation timeline.

Can I keep using my v2 onion address? Can I access my v2 onion after September? Is this a backward-incompatible change?

V2 onion addresses are fundamentally insecure. If you have a v2 onion, we recommend you migrate now. This is a backward incompatible change: v2 onion services will not be reachable after September 2021.

What is the recommendation for developers to migrate? Any tips on how to spread the new v3 addresses to people?

In torrc, to create a version 3 address, you simply need to create a new service just as you did your v2 service, with these two lines:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

The default version is now set to 3 so you don't need to explicitly set it. Restart tor, and look on your directory for the new address. If you wish to keep running your version 2 service until it is deprecated to provide a transition path to your users, add this line to the configuration block of your version 2 service:

HiddenServiceVersion 2

This will allow you to identify in your configuration file which one is which version.

If you have Onion-Location configured on your website, you need to set the header with your new v3 address. For technical documentation about running onion services, please read the Onion Services page in our Community portal.

I didn't see the announcement, can I get more time to migrate?

No, v2 onion connections will start failing nowish, first slowly, then suddenly. It's time to move away.

Will services start failing to be reached in September, or before already?

Already, introduction points are not in Tor 0.4.6 anymore, so they will not be reachable if relay operators update.

As a website administrator, can I redirect users from my v2 onion to v3?

Yes, it will work until the v2 onion address is unreachable. You may want to encourage users to update their bookmarks.

Are v3 onion services going to help in mitigating DDoS problems?

Yes, we are continuously working on improving onion services security. Some of the work we have in our roadmap is ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens: Anonymous Credentials for Onion Service DoS Resilience, and A First Take at PoW Over Introduction Circuits. For an overview about these proposals, read the detailed blog post How to stop the onion denial (of service).

Когда вы заходите на onion-ресурс, Tor Browser показывает разные "луковые" значки в адресной строке. Значок зависит от уровня безопасности данной страницы.

Значок луковицы Что значит луковица:

  • Onion-ресурс доступен по HTTP или HTTPS с сертификатом, выпущенным сертифицирующим центром.
  • Onion-ресурс доступен по HTTPS с самоподписанным сертификатом.

Значок луковицы с красной чертой Луковица с красной чертой:

  • Onion-ресурс работает через скрипт по ненадёжному URL.

Значок луковицы с предупреждением Луковица с предупреждающим значком:

  • The Onion Service is served over HTTPS with an expired Certificate.
  • The Onion Service is served over HTTPS with a wrong Domain.
  • The Onion Service is served with a mixed form over an insecure URL.

If you cannot reach the onion service you desire, make sure that you have entered the 16-character or, the newest format, 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

You can also ensure that you're able to access other onion services by connecting to DuckDuckGo's onion service.

Onion-ресурсы позволяют не только просматривать, но и публиковать информацию анонимно. Можно даже анонимно создать свой сайт.

Onion-ресурсы используются для организации чатов и обмена файлами без метаданных. Это нужно для более безопасной связи между журналистами и источниками данных. Примеры таких решений – SecureDrop и OnionShare. Также эти ресурсы полезны для защиты обновлений программного обеспечения и доступа к популярным веб-сайтам вроде Facebook.

These services use the special-use top level domain (TLD) .onion (instead of .com, .net, .org, etc.) and are only accessible through the Tor network.

При открытии сайта .onion Tor Browser покажет в адресной строке значок луковицы. Это значит безопасное соединение с onion-ресурсом.

Значок луковицы

Сайты, доступные только через Tor, называются onion-сайтами. Их адреса заканчиваются на .onion. For example, the DuckDuckGo onion is https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Вы можете открывать такие сайты в Tor Browser. Адреса сайтов можно узнавать у самих владельцев. Эти ресурсы не индексируются поисковыми системами, как обычные сайты.

Onion-Location – новый HTTP-заголовок. Веб-сайты могут использовать его, чтобы продвигать свои onion-версии. Если у веб-сайта, который вы посещаете, есть onion-версия, в адресной строке браузера появится отметка ".onion доступно". Когда вы нажимаете на эту отметку, сайт перезагрузится. Вместо "обычного" сайта появится его onion-версия. В настоящий момент Onion-Location доступен в десктопной версии Tor Browser (Windows, macOS и GNU/Linux). Вы можете узнать больше об Onion-Location в руководстве по Tor Browser. Если вы оператор onion-ресурса, можете познакомиться с правилами настройки Onion-Location для вашего onion-сайта.

Аутентифицированный onion-ресурс – тот, который для доступа к ресурсу требует от вас предоставить аутентифицирующий токен (в данном случае – секретный ключ). Секретный ключ не передается на этот сервис. Он лишь используется для локальной расшифровки дескриптора. Реквизиты доступа можно получить у оператора onion-ресурса. Свяжитесь с ним и попросите доступ. Подробнее о том, как использовать onion-аутентификацию в Tor Browser, рассказано здесь. Если вы хотите создать onion-ресурс с клиентской аутентификацией, пожалуйста, обратитесь к разделу Client Authorization на портале сообщества Tor Project.

