Часто задаваемые вопросы

Вообще, абсолютной анонимности достичь невозможно даже с Tor. Вот некоторые советы о том, как повысить шансы на анонимность при работе с Tor и офлайн.

Используйте Tor Browser и приложения, настроенные для работы с Tor

Когда вы запускаете Tor, он защищает не весь трафик компьютера. Защита касается только приложений, которые были должным образом настроены для работы с Tor.

Для веб-сайтов:

Для обмена файлами:

Следита за тем, какую информацию вы предоставляете, заполняя анкеты в интернете.

Если вы открываете веб-сайт в Tor Browser, владелец сайта не знает ни вас, ни ваше местонахождение. К сожалению, многие сайты через веб-формы собирают чрезмерно много информации. Если вы открываете такой сайт, владелец по-прежнему не знает, где вы находитесь. Но ваша личность перестает быть тайной. Когда человек сообщает сайту имя, email, адрес, телефонный номер или другие персональные данные, об анонимности речь уже не идёт. Лучшая защита – сохранять бдительность и быть осторожнее с формами.

Не используйте торренты через Tor

По нашим наблюдениям торрент-программы игнорируют настройки прокси и предпочитают прямые соединения. Это происходит, даже когда Tor указывается в настройках. Даже если ваша торрент-программа подключается к сети только через Tor, ваш реальный IP-адрес "утечёт" через GET-запрос трекера. Так уж работают торренты. Вы деанонимизируете ваш торрент-трафик, да и прочий параллельный веб-трафик Tor. Кроме того, вы будете тормозить всех, кто работает через сеть Tor.

Не устанавливайте и не включайте браузерные расширения

Tor Browser блокирует браузерные плагины (Flash, RealPlayer, Quicktime и другие), потому что через них злоумышленник может выяснить ваш IP-адрес. Мы также не советуем устанавливать дополнительные расширения и плагины для Tor Browser: они могут обходить Tor или иным образом поставить под удар вашу анонимность и приватность.

Используйте HTTPS-версии сайтов

Tor шифрукт ваш трафик до сети и внутри сети Tor. Шифрование трафика от сети Tor до конечного сайта уже зависит только от самого сайта. To help ensure private encryption to websites, Tor Browser includes HTTPS-Only Mode to force the use of HTTPS encryption with websites that support it. Тем не менее, если вы сообщаете сайту какую-то важную информацию, стоит взглянуть на адресную строку браузера. Вы должны видеть значок замочка или луковицы. Адрес сайта должен быть корректным и начинаться с https://. Обратите внимание на интерактивную графику EFF о том, как соотносятся Tor и HTTPS.

Пока вы онлайн, не открывайте документы, которые скачали через Tor

Tor Browser предупреждает вас перед автоматическим открытием документов сторонними приложениями. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Будьте очень осторожны при загрузке документов через Tor, особенно файлов DOC и PDF (исключение – если вы используете внутренний просмотр PDF в Tor Browser). В этих документах могут содержаться элементы, которые будут загружены извне (мимо Tor) тем приложением, которое вы используете для просмотра. Так вы можете раскрыть ваш IP-адрес, не защищённый Tor. Если вам необходимо работать с файлами, скачанными через Tor, настоятельно советуем или делать это на отключенном от интернета компьютере, или использовать специальную зону для создания таких PDF, которые будет безопасно открывать. Использовать одновременно BitTorrent и Tor небезопасно ни при каких обстоятельствах.

Пользуйтесь мостами, находите единомышленников

Tor старается не дать злоумышленникам понять, какие сайты вы посещаете. Но по умолчанию cам факт того, что вы используете Tor, не скрыт от злоумышленника. Если это для вас проблема, можете снизить риск. Настройте Tor на использование не прямого подключения, а моста. Вообще, социальные связи могут оказаться для вашей защиты эффективнее всего. Чем больше пользователей Tor неподалеку от вас, чем разнообразнее их интересы, тем проще затеряться среди них. Посоветуйте знакомым пользоваться Tor!

Узнали что-то новое? Не останавливайтесь на достигнутом. У Tor много интересных особенностей. Этот список неполный. Будет хорошо, если вы поможете нам определить и документировать все такие моменты.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Отпечатком называют совокупность настроек и опций браузера. В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. Таким образом любой пользователь Tor Browser выглядит так же, как остальные. Отследить конкретного человека становится очень трудно.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

В принципе, мы не рекомендуем использовать Tor вместе с VPN. Исключение – если вы продвинутый пользователь, который точно знает, как настроить оба инструмента, чтобы не пострадала анонимность.

Подробнее об использовании Tor вместе с VPN можно прочитать у нас в wiki.

Сегодня Tor Browser доступен для Windows для Linux и macOS.

Есть версия Tor Browser для Android. The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor для iOS пока нет. Мы рекомендуем Onion Browser.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Конечно! Есть список компаний, обслуживающих узлы Tor которые с удоволствием примут ваши донаты, чтобы повысить скорость и анонимность сети Tor.

Это независимые от проекта Tor организации, но мы считаем, что так даже лучше. Там работают хорошие люди, из сообщества Tor.

Скорость и анонимность взаимосвязаны. Анонимность в сети Tor зависит от количества узлов. Если вы можете запустить свой собственный узел, то усилите анонимность в сети Tor лучше чем донатами. При этом, даже небольшие донаты нескольким крупным узлам, позволяют ускорить трафик в сети Tor. И усиление анонимности, и ускорение трафика - важные цели, поэтому любая помощь в этих направлениях важна.