Разное

Vidalia больше не разрабатывается и не поддерживается. Значительная часть функционала Vidalia сегодня интегрирована в Tor Browser.

Tor не хранит логи, позволяющие идентифицировать конкретных пользователей. Мы, однако, производим некоторые безопасные измерения того, как функционирует сеть. (См. Tor Metrics).

К сожалению, ваше устройство заражено вредоносным кодом. Команда Tor Project не имеет отношения к созданию этого вредоносного кода. Его авторы предлагают вам скачать Tor Browser, вероятно, для того, чтобы вы анонимно связались с ними для передачи требуемого выкупа.

Если это ваше первое знакомство с Tor Browser, вы могли подумать, будто мы плохие парни, которые связаны с еще более плохими парнями.

Наши программы каждый день в самых разных целях используют правозащитники, журналисты, жертвы домашнего насилия, информаторы, сотрудники правоохранительных органов и многие другие. К сожалению, защита, которую наши программы способны обеспечить этим группам людей, может быть злонамеренно использована преступниками и авторами вирусов. Tor Project не способствует и не одобряет использование нашего программного обеспечения во вредоносных целях.

Мы не рекомендуем использовать Tor с BitTorrent. Подробнее об этом мы писали в нашем блоге.

Финансовую поддержку Tor оказывают различные спонсоры, в том числе федеральные государственные институты США, частные фонды, индивидуальные доноры. См. полный список наших спонсоров и серию публикаций в блоге о финансовой отчетности.

Мы считаем, что лучший способ обрести доверие со стороны сообщества – открыто говорить о наших спонсорах и о модели финансирования. Мы все время стремимся к разнообразию в источниках финансирования, особенно когда речь идет о фондах и частных лицах.

Tor был задуман как инструмент защиты прав человека и приватности. Tor не позволяет никому заниматься цензурой (и нам тоже). Нас глубоко расстраивает, когда кто-либо использует Tor для гнусных дел. Но мы не можем избавиться от злоумышленников, не подвергнув риску правозащитников, журналистов, жертв насилия и других людей, которые используют Tor во благо. Если бы мы попытались помешать определённым людям использовать Tor, это по сути означало бы создание закладки в программе. Из-за нее наши пользователи оказались бы уязвимы перед репрессивными режимами и другими недоброжелателями.

Спасибо за ваше желание помочь! О том, как поддержать Tor, написано в нашем FAQ для доноров.

Хороший способ обмена файлами через Tor – OnionShare. Это программа с открытым кодом. Прямо на вашем компьютере запускается веб-сервер с неугадываемым Tor-адресом. Другой человек может открыть этот "сайт" в своем Tor Browser и скачать ваш файл (или отправить файл вам). Не требуется ни создавать отдельный сервер, ни пользоваться дополнительными файлообменными сервисами, ни регистрировать аккаунт.

При использовании OnionShare вам не нужно доверять какой-то компании доступ к вашим файлам. В этом важное отличие OnionShare от электронной почты и сервисов типа Google Drive, DropBox, Яндекс.Диск. Только тот, кто отправляет файл, и тот, кто его получает, имеют к нему доступ. Важно, чтобы неугадываемый веб-адрес передавался безопасным способом (например, в зашифрованном мессенджере).

Разработчик OnionShare – Micah Lee.

Многие выходные узлы настроены на блокирование определённого трафика, например, торрентов. В частности, BitTorrent не позволяет сохранить анонимность в Tor.

Сейчас в цепочке по умолчанию три узла. Может быть и больше в зависимости от вашей ситуации. Иными словами, обычно узлов три, но если вы, к примеру, открываете onion-ресурс или адрес ".exit", узлов может быть больше.

Мы не хотим подталкивать людей к использованию более длинных цепочек. Это увеличивает нагрузку на сеть и, насколько мы можем судить, не повышает безопасность. Кроме того, используя цепочки с числом узлов более трёх, можно навредить анонимности. Во-первых, это упрощает организацию атаки по типу отказа в безопасности. Во-вторых, само по себе использование длинной цепочки может стать идентификатором, если цепочку такой же длины использует малое число людей.

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам вести слежку за пользователями.

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый запрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашей проблемы. Мы следим за всеми вопросами, связанными с Tor Browser, на GitLab Вопросы, связанные с нашими веб-сайтами, лучше отправлять сюда.

Email

Электронная почта для связи: frontdesk@torproject.org

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания обычно автоматически помечаются как спам и на рассмотрение не попадают.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Для обратной связи или сообщений об ошибках в Tor Browser, в сети Tor или в других проектах Tor: tor-talk

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Для замечаний по Руководству Tor Browser и сайту поддержки: tor-community-team

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему с безопасностью в одном из наших проектов или в нашей инфраструктуре, пожалуйста, напишите сюда: tor-security@lists.torproject.org. Если вы столкнулись с проблемой безопасности в сети Tor или в Tor Browser, участвуйте в нашей программе и получите награду за найденную ошибку. Хотите шифровать переписку? Чтобы получить открытый GPG-ключ для списка, напишите на tor-security-sendkey@lists.torproject.org или скачайте ключ с сервера pool.sks-keyservers.net. Отпечаток ключа:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Обратная связь

В канале #tor-project люди из команды Tor обсуждают ежедневные рабочие вопросы и координируют работу. Здесь меньше участников, чем в канале #tor, и они более сфокусированы на практических задачах. Вы можете подключиться к #tor-project. Для этого ваш никнейм должен быть зарегистрирован и подтверждён.

Вот как подключиться к #tor-project и другим зарегистрированным каналам.

Зарегистрируйте никнейм

  1. Зайдите в канал #tor. (См. Как поговорить с участниками Tor Project?

  2. Нажмите "Status" в левом верхнем углу экрана.

  3. В самом низу страницы наберите: /msg nickserv REGISTER password email (где вместо password придумайте пароль, а вместо email укажите адрес электронной почты).

  4. Нажмите "Enter".

Если все в порядке, вы увидите сообщение, что зарегистрированы.

Система может зарегистрировать вас с именем "nick_" вместо "nick".

Ничего страшного, просто помните, что вы "user_", а не "user".

Всякий раз при входе в IRC, когда нужно ввести зарегистрированный ник, набирайте:

/nick yournick (вместо yournick подставьте ваш никнейм)

/msg nickserv IDENTIFY password (вместо password подставьте пароль)

Как подтвердить никнейм

Чтобы завершить регистрацию и получить доступ к каналу #tor-project, никнейм должен быть подтверждён.

  1. Чтобы проверить свой никнейм, откройте новое окно браузера и зайдите на сайт https://webchat.oftc.net/?channels=tor.

  2. Войдите с вашими никнеймом и паролем IRC.

  3. Найдите на странице гиперссылку verify, нажмите и залогиньтесь. Иногда бывает, что ничего не меняется. Обратите внимание на верхнюю часть страницы. Там есть столбец Account.

  4. Нажмите Account.

  5. Найдите маленькую гиперссылку в конце таблицы. Она называется "Verify account". Нажмите.

  6. Решите капчу во всплывающем окне и нажмите "Ок".

  7. Вы увидите сообщение: "Your NickServ account has been verified."

  8. Вернитесь на страницу IRC, где вы залогинены, и наберите:

    /msg nickserv checkverify

  9. Нажмите Enter.

  10. Если всё в порядке, вы увидите такое сообщение:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Ваш никнейм подтверждён!

Чтобы подключиться к #tor-project, нужно набрать:

/join #tor-project и нажать Enter.

Вы получите доступ в канал. Поздравляем!

Если что-то пойдёт не так, можете попросить помощи в канале #tor.

Переключаться между каналами можно верхнем левом углу окна IRC.

Вы можете подключиться к IRC и поговорить с теми, кто работает над Tor, в реальном времени:

  1. Зайдите в веб-чат OFTC.

  2. Укажите:

    Nickname. Здесь можно указать любое имя, но, пожалуйста, используйте одно и то же имя всякий раз, когда общаетесь с людьми в IRC на тему Tor. Если ник уже кем-то занят, система об этом сообщит, и вам придется выбрать другой ник.

    Channels. #tor

  3. Нажмите Enter.

Поздравляем! Вы подключились к IRC.

Пара секунд – и вы автоматически окажетесь в канале #tor, площадку, где собираются разработчики Tor, владельцы узлов и другие члены сообщества. Иногда в #tor можно видеть и других людей.

В пустом поле в нижней части экрана вы можете задавать вопросы. Пожалуйста, не тяните "можно спросить", просто спрашивайте.

Может быть, вам ответят сразу, или придётся немного подождать. Иногда выглядит так, будто человек находится в чате, но он может отлучиться и прочтёт содержимое чата позже.

Если хотите побеседовать с конкретным человеком, начните свой комментарий с ника этого человека. Ваш собеседник получит уведомление о том, что кто-то его вызывает.

OFTC часто не позволяет людям использовать веб-чат через сеть Tor. Многие предпочитают IRC-клиент, где нет этой проблемы. Может, и вам попробовать?

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый запрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашей проблемы. Мы следим за всеми вопросами, связанными с Tor Browser, на GitLab Вопросы, связанные с нашими веб-сайтами, лучше отправлять сюда.