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

О проекте Tor

Как сказано выше, если у злоумышленника есть доступ к вашему трафику, а также трафику выходного узла Tor или конечного сайта, то злоумышленник может вычислить вас по времени, когда ваш трафик входит и выходит из сети Tor. К сожалению, Tor не защищён от такой атаки.

Проще говоря, если правоохранительные органы имеют доступ к некоторым участкам сети, они могут подтвердить свои подозрения, что вы регулярно общаетесь со свим другом, наблюдая за временем начала и окончания трафика на ваших участках сети. Повторюсь, что это возможно только для подтверждения, что подозреваемые общаются друг с другом. В большинстве стран, основания, необходимые для получения такого ордера, гораздо сильнее, чам подтверждение того, что подозреваемые общаются друг с другом.

Более того, можно связать анонимный трафик из выходного узла c тем же трафиком на сайт, на котором выполнен вход. Поэтому что Tor использует одно TCP-соединение одновременно для нескольких приложений. Поэтому будьте внимательны, какие приложения вы запускаете через Tor. Как одно из решений: запускайте разные клиенты Tor для разных приложений.

Интернет-взаимодействие основано на модели хранения и пересылки, которую можно понять по аналогии с обычной почтой: данные передаются в блоках, называемых IP-датаграммами или пакетами. Каждый пакет включает в себя исходный IP-адрес (отправителя) и IP-адрес назначения (получателя), так же как обычные письма содержат почтовые адреса отправителя и получателя. Путь от отправителя к получателю включает в себя несколько переходов через маршрутизаторы, где каждый маршрутизатор проверяет IP-адрес назначения и пересылает пакет ближе к месту назначения. Таким образом, каждый маршрутизатор между отправителем и получателем узнает, что отправитель общается с получателем. В частности, ваш местный интернет-провайдер в состоянии создать полный профиль вашего использования Интернета. Кроме того, каждый сервер в Интернете, который может видеть любой из пакетов, может профилировать ваше поведение.

Цель Tor - улучшить вашу конфиденциальность, отправив ваш трафик через ряд прокси. Ваше сообщение шифруется в несколько слоев и маршрутизируется через несколько переходов через сеть Tor к конечному получателю. Более подробную информацию об этом процессе можно найти в этой визуализации. Обратите внимание, что ваш локальный интернет-провайдер может наблюдать сейчас то, что вы общаетесь с узлами Tor. Точно так же серверы в Интернете просто видят, что с ними связываются узлы Tor.

В общем, Tor стремится решить три проблемы конфиденциальности:

Во-первых, Tor не позволяет веб-сайтам и другим службам узнать ваше местоположение, которое они могут использовать для создания баз данных о ваших привычках и интересах. Благодаря Tor, по умолчанию ваши интернет-соединения не выдают вас — теперь вы можете выбирать, какой объем информации раскрывать для каждого соединения.

Во-вторых, Tor не позволяет людям, наблюдающим за вашим трафиком локально (например, ваш интернет-провайдер или кто-то, имеющий доступ к вашему домашнему Wi-Fi или маршрутизатору), узнать, какую информацию вы получаете и откуда вы ее получаете. Это также мешает им решать, что вам разрешено изучать и публиковать - если вы можете добраться до любой части сети Tor, вы можете получить доступ к любому сайту в Интернете.

В-третьих, Tor направляет ваше соединение через более чем один узел Tor, поэтому ни один узел не может узнать, что вы делаете. Поскольку эти узлы запущены разными лицами или организациями, распределение доверия обеспечивает большую безопасность, чем старый подход с прокси-сервер с одним переходом.

Обратите внимание, однако, что есть ситуации, когда Tor не может полностью решить эти проблемы конфиденциальности: см. запись об оставшихся атаках.

Слово "Tor" используют для обозначения разных сущностей.

Tor – компьютерная программа для защиты себя в интернете. Tor перенаправляет трафик между узлами распределённой сети серверов по всему миру. Их поддерживают волонтёры. Если кто-то принялся наблюдать за вами в сети, благодаря Tor он не сможет узнать, какие сайты вы посещаете. Сами сайты тоже не будут знать, где вы физически находитесь. Вся совокупность волонтёрских серверов называется "сеть Tor".

Чаще всего люди пользуются ей с помощью Tor Browser. Это браузер на основе Firefox, доработанный для большей приватности. Подробнее о Tor можно почитать здесь.

Tor Project – некоммерческая благотворительная организация, которая разрабатывает и поддерживает программное обеспечение Tor.

Tor – сеть на основе "луковой маршрутизации" (The Onion Routing). В 2001-2002 годах мы приступили к разработке нового поколения способов маршрутизации трафика. Чтобы объяснять людям, о какой именно маршрутизации идёт речь, мы нуждались в названии. С тех пор фраза "луковая маршрутизация" вошла в обиход. Но мы не забываем, что это название родилось от одноименного проекта Naval Research Lab.

(В немецком и турецком языках это слово имеет другие значения).

Обратите внимание: хотя название "Tor" изначально было аббревиатурой, мы не пишем "TOR". Только первая буква – большая. Кстати, обычно легко узнать тех, кто никогда не читал наш сайт, а все знания о Tor почерпнул из новостей: такие люди неправильно пишут название сети.

Нет, не удаляет. Вам нужна отдельная программа, которая распознает ваше приложение и способ коммуникаций, и которая знает, как "вычищать" персональные данные. Tor Browser старается, чтобы данные на уровне приложений (напр. строка user-agent) выглядели одинаково для всех пользователей. При этом Tor Browser ничего не может поделать, например, с данными, которые сам пользователь вписывает в поля форм на сайтах.