Email

Электронная почта для связи: frontdesk@torproject.org

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания обычно автоматически помечаются как спам и на рассмотрение не попадают.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Для обратной связи или сообщений об ошибках в Tor Browser, в сети Tor или в других проектах Tor: tor-talk

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Для замечаний по Руководству Tor Browser и сайту поддержки: tor-community-team

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему с безопасностью в одном из наших проектов или в нашей инфраструктуре, пожалуйста, напишите сюда: tor-security@lists.torproject.org. Если вы столкнулись с проблемой безопасности в сети Tor или в Tor Browser, участвуйте в нашей программе и получите награду за найденную ошибку. Хотите шифровать переписку? Чтобы получить открытый GPG-ключ для списка, напишите на tor-security-sendkey@lists.torproject.org или скачайте ключ с сервера pool.sks-keyservers.net. Отпечаток ключа:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Репозиторий Debian

Yes, deb.torproject.org is also served through via an Onion Service: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Примечание. Символ # означает, что команда отдается от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Чтобы использовать Apt через Tor, нужно установить пакет apt transport:

   # apt install apt-transport-tor

Потом вам нужно добавить следующие строки в /etc/apt/sources.list или новый файл в папке /etc/apt/sources.list.d/:

   # Для стабильной версии.
   deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Для нестабильной версии.
   deb tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Теперь обновите свои источники и попробуйте снова установить Tor:

   # apt update
   # apt install tor

Нет. Не используйте пакеты из окружения Ubuntu. Известно, что в прошлом они не обновлялись как следует. Вы можете потерять в стабильности, а некоторые ошибки останутся без исправлений. Лучше используйте репозиторий Tor Debian.

У Tor Project есть собственный репозиторий Debian. В самой Debian включена LTS-версия Tor. С ней вы не всегда сможете иметь самую свежую и стабильную версию Tor. Поэтому мы рекомендуем устанавливать Tor из нашего репозитория.

Вот как подключить репозиторий пакетов Tor в сборках Linux на основе Debian:

Примечание. Символ # означает, что команда отдается от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Prerequisite: Verify the CPU architecture

The package repository offers amd64, arm64, and i386 binaries. Verify your operating system is capable of running the binary by inspecting the output of the following commend:

  # dpkg --print-architecture

It should output either amd64, arm64, or i386. The repository does not support other CPU architectures.

Note on Raspbian: The package repository does not offer 32-bit ARM architecture (armhf) images. You should either build Tor from source, or install the version Debian offers.

1. Установите apt-transport-https

Чтобы включить все менеджеры пакетов с использованием библиотеки libapt-pkg для доступа к метаданным и пакетам в ресурсах, доступных по https:

   # apt install apt-transport-https

2. Добавьте следующие данные в /etc/apt/sources.list или в новый файл в /etc/apt/sources.list.d/

   deb     https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages, add these in addition to the lines from above (Note, use whatever is the current experimental version instead of 0.4.6.x from the example below):

   deb     https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.4.6.x-<DISTRIBUTION> main

Или "ночные сборки":

   deb     https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Примечание. В Ubuntu Focal уже не поддерживаются 32-битные приложения, поэтому делайте так:

   deb     [arch=amd64] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=amd64] https://deb.torproject.org/torproject.org focal main

Тревожный симптом при выполнении sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Теперь добавьте gpg-ключ, который был использован для подписывания пакетов. Выполните следующие команды в командной строке

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. Установите Tor и связку ключей Tor Debian

Мы предлагаем пакет Debian, чтобы помочь вам сохранять самую свежую версию вашего ключа для подписи. Для установки используйте следующие команды:

   # apt update
   # apt install tor deb.torproject.org-keyring

RPM-пакеты Tor

У Tor Project есть собственный RPM-репозиторий для CentOS, RHEL и Fedora.

Примечание. Символ # означает, что команда отдаётся от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Вот как подключить репозиторий пакетов Tor для CentOS, RHEL и Fedora:

1. Включите репозиторий epel (только для CentOS и RHEL)

# dnf install epel-release -y

2. Добавьте следующее в /etc/yum.repos.d/tor.repo

Для CentOS и RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Для Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Установите пакет Tor

Теперь можно установить свежий пакет Tor.

# dnf install tor -y

При первом запуске нужно импортировать открытый GPG-ключ.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

FAQ по злоупотреблениям

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. If you want to avoid most if not all abuse potential, set it to "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Преступники вершат свои тёмные дела и без Tor. Они не ограничивают себя рамками закона. У них больше возможностей для скрытной деятельности, чем предлагает Tor. Преступники крадут сотовые телефоны, используют, а потом избавляются от них. Они взламывают компьютеры где-нибудь в Корее или Бразилии, чтобы использовать их для преступлений. Они применяют программы-шпионы, вирусы и прочие способы, чтобы контролировать миллионы Windows-компьютеров по всему миру.

Миссия Tor – защита обычных законопослушных людей. Получается, что приватность есть только у преступников. Это неправильно.

Некоторые борцы за анонимность считают это вынужденной платой: чтобы технология помогала хорошим парням, приходится согласиться с тем, что плохие тоже будут ей пользоваться. У преступников (и вообще злоумышленников) хватает мотивации, чтобы обеспечивать себе анонимность. Многие готовы за это платить. Например, для этого они крадут личности ни в чем не повинных людей. С другой стороны, у обычного пользователя нет ни времени, ни денег, чтобы добиваться приватности в сети. Такова печальная реальность.

Таким образом, преступники действительно могут пользоваться Tor. Однако у них есть много способов покруче. Если представить, что Tor полностью исчез, это не прекратит преступления. В то же время Tor и другие способы защиты приватности могут способствовать борьбе с кражей личности, преступлениями вроде сталкинга и др.

Атаки с распределенным доступом, как правило, бывают организованы с помощью сети компьютеров. Все они заваливают трафиком сайт жертвы. Задача злоумышленника – исчерпать пропускную способность канала жертвы. Поэтому атакующие компьютеры отправляют UDP-пакеты: для них не нужны "рукопожатия" и координирование.

Однако Tor передает только корректно сформированные TCP-потоки данных, не все IP-пакеты. UDP через Tor отправлять нельзя. (Варианты такой атаки вроде SYN-флуд тоже не сработают). Таким образом, обычная DDoS-атака через Tor невозможна. Tor также не позволяет атаки типа bandwidth amplification против внешних сайтов: вам придется отправлять байт за каждый байт, который сеть Tor отправит в пункт назначения. В общем, если у злоумышленника достаточно ресурсов для эффективной DDoS-атаки, ему не нужен Tor.

Начнём с того, что политика исходящего трафика Tor по умолчанию запрещает любой исходящий трафик по порту 25 (SMTP). Поэтому отправка спамерской почты через Tor по умолчанию невозможна. В принципе, кто-то из операторов узлов Tor может индивидуально разрешить трафик через порт 25. Это откроет путь исходящей почте. Но этот человек с тем же успехом может запустить у себя открытый почтовый узел независимо от Tor. Вкратце, Tor не помощник спамеру, потому что почти все узлы Tor не пропускают почту.

Конечно, дело не только в доставке почты. Спамеры могут использовать Tor для подключения к открытым HTTP-прокси (а через них уже к SMTP-серверам); они могут использовать кое-как написанные CGI-скрипты; могут управлять своими бот-сетями (и таким образом скрытно контролировать целые армии компьютеров, занятых отправкой спама).

Это свинство. Но спамеры могут делать все это и без Tor. Имейте в виду, что многие из их более тонких коммуникационных трюков, таких как фейковые UDP-пакеты, в принципе не работают в Tor (разрешены только корректно оформленные TCP-коммуникации).

В целом нет. Сеть работает с октября 2003 года. За это время было очень мало жалоб. Конечно, как и другие сети с акцентом на приватность, Tor привлекает внимание злоумышленников. Tor's exit policies help separate the role of "willing to donate resources to the network" from the role of "willing to deal with exit abuse complaints", so we hope our network is more sustainable than past attempts at anonymity networks.

Есть множество примеров использования Tor во благо. Мы считаем, что нам удается соблюдать баланс.

Если вы поддерживаете узел Tor, у которого разрешены выходные соединения (политика по умолчанию), скорее всего, рано или поздно вы получите от кого-нибудь жалобу. Жалобы на злоупотребления бывают разных типов. Например:

  • Кто-то зарегистрировался в Hotmail и отправил письмо с вымогательством в некую компанию. ФБР вежливо пишет вам, а вы объясняете, что поддерживаете узел Tor. ФБР говорит "ах, ну раз так" и оставляет вас в покое. [Порт 80]
  • Кто-то решил подставить вас и спровоцировать вашу блокировку. Для этого он стал заходить через Tor в группы Google и отправлять спам, а потом пожаловался вашему провайдеру, будто вы портите всем жизнь. [Порт 80]
  • Кто-то зашел в сеть IRC и притворился жертвой. Ваш провайдер получил вежливое сообщение о том, что с вашим аккаунтом проблемы (вариант: ваш компьютер подвергается DDoS-атаке). [Порт 6667]
  • Кто-то использует Tor, чтобы скачать фильм с Вином Дизелем, а вашему провайдеру поступает жалоба на нарушение вами авторских прав. EFF в своем документе объясняет, почему ваш провайдер (вероятно) может игнорировать такую жалобу без всяких последствий для себя. [Разные порты]

Некоторые провайдеры более дружелюбно настроены к тем, кто поддерживает выходные узлы Tor. Есть даже список хороших и плохих провайдеров.