Типичный прокси – сервер в интернете, который выполняет роль посредника для вашего трафика. Это простая модель, которую легко поддерживать. Пользователи входят и выходят через один и тот же сервер. Провайдер может взимать плату за использование прокси или покрывать расходы за счёт рекламы. В самом простом случае вам не нужно ничего устанавливать. Достаточно настроить браузер для работы с прокси-сервером. Такой нехитрый прокси – отличное решение, если вам не нужны защита приватности и онлайновая анонимность. Но вы должны доверять провайдеру. Некоторые простые прокси используют SSL. Это позволяет защитить ваше подключение и оберегает вас от прослушки (например, в кафе с бесплатным wi-fi).

Но у простых прокси-сервисов есть одна большая уязвимость. Владелец сервиса знает, кто вы и что вы делаете в интернете. Он может следить за вашим трафиком, который проходит через его сервер. В некоторых случаях провайдер даже способен заглянуть в ваш зашифрованный трафик, когда передает его между вами и онлайн-банком (или интернет-магазином). Вам придется поверить, что провайдер не следит за вами, не фиксирует ваши персональные данные и не вставляет собственную рекламу в ваши коммуникации.

В сети Tor ваш трафик проходит через минимум три разных сервера перед тем, как попасть к месту назначения. Каждый из этих узлов добавляет новый уровень шифрования. Если кто-то наблюдает за вашим трафиком, у него не получится прочесть или изменить то, что вы отправляете по сети Tor. Ваш трафик зашифрован на отрезке между клиентом Tor (на вашем устройстве) и точкой выхода где-то в сети интернет.

А первый сервер в цепочке видит, кто я?

Возможно. Первый из трёх серверов может видеть зашифрованный трафик от вашего устройства. Но кто вы и что делаете в сети Tor – видно не будет. Вся информация: "Такой-то IP-адрес использует Tor". Но этот узел по-прежнему не может узнать, кто вы и что смотрите в интернете.

Может ли третий сервер видеть мой трафик?

Возможно. Третий сервер в цепочке может видеть ваш трафик в Tor. Но он не знает, кто отправитель. Если вы используете шифрование (например, HTTPS), серверу будет известно только место назначения. Подробнее о том, как взаимодействуют Tor и HTTPS см. схему Tor and HTTPS.

Да.

Tor – бесплатная программа. Это значит, что мы даем вам право распространять программное обеспечение Tor с изменениями или "как есть", бесплатно или за деньги. Не нужно просить у нас особое разрешение.

Но если вы хотите распространять Tor, надо соблюдать нашу лицензию. Вы должны прикладывать файл с нашим лицензионным соглашением к любому продукту, который распространяете.

Люди, которые задают этот вопрос, как правило, не имеют в виду какие-то программы. Они хотят распространять конкретно Tor Browser. This includes Firefox Extended Support Release and the NoScript extension. Вам нужно выполнять лицензионные условия и для этих программ. Оба расширения Firefox распространяются по лицензии GNU General Public License, а Firefox ESR – по лицензии Mozilla Public License. Самый простой способ выполнить условия лицензий – распространять эти продукты вместе с их исходным кодом.

Убедитесь, что ваши пользователи не запутаются и смогут понять, что такое Tor, кто делает Tor, какие возможности даёт (и не даёт) этот продукт. У нас также есть FAQ по торговым маркам.

Есть множество программ, которые работают с Tor. Мы не проводили достаточно глубокое исследование того, как они влияют на анонимность пользователей. Поэтому мы не станем советовать вам конкретные программы. В нашем wiki есть список инструкций для Tor-ориентированных приложений, который поддерживается сообществом. Пожалуйста, пополняйте его и помогите нам заботиться о точности данных!

Большинство использует Tor Browser. Он позволяет безопасно работать в сети через Tor Использовать Tor с другими браузерами опасно и не рекомендуется.

В Tor совершенно точно нет никаких закладок (умышленно созданных нами уязвимостей).

У нас есть хорошие юристы. Они говорят, что просьба встроить в Tor закладку маловероятна в нашей юрисдикции (США). Если такая просьба прозвучит, мы будем сопротивляться. Юристы говорят, что у нас есть шансы выиграть.

Мы никогда не станем встраивать в Tor закладки. Создание закладки было бы грандиозной безответственностью по отношению к нашим пользователям и создало бы дурной прецедент для всех разработчиков программ. Если бы мы осознанное внедрили "лазейку" в наши программы для обеспечения безопасности, нашей профессиональной репутации пришел бы конец. Больше никто и никогда не смог бы доверять нашим программам – с полным на то основанием!

Впрочем, у злоумышленников есть немало изощрённых способов испортить людям жизнь. Они могут попытаться выдать себя за нас. Или взломать наши компьютеры. Или ещё что-нибудь в этом духе. Tor – продукт с открытым кодом. Советуем всегда сверяться с источником (или хотя бы уточнять разницу с предыдущими версиями), чтобы исключить подозрения. Если мы (или распространители Tor) перестанем давать вам доступ к исходному коду, это будет тревожный признак. Есть смысл проверять PGP-подписи к релизам. Так вы сможете убедиться, что никто не влез на сайт, где распространяются программы.

Кроме того, в Tor могут найтись непреднамеренные ошибки, ограничивающие вашу анонимность. Мы периодически находим и ликвидируем такие ошибки. Лучше всегда использовать самую свежую версию Tor.