Полный список всевозможных шаблонов для ответов на разные жалобы о злоупотреблениямх можно увидеть здесь. Вы также можете проявить инициативу и снизить количество жалоб на злоупотребления, если последуете нашим рекомендациям по поддержке выходного узла с минимальными рисками и используете нашу сокращённую политику для выходного узла.

Может оказаться, что IP-адрес вашего узла Tor заблокирован на некоторых сайтах/сервисах в интернете. Это может произойти независимо от вашей политики исходящего трафика, потому что некоторые группы не знают о существовании таких политик в Tor (или им все равно). (Если у вас есть свободный IP-адрес, не используемый для другой работы, можете использовать его для узла Tor). В целом, не рекомендуется использовать ваш домашний интернет для поддержки узла Tor.

Иногда злоумышленники используют Tor, чтобы троллить в IRC-каналах. Из-за этого случаются временные баны по IP. Сетевые операторы стараются изгонять троллей из своих сетей.

Эта ситуация подчеркивает фундаментальную проблему в модели безопасности IRC: админы считают, что IP-адрес эквивалентен человеку, и если они блокируют IP-адрес, то блокируют человека. В реальности это не так. Многие тролли ежедневно используют миллионы открытых прокси и взломанных компьютеров по всему интернету. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blocklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). Сеть Tor в этой битве – капля в море.

С другой стороны, операторы IRC-серверов не считают, что безопасность – штука из разряда "всё или ничего". Если быстро реагировать на троллей и другие подобные атаки, можно сделать сам сценарий атаки менее привлекательным для злоумышленника. Большинство частных IP-адресов и правда соответствует отдельным людям или конкретным IRC-сетям в определённый момент времени. Бывают исключения – NAT-шлюзы, и то в особых случаях. Пытаться остановить использование открытых прокси – в целом проигрышная стратегия. Однако она может сработать, если задача – довести малоадекватного пользователя IRC до состояния, когда ему станет скучно и он уйдет.

Но лучшее решение – внедрение системы аутентификации на уровне приложений. Такой, чтобы "хорошие парни" могли войти, а "плохие парни" нет. Это можно реализовать на основе какого-то знания, например, пользовательского пароля, но не на основе того, как передаются пакеты данных.

Конечно, не все IRC-сети пытаются блокировать узлы Tor. Наконец, лишь немногие используют IRC в частном порядке через Tor, чтобы коммуницировать с другими людьми без злоупотреблений и при этом избегать привязки к своей реальной офлайновой личности. Каждая IRC-сеть должна для себя решить: стоит ли забанивание еще какого-то числа из миллионов IP-адресов, используемых злоумышленниками, того, чтобы потерять добропорядочных пользователей Tor?

Если вас заблокировали, поговорите с операторами сети, объясните им ситуацию. Оператор может вообще не знать о существовании Tor. Оператор может не быть в курсе, что заблокированные им хосты на самом деле – выходные узлы Tor. Если вы объясните проблему, но операторы все-таки решат, что Tor следует блокировать – подумайте, может быть, лучше перейти в другую сеть, более дружелюбную к свободе слова. Ещё вариант – пригласить их в канал #tor на irc.oftc.net. Так они увидят, что мы не злодеи.

Наконец, если вам стало известно, что какая-либо IRC-сеть блокирует Tor или отдельный узел Tor, пожалуйста, поделитесь этой информацией с другими, отправьте данные в нашу систему отслеживания блокировок IRC. По крайней мере одна IRC-сеть использует информацию на этой странице, чтобы разблокировать выходные узлы, которые были случайно заблокированы.

Tor [не очень пригоден для рассылки спама](/abuse/what-about-spammers/. Однако некоторые слишком рьяные любители блокировок считают злом любые открытые сети вроде Tor. Они мотивируют сетевых администраторов закручивать гайки в политиках, сервисах и маршрутизации. Если кто-то становится жертвой такого подхода, с него ещё и пытаются получить деньги.

Если ваши сетевые администраторы предпочитают фильтровать входящую почту по "чёрным спискам", попробуйте поговорить с ними и рассказать о Tor и политиках исходящего трафика Tor.

Нам грустно слышать это. Бывают ситуации, когда владельцу ресурса нужно заблокировать доступ анонимных пользователей. Но во многих случаях есть более простые способы решения этой проблемы. Пользователи по-прежнему смогут безопасно входить на ваш сайт.

Сначала спросите себя: можно ли что-то сделать на уровне приложений, чтобы отделить нормальных пользователей от злодеев? Например, сделать некоторые разделы сайта или функции (право оставлять комментарии?) доступными только для зарегистрированных пользователей. Составить актуальный список IP-адресов Tor нетрудно. Вы можете установить ограничения конкретно для этого списка. Так у вас получится многоуровневый контроль доступа. Вам не придется закрывать сайт сразу от множества людей.

For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users", removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.

Подумайте о сотнях тысяч людей, которые используют Tor ежедневно просто ради безопасности своих данных. Например, для защиты от сборщиков информации, рекламных компаний. Есть те, кто использует Tor, потому что это единственный способ преодолеть жесткий местный брандмауэр. Прямо сейчас некоторые пользователи Tor могут связываться с вашим сервисом, не совершая никаких злонамеренных действий. Стоит ли запрещать сеть Tor и терять вклад этих людей? А тех людей, которые могут прийти в будущем? (Владелец сервиса часто не знает, сколько к нему пришло "правильных" пользователей Tor, и даже не замечает их, пока не возникает злодей).

Есть смысл спросить себя: что делать с пользователями других сервисов, где много людей скрыты за несколькими IP-адресами? В этом смысле Tor не очень-то отличается от AOL.

Наконец, обратите внимание, что узлы Tor могут иметь собственные политики исходящего трафика. Многие узлы Tor вообще не позволяют исходящие соединения. Многие из тех, которые разрешают некоторые исходящие соединения, могут (уже) запрещать подключения к вашему сервису. Если вы намереваетесь блокировать узлы, лучше проверить политики исходящего трафика и блокировать только те узлы, которые позволяют такие подключения. Имейте в виду, что политики могут меняться (как, впрочем, и весь список узлов сети Tor).

Если вы решительно настроены на блокировку, у нас есть список выходных узлов Tor и другой список узлов, основанный на DNS.

(Некоторые системные администраторы блокируют диапазоны IP-адресов. Обычно причиной являются политика безопасности или какой-либо шаблон, соответствующий злоумышленнику. Иногда администраторы разрешают выходные узлы Tor, поскольку хотят обеспечить доступ к своим сервисам только пользователям Tor. Эти скрипты пригодны и для создания "разрешительных списков").

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам самим вести слежку за пользователями.

Некоторые наши сторонники предлагают встроить в Tor что-то типа ловушки. С этой идеей есть две проблемы. Во-первых, это технически сильно ослабит всю систему. Централизованный механизм, связывающий пользователей с их действиями, означал бы колоссальную уязвимость для всех видов атак. Меры, которые требуются для обеспечения корректной и ответственной работы системы в таких условиях, были бы колоссальными и необоснованными. Во-вторых, злоумышленников всё равно таким образом не поймаешь. Они используют другие способы сохранить свою анонимность (кража личности, взлом чужих компьютеров и применение их как посредников при атаке и др.).

Что это значит в конечном итоге? Владельцы сайтов сами должны отвечать за защиту от угроз, которые могут возникать со всех сторон. Такова цена всего хорошего, что дает нам Интернет. Вам нужно быть готовым защитить себя от проблем, откуда бы они ни появились. Слежка – не способ предотвращения онлайновых злоупотреблений.

Это не значит, что Tor неуязвим. Против Tor могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, исследование средств, мотива и возможности, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства. Команда Tor Project готова к сотрудничеству со всеми, включая правоохранительные органы. Мы будем рады научить людей работе с программами Tor, чтобы безопасным образом вести расследования и иную анонимную деятельность онлайн.

Мы в Tor Project не содержим и не контролируем onion-ресурсы, а также не имеем возможности определить владельца или местонахождение материалов такого ресурса. Адрес .onion предоставляется соответствующей службой. Имя с окончанием на .onion называется дескриптором onion-ресурса. Это имя генерируется автоматически. Его распознает любой шлюз или клиент Tor по всему интернету. Onion-ресурсы работают таким образом, чтобы ни пользователь, ни провайдер не знали друг о друге, кто они и откуда. Кто владелец .onion-сайта, откуда он – не знаем даже мы.

Это, однако, не значит, что onion-ресурсы неуязвимы. Против них могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, допрос подозреваемых, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства.

Если вы в США и хотите пожаловаться на материалы, где усматриваете злоупотребления в отношении детей, то можете обратиться в Национальный центр пропавших и эксплуатируемых детей. Это национальный координационный центр для расследований всего, что связано с детской порнографией: https://www.missingkids.org. Мы не просматриваем гиперссылки в вашем обращении.

Мы серьёзно относимся к злоумышленникам. Активисты и правоохранительные органы используют Tor для расследования правонарушений и для поддержки потерпевших. Мы работаем с ними и помогаем им понять, как Tor может содействовать их работе. Иногда мы помогаем исправлять ошибки технологического характера. Жертвам атак иногда достаётся не сострадание, а порицание. Поэтому тем, кто обращается за помощью, важно использовать технологии защиты приватности.