Tor (как и все прочие онлайн анонимазеры) уязвим если атакующий имеет доступ к входному и выходному узлам трафика. Например, предпололжим, что атакующих имеет доступ к входному узлу и сайту, который вы посещаете. Пока не существует надежного спосбоа предотвратить такую атаку, поэтому атакующий может сопоставить время и объем трафика на входе и выходе.

Так что же делать? Предположим, что атакующий имеет доступ к С узлам. Предположим что всего N узлов. Если каждый раз при входе в сеть вы используете случайные входные и выходные узлы, то вероятность, что атакующий получит доступ к вашему входному и выходному трафику - (С/N)^2. Большинство пользователей хотят полностью скрыть свой трафик и при этом пользуются Tor регулярно. Для таких пользователей неприемлемо, чтобы атакующий получил доступ к входному и выходному трафику хотя бы раз. Повторная атака на входной и выходной трафик для этих пользователей уже не так критична, как первая. Поэтому перекючение между случайными входными и выходными узлами, рано или поздно, позволит атакующему получить доступ к вашему входному и выходному узлу одновременно.

Entry guards позволяют свести шансы атакующего к минимуму. Tor-клиент выбирает несколько входных узлов и использует только их. Если у атакующего нет доступа к этим узлам, то он уже икогда не получит доступ к вашему трафику. Даже если у атакующего есть доступ к этим узлам, он получит доступ к большему объёму трафика, но шансы получить доступ к такому трафику у него всё-равно ниже. Поэтому у пользователя появляется шанс защититься от атакующего с помощью Entry Guards, а без них в долгосрочной перспективе никаких шансов - нет.

Подробнее можно прочесть в An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, и особенно Locating Hidden Servers.

Ограничение количества входных узлов также позволяет бороться с теми, кто хочет самостоятельно запустить несколько узлов Tor, чтобы собрать все IP адреса пользователей Tor. (даже не зная какие сайты посещают пользователи сети Tor, атакующие всё равно могут навредить пользователям, зная только их IP адреса.) Однако, даже ограничение количества входных узлов (Entry Guards) только промежуточный этап к системк Directory guard.

Tor использует множества различных ключей для трех целей: 1) шифрование трафика внутри сети Tor, 2) удостоверение подлинности (аутентификация), чтобы приложения понимали, что они общаются с реальными узлами Tor и 3) цифровые подписи, что бы все приложения имели доступ к одному и тому же набору узлов.

Шифрование: все соединения в сети Tor шифруются с помощью протокола TLS, поэтому атакующий не может расшифровать кому конкретно направляется трафик. Далее клиент Tor устанавливает эфемерный ключ шифрования с каждым узлом в цепи; эти дополнительные уровни шифрования означают, что только выходной узел может считывать ячейки. Обе стороны сбрасывают ключ цепи, когда цепь заканчивается, поэтому регистрация трафика, а затем взлом узла, чтобы обнаружить ключ, не будет работать.

Аутентификация: Каждый узел Tor имеет открытый ключ расшифровки, называемый "onion ключ". Каждый узел меняет свой onion-ключ раз в четыре недели. Когда клиент Tor устанавливает схемы, на каждом этапе он требует, чтобы узел Tor доказал знание своего onion-ключа. Таким образом, первый узел в пути не может просто подделать остальную часть пути. Поскольку клиент Tor выбирает путь, он может убедиться, что получает свойство Tor "распределенное доверие": ни один узел в пути не может знать как о клиенте, так и о том, что клиент делает.

Координация: Как клиенты узнают, что такие узлы существуют, и как они узнают, что у них есть правильные ключи для них? Каждый узел имеет долгосрочный открытый ключ подписи, называемый "идентифицирующий ключ". Каждый управляющий сервер дополнительно имеет "ключ подписи каталога". Управляющие серверы предоставляют действующий список всех известных узлов, в котором также присутствует набор сертификатов от каждого узла (подписанных их удостоверяющими ключами) с указанием ключа узла, его местоположением, политикой выхода и т. д. До тех пор пока злоумышленник не контролирует большинство управляющих серверов (по состоянию на 2021 год существует 10 управляющих серверов), он не может обмануть клиента Tor с целью использования других узлов Tor.

Как клиенты узнают о действующих управляющих серверах?

Программное обеспечение Tor поставляется со встроенным списком местоположения и открытым ключом для каждого управляющего сервера. Таким образом, единственный способ обмануть пользователей в использовании поддельной сети Tor - это дать им специально модифицированную версию программного обеспечения.

Как пользователи узнают, что у них есть необходимое программное обеспечение?

Когда мы распространяем исходный код или пакет, мы подписываем его цифровой подписью с помощью GNU Privacy Guard. См. инструкции по проверке подписи Tor Browser.

Чтобы быть уверенным, что он действительно подписан нами, вам нужно встретиться с нами лично и получить копию отпечатка нашего ключа GPG, или вам нужно знать кого-то, у кого он имеется. Если вы обеспокоены атакой такого уровня, мы рекомендуем вам связаться с сообществом безопасности и найти возможность личной встречи.

Tor меняет узлы каждые 10 минут, если это соединение работает без сбоев. (если эти узлы перестают работать, Tor сразу же подключается к другим узлам)

При этом приложения-мессенджеры, использующие только одно TCP-соединение (по протоколу IRC) будт использовать одно и то же соединение неограниченно долго. Мы не переключаем отдельные потоки с одной цепочки на другую. В противном случае злоумышленник с частичным наблюдением сети со временем получит множество возможностей связать вас с конечным адресатом вместо одной.

Tor Browser

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и с тех пор не изменялся. Ниже мы объясняем, почему это важно, и как проверить, что скачанный вами Tor Browser создали именно мы, и он не был изменен злоумышленником.

Каждому файлу на нашей странице скачивания соответствует "подпись" с тем же именем, что у файла, но с расширением ".asc". Эти файлы .asc – подписи OpenPGP. Подпись удостоверяет, что вы скачали подлинный файл. Бывают отличия в зависимости от браузера, но обычно вы можете скачать файл, если нажмете правой кнопкой мыши на "подписи" и выберете в меню "Сохранить как".

Например, к файлу с названием torbrowser-install-win64-9.0.2_ru.exe прикладывается файл torbrowser-install-win64-9.0.2_ru.exe.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Пользователи Windows

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Пользователи macOS

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Пользователи GNU/Linux

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, нужно набрать несколько команд в окне терминала. Как это сделать, зависит от вашей сборки операционной системы.

Получение ключа разработчиков Tor

Новые версии Tor Browser подписаны ключом команды Tor Browser. Импортируйте ключ разработчиков Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Вы увидите что-то в этом роде:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2025-07-21]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-12-19]

Если вы видите сообщение об ошибке, то не сможете продолжить, пока не выясните причину. Возможно, импортировать ключ получится способом, описанным в разделе Альтернативный вариант (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись для пакета с помощью GnuPG, нужно скачать также прилагаемый .asc-файл с подписью.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Внимание: эти команды используют в качестве имен файлов примеры. Ваши файлы будут иметь другие имена (ваша версия Tor Browser будет новее, и, вероятно, вы выберете русский язык).

Пользователи Windows

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

Пользователи macOS

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg.asc ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg

Пользователи GNU/Linux (измените 64 на 32, если у вас 32-битная версия):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz.asc ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz

В результате этой команды вы увидите нечто подобное:

gpgv: Подпись сделана Пн 02 дек 2019 22:05:07 MSK
gpgv:                ключом RSA с идентификатором EB774491D9FF06E2
gpgv: Действительная подпись пользователя "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Альтернативный вариант (с использованием открытого ключа)

Если вы столкнулись с непреодолимыми ошибками, можете скачать и использовать этот открытый ключ. Как вариант, можно выполнить следующую команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Ключ разработчиков Tor Browser также доступен на keys.openpgp.org и может быть загружен с https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Если вы используете macOS или GNU/Linux, ключ также можно получить, выполнив следующую команду:
$ gpg --keyserver keys.openpgp.org --search-keys torbrowser@torproject.org

Подробнее о GnuPG можно почитать здесь.

После скачивания и запуска файла вам задавали вопрос о папке установки. Если вы не помните, какую папку выбрали, попробуйте поискать в папке "Загрузки" или на рабочем столе.

В Windows программа установки по умолчанию создает ярлык на рабочем столе. Впрочем, проверьте, не отключена ли случайно опция создания ярлыка.

Если файл не получается найти ни в каких папках, скачайте его заново. Обратите внимание на папку, куда сохраняете файл. Выберите папку, которую сможете легко запомнить. После скачивания вы сможете найти Tor Browser в этой папке.

При выпуске очередной стабильной версии Tor Browser мы публикуем в блоге описание новых возможностей и известных проблем. Если после обновления у вас возникли проблемы с Tor Browser, загляните в наш блог: blog.torproject.org. Найдите сообщение о самой последней версии Tor Browser. Проверьте, упоминается ли там ваша проблема. Если вашей проблемы там нет, пожалуйста, загляните в систему запросов Tor Browser и создайте запрос GitLab на интересующую вас тему.

Мы хотим, чтобы каждый мог наслаждаться Tor Browser на своем родном языке. Tor Browser теперь доступен на 36 различных языках, и мы работаем над тем, чтобы добавить больше. Хотите помочь нам в переводе? Станьте переводчиком Tor!.

Вы также можете помочь нам протестировать качество перевода для будущих релизов, если установите и опробуете альфа-версию Tor Browser.

Нет, Tor Browser – программа с открытым кодом, и она бесплатная. Если какой-то браузер выглядит как Tor Browser и предлагает вам заплатить – это фейк. Настоящий Tor Browser можно скачать с нашего сайта. После скачивания вы можете убедиться, что полученный вами файл является официальной версией Tor Browser. Нужно лишь проверить подпись. Если у вас нет доступа к нашему сайту, посетите раздел о цензуре. Там вы узнаете, как по-другому скачать Tor Browser.

Если вам встретился фейковый Tor Browser, можете сообщить о нем: frontdesk@torproject.org

Сегодня Tor Browser доступен для Windows для Linux и macOS.

Есть версия Tor Browser для Android. The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor для iOS пока нет. Мы рекомендуем Onion Browser.

К сожалению, у нас пока нет версии Tor Browser для Chrome OS. На Chrome OS вы можете запустить Tor Browser для Android. Обратите внимание: используя мобильную версию Tor на Chrome OS, вы будете видеть версии сайтов для мобильных устройств (а не десктопов). Впрочем, мы пока не проводили аудит работы Tor Browser для Android в Chrome OS. Мы не можем утверждать, что все функции защиты приватности работают как надо.

Извините, пока нет официальной поддержки Tor Browser для *BSD. Существует так называемый проект TorBSD, но их версия Tor Browser официально нашей командой не поддерживается.

Иногда Tor Browser может работать медленнее, чем другие браузеры. Сетью Tor ежедневно пользуется более миллиона человек. Их обслуживает всего 6 тысяч узлов. Нагрузка на узлы может стать причиной задержек. Кроме того, по смыслу Tor ваш трафик пересылается по всему миру от одного узла другому. В таких условиях неизбежны "узкие места" и "пробки". Можете содействовать повышению скорости сети, если запустите свой узел или убедите других сделать это. Интересуетесь подробностями? Читайте наш блог, а также исследование 2018 года о производительности сети. Сегодня Tor гораздо быстрее, чем раньше. Возможно, вы не заметите разницу в скорости с другими браузерами.

При всем уважении к этим названиям, ни режим "инкогнито", ни приватные окна не обеспечивают вашу анонимность в интернете. В этих режимах данные, относящиеся к сессии браузера, стираются по завершении этой сессии. Но скрыть следы вашей деятельности или цифровой отпечаток таким образом не получится. Если злоумышленник наблюдает за вами, он получит доступ к вашему трафику, как если бы вы пользовались обычным браузером.

Tor Browser тоже предлагает функции, помогающие браузеру "забыть" данные сессии. Кроме того, Tor Browser скрывает оригинальный IP-адрес, ваши предпочтения в сети, данные об используемом вами устройстве – то, что может быть использовано для отслеживания цифрового отпечатка. Tor Browser предлагает настоящую приватность для работы в сети. Каждая сессия защищена от начала до конца.

Подробнее об ограничениях режима "инкогнито" и приватных окон см. статью Mozilla "Распространенные мифы о приватном просмотре".

Есть способы сделать Tor Browser вашим браузером по умолчанию. Однако не все способы работают в каждой операционной системе. Tor Browser старается не связывать себя с остальной системой. Попытки сделать его браузером по умолчанию противоречат этому подходу. В итоге один сайт может загружаться в Tor Browser, а другой в какой-то иной браузер. Это потенциально небезопасная ситуация, и ваша анонимность может оказаться под угрозой.

Мы настоятельно рекомендуем использовать только Tor Browser. Использование Tor в другом браузере может оставить вас без защиты, которую обеспечивает Tor Browser.

Вы можете использовать другой браузер параллельно с Tor Browser. Конечно, защита Tor Browser не будет работать в другом браузере. Будьте осторожны при переключении между Tor Browser и менее безопасным браузером. Вы можете случайно открыть в небезопасном браузере то, что собирались открыть в Tor Browser.

Работа Tor Browser и другого браузера одновременно не влияет на возможности и уровень приватности Tor Browser.

However, be aware that when using Tor and another browser at the same time, your Tor activity could be linked to your non-Tor (real) IP from the other browser, simply by moving your mouse from one browser into the other.

Or you may simply forget and accidentally use that non-private browser to do something that you intended to do in Tor Browser instead.

Через сеть Tor проходит только трафик Tor Browser. Любый другие ваши программы (включая браузеры) не подключаются к сети Tor и не будут защищены. Чтобы они могли использовать Tor, их надо настраивать отдельно. Если вы хотите направлять весь трафик через сеть Tor, обратите внимание на операционную систему Tails. Можно запустить её на практически любом компьютере с USB-флешки или DVD-диска.

Мы не советуем запускать несколько копий Tor Browser одновременно. На многих платформах это может работать не так, как ожидается.

Tor Browser сделан на основе Firefox ESR, так что могут случаться ошибки, связанные с Firefox. Пожалуйста, убедитесь, что не запущены другие копии Tor Browser. Важно, чтобы у пользователя были соответствующие права для папки, в которую вы распаковали Tor Browser. Если у вас запущен антивирус, пожалуйста, обратитесь к разделу "Мой антивирус блокирует доступ к Tor Browser". Такого рода проблемы с антивирусами – не редкость.

Tor Browser – модифицированный браузер Firefox, версия специально для работы с Tor. В создание Tor Browser было вложено много сил, включая доработки для повышения приватности и безопасности. Использовать Tor с другими браузерами технически допустимо, но есть риск атак и утечек данных. Мы настоятельно не рекомендуем это делать. Подробнее о структуре Tor Browser.

Закладки в Tor Browser можно экспортировать, импортировать, сохранять, восстанавливать и переносить из другого браузера. Для управления закладками в Tor Browser:

  • Hamburger menu >> Bookmarks >> Manage bookmarks (below the menu)
  • From the toolbar on the Library window, click on 'Import and Backup'

Экспорт закладок

  • Выберите "Экспорт закладок в HTML-файл"
  • В открывшемся окне выберите место, куда хотите сохранить файл. По умолчанию он называется bookmarks.html. Рабочий стол – неплохой вариант, но подойдёт любое место, которое вы не забудете.
  • Нажмите "Сохранить". Окно экспорта закладок закроется.
  • Закройте окно "Библиотека".

Ваши закладки Tor Browser были успешно экспортированы. Теперь закладки из HTML-файла можно импортировать в другой веб-браузер.

Импорт закладок

  • Выберите "Импорт закладок из HTML-файла"
  • В открывшемся окне найдите и выберите HTML-файл с закладками.
  • Нажмите кнопку "Открыть". Окно импорта закроется.
  • Закройте окно "Библиотека".

Закладки из выбранного вами HTML-файла будут добавлены в Tor Browser и доступны в соответствующем меню.

Резервное копирование

  • Выберите "Создать резервную копию"
  • Откроется новое окно. Нужно выбрать место для сохранения файла. По умолчанию он будет иметь расширение .json.

Восстановление из резервной копии

  • Выберите "Восстановить...", а затем выберите нужный файл с закладками.
  • Нажмите "Ок". Закладки восстановлены из резервной копии.

Импорт данных из другого браузера

Закладки можно перенести из Firefox в Tor Browser. Есть два способа экспорта/импорта закладок в Firefox: в виде файла HTML и файла JSON. После того, как закладки экспортированы из другого браузера, выполните следующие шаги для импорта их в Tor Browser.

Примечание: В настоящее время на Tor Browser для Android нет хорошего способа экспортировать и импортировать закладки. Ошибка #31617

When you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...". Вы можете скопировать лог в буфер обмена, а потом вставить в текстовый редактор или клиент электронной почты.

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

По умолчанию Tor Browser стартует так, что рабочая область экрана разбивается на сегменты 200х100 точек, чтобы избежать создания отпечатка браузера. Идея в том, чтобы разделить всех пользователей на пару категорий и затруднить создание индивидуальных отпечатков. Это работает, если только пользователь не изменяет размер окна (не разворачивает его по максимуму, не переходит в полноэкранный режим). Tor Browser поставляется с защитой от отпечатков для этих сценариев, которая называется Letterboxing - методика, разработанная Mozilla и представленная в 2019 году. В окне браузера добавляются белые границы так, чтобы размер максимально соответствовал тому, что хочет пользователь, но при этом все пользователи фактически оказываются в разных категориях. Это позволяет избежать идентификации пользователей по размеру экрана.

Проще говоря, все пользователи оказываются принадлежащими той или иной группе с определёнными параметрами экрана. Выделить кого-то одного (уникального) уже сложнее.

letterboxing

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо".

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо".

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

При использовании Tor Browser ваше соединение обычно выглядит так, будто вы находитесь в другой части света. Некоторые сайты, например, банки и сервисы электронной почты, могут посчитать это признаком попытки несанкционированного доступа к аккаунту. Вас заблокируют.

Единственный способ решить проблему – следовать рекомендациям сайта для восстановления доступа к аккаунту. Вы также можете связаться со службой поддержки сайта и объяснить ситуацию.

В принципе, проблемы можно избежать, если сайт использует двухфакторную аутентификацию. Это гораздо лучший способ обеспечения безопасности, чем проверка по IP-адресу. Свяжитесь с владельцами сайта и спросите, есть ли у них функция двухфакторной аутентификации.

На некоторых сайтах, где интенсивно используется JavaScript, могут возникнуть проблемы с Tor Browser. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Change..." Установите уровень "Обычный".

Большинство антивирусов позволяют внести тот или иной процесс в "список разрешений", и тогда этот процесс не будет блокироваться. Пожалуйста, откройте вашу антивирусную программу (или иную программу для защиты от вредоносного кода). Поищите в настройках "список разрешений" или что-то подобное. Исключите следующие процессы:

  • Windows:
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (если вы используете мосты)
    • snowflake-client.exe
  • macOS:
    • TorBrowser
    • tor.real
    • obfs4proxy (если вы используете мосты)
    • snowflake-client

Перезапустите Tor Browser. Это должно решить обнаруженные проблемы. Пожалуйста, учтите, что некоторые антивирусные программы, например, антивирус Касперского, могут блокировать Tor на уровне брандмауэра.

Некоторые антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде или уязвимости. Если вы скачали Tor Browser с нашего главного сайта или использовали GetTor с верификацией подписи, эти срабатывания – ложные. Вам не о чем беспокоиться. Некоторые антивирусы считают, что если файл не доступен сразу многим пользователям, это подозрительный файл. Есть сомнения, что скачанная программа Tor настоящая, а не какая-то подмена от злоумышленника? Можете проверить подпись Tor Browser. Возможно, вы захотите разрешить некоторые процессы. Тогда антивирусы перестанут блокировать доступ к Tor Browser.

Возможно, что вы находитесь в сети, которая блокирует сеть Tor, поэтому вам следует попробовать использовать мосты. Некоторые мосты встроены в Tor Browser, и для их включения нужно всего несколько действий. To use a pluggable transport, click "Configure Connection" when starting Tor Browser for the first time. Under the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select whichever pluggable transport you'd like to use.

Выбрав подключаемый транспорт, прокрутите вверх и нажмите «Подключить», чтобы сохранить настройки.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. In the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, см. страницу "Устранение неполадок" в руководстве пользователя.

При использовании Gmail через Tor случается, что Google показывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне отображаются IP-адреса и местоположение тех, кто недавно получал доступ к вашему аккаунту.

Это ложный сигнал тревоги. Google видит входы в аккаунт из разных географических точек (нормально при использовании Tor) и решает, что неплохо бы подтвердить личность владельца аккаунта.

Но даже если это побочный эффект от использования Tor, не следует полностью игнорировать предупреждение. Может, это ложный сигнал, но что если нет? Вдруг злоумышленник и правда получил доступ к вашему cookie-файлу Google?

Это возможно, если у злоумышленника есть физический доступ к компьютеру, либо он отслеживает ваш сетевой трафик. В принципе, такое возможно только с физическим доступом, потому что Gmail и другие подобные сервисы отправляют куки-файлы по каналу, защищенному SSL. На практике, увы, это [намного сложнее, чем это] (https://web.archive.org/web/20200404010719/https://fscked.org/blog/fully-automated-active-https-cookie-hijacking).

Если кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы можете увидеть, что кто-то залогинился из необычного места. Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта опция безопасности Google не очень-то полезна. Она часто вызывает ложные сигналы тревоги. Вам придется прибегнуть к другим подходам, например, следить, не творится ли с аккаунтом что-то странное, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.

В последнее время пользователи Google включают в своих аккаунтах двухэтапную аутентификацию – дополнительный уровень защиты.

Известная проблема. Нет, Google на самом деле не считает Tor Browser шпионской программой.

Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тысячи других людей. Сообщение о программе-шпионе появляется, если много пользователей Tor пытаются отправить запросы в Google за короткий промежуток времени. Google видит, что с одного IP-адреса приходит большой трафик. Но Google не знает, что это выходной узел Tor. Выглядит так, будто кто-то ползает по сайту Google с этого IP-адреса. Поэтому Google на некоторое время замедляет трафик с этого адреса.

You can try 'New Circuit for this Site' to access the website from a different IP address.

Ещё вариант: Google пытается распознавать некоторые виды шпионских программ и вирусов, которые на самом деле отправляют запросы поисковику. Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и блокирует подключения с этих адресов.

Насколько нам известно, Google намеренно не блокирует и не ограничивает Tor. Сообщение о заражённом устройстве через некоторое время перестанет вам досаждать.

К сожалению, некоторые веб-сайты требуют от пользователей Tor проходить капчу. Мы не можем убрать капчу с веб-сайтов. Лучшее, что можно сделать в этих случаях – связаться с владельцами сайтов и сказать им, что капчи препятствуют пользователям вроде вас получать доступ к их ресурсам.

Чтобы определить, где вы находитесь, Google использует функцию геолокации. Это позволяет Google персонифицировать сервис для вас. Значение имеет, в том числе, язык – тот, который (по версии Google) вы предпочитаете. Google будет давать разные ответы на ваши поисковые запросы.

Хотите увидеть Google на английском языке? Нажмите соответствующую ссылку. Мы считаем, что такое поведение – "не баг, а фича". Интернет не плоский и действительно выглядит по-разному в зависимости от вашего местонахождения. Функция напоминает пользователям об этом факте.

Обратите внимание, что URL-адреса поиска Google принимают в качестве аргументов пары имя/значение, и одним из этих имен является "hl". Если вы установите для "hl" значение "en", то Google будет выдавать результаты поиска на английском языке независимо от того, какой сервер Google вы были использовали. Пример измененной ссылки:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Вы также можете использовать для Google домен своей страны, например, google.ru, google.de, google.us.

Когда вы используете Tor Browser, никто не может увидеть, какие сайты вы посещаете. Однако ваш провайдер доступа или администратор сети могут видеть, что вы подключаетесь к сети Tor (хотя они и не знают, что вы делаете внутри сети Tor).

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

С версии Tor Browser 6.0.6 мы используем DuckDuckGo как основную поисковую систему. Поисковик Disconnect, который мы раньше использовали в Tor Browser, не имел доступа к результатам поиска Google. Disconnect – мета-поисковик, дает пользователям выбор между различными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве. DuckDuckGo не записывает, не собирает и не распространяет персональные данные пользователей или истории их поисковых запросов. Поэтому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большинство других поисковых систем хранят истории поиска и прочие данные, такие как время посещения сайта, IP-адрес, информацию об аккаунте, где вы залогинились.

Загляните на портал поддержки DuckDuckGo. Если считаете, что проблема в Tor Browser, пожалуйста, создайте запрос на Gitlab.

В Tor есть два способа изменить набор узлов: "Новая личность" и "Новая цепочка Tor для этого сайта". Обе опции доступны в гамбургер-меню ("≡"). Вы также можете получить доступ к параметру "Новая цепочка Tor для этого сайта" в меню информации о сайте в строке URL-адреса и к параметру "Новая личность", щелкнув маленький значок сверкающей метлы в правом верхнем углу экрана.

Новая личность

Функция полезна, если вы хотите, чтобы никто не мог установить связь между вашими текущими действиями в браузере и тем, что вы делали в прошлом.

При выборе этой опции все ваши вкладки и окна будут закрыты, все приватные данные (например, куки-файлы, история просмотров) будут очищены. Вы увидите новую цепочку узлов.

Прежде, чем создавать "новую личность", обратите внимание: все действия и загрузки в Tor Browser будут остановлены.

Меню Tor Browser

Новая цепочка Tor для этого cайта

Опция полезна, если через текущий выходной узел нет подключения к нужному сайту или сайт загружается некорректно. При выборе этой опции произойдет перезагрузка активной вкладки или окна по новой цепочке Tor.

При перезагрузке содержимого других открытых вкладок и окон с того же сайта будет использована новая цепочка Tor.

Никакие личные данные или информация о ваших действиях не удаляются. Никакого влияния на соединения с другими сайтами тоже нет.

Новая цепочка для сайта

Само по себе использование Tor Browser не делает вас узлом сети. Ваш компьютер не будет использоваться для маршрутизации чужого трафика. Если хотите создать узел Tor, пожалуйста, обратитесь к нашему руководству по узлам Tor.

Это нормальное поведение Tor. Первый узел в цепочке называется "входным" или "сторожевым" узлом. Это быстрый и стабильный узел. Он так и будет первым для вас в течение 2-3 месяцев, чтобы защитить от покушений на вашу анонимность. Остальные узлы вашей цепочки меняются с каждым новым открытым сайтом. Совокупность узлов обеспечивает полную защиту приватности в Tor. Больше информации о том, как работают "сторожевые" узлы, можно получить в блоге и статье.

В Tor Browser для каждого нового домена используется своя цепочка. В нашем материале о содержании и форме Tor Browser объясняется