Мы отказываемся встраивать в Tor "закладки" и инструменты цензуры не из-за равнодушия к проблеме. Напротив, мы отказываемся ослабить Tor потому, что это мешало бы борьбе с посягательствами на неприкосновенность детей и с торговлей людьми. Жертвы таких преступлений лишились бы защиты в интернете. У преступников по-прежнему есть доступ к бот-сетям, краденым телефонам, взломанным аккаунтам сайтов, почте, курьерам, коррумпированным бюрократам и прочим способам, облегчающим противоправную деятельность. Преступники – первые в очереди за новыми технологиями. Учитывая сказанное, не следует верить политикам, которые говорят, будто блокировки и фильтры могут стать решением проблемы. Мы заинтересованы в том, чтобы помощь останавливать и предотвращать нарушения прав детей, а не помогать политикам зарабатывать очки, заметая мусор под ковер. Большую негативную роль играет коррупция. Обратите внимание на отчёт ООН о роли коррупции в торговле людьми.

Наконец, весьма важно учитывать то, какой мир мы создаём для наших детей, выступая в их защиту. Когда они подрастут, скажут ли нам спасибо, если не смогут открыто выражать свое мнение? Должны ли они иметь возможность критиковать государство за неспособность защитить других детей?

Tor Metrics

We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate number of users indirectly from there.

Нет. Мы смотрим, какая часть управляющих серверов сообщила данные, а потом экстраполируем на всё сообщество и оцениваем общий результат.

Мы исходим из предположения, что средний клиент делает 10 подобных запросов ежедневно. Клиент Tor, который работает круглые сутки семь дней в неделю, совершает примерно 15 запросов ежедневно. Не все клиенты работают 24/7. Поэтому мы считаем среднее число запросов равным 10. Мы просто делим запросы на 10 и считаем результат количеством пользователей. Есть и другой подход: мы предполагаем, что каждый запрос относится к клиенту, который находится онлайн 1/10 часть суток, то есть, 2 часа 24 минуты.

Среднее число одновременно подключившихся пользователей. Рассчитывается из данных, собранных в течение дня. Мы не можем делать утверждения о точном числе пользователей.

Нет. Узлы, которые сообщают эту статистику, сортируют запросы по странам происхождения за период в 24 часа. Если бы мы собирали статистику о количестве пользователей в час, это были бы слишком точные данные: мы рисковали бы раскрыть наших пользователей.

Тогда мы считаем этих пользователей как одного. На самом деле, мы считаем клиентов, но большинству людей проще говорить и думать о пользователях. Поэтому мы говорим "пользователи", а не "клиенты".

Нет, поскольку такой пользователь обновляет свой список узлов так же часто, как и пользователь, который не меняет IP-адрес в течение дня.

Управляющие серверы преобразуют IP-адреса в коды стран. Эта информация собирается в обобщённом виде. (Одна из причин, по которой в комплект Tor включена база GeoIP).

Пока очень небольшое число мостов сообщает данные о транспортах или IP-версиях. По умолчанию мы считаем, что используются протокол OR и IPv4. Чем больше мостов будет сообщать эти данные, тем аккуратнее будут значения.

Узлы и мосты сообщают некоторые данные с промежутками в 24 часа. Эти промежутки могут сменяться в любое время суток.
По окончании такого промежутка мосту может понадобиться до 18 часов, чтобы сообщить данные.
Мы отбрасываем два последних дня сознательно. Мы не хотим, чтобы в последних значениях "обнаружился" новый тренд, который фактически отражает лишь погрешность алгоритма.

Причина в следующем. Мы публикуем статистику пользователей, когда уверены, что она уже существенно не изменится. Но всегда остается вероятность, что вскоре после публикации управляющий сервер сообщит новые данные, и это повлияет на статистику.

У нас есть архивы до 2011 года, но в них нет достаточных данных, чтобы оценить число пользователей. Если вам нужна более подробная информация, пожалуйста, загляните в этот архив:

Tarball

Для наших непосредственных пользователей мы включаем данные всех управляющих серверов, чего не было в прошлом. Мы также используем фрагменты данных, где содержатся только байты, отвечающие на запросы управляющих серверов. Это дает более точный результат, чем общие данные.

Это целая история. Мы написали 13-страничный технический отчет, в котором объясняется, почему мы отказались от прежнего подхода.
tl;dr: раньше мы измеряли неправильные вещи, а сейчас правильные.

У нас есть система определения цензуры на основе выявления аномалий. Эта система следит за числом пользователей на протяжении нескольких дней и предсказывает, сколько их будет в следующие дни. Если реальное число оказывается больше или меньше, это может сигнализировать об инциденте или о начале масштабной цензуры. Подробности можно прочесть в нашем техническом отчете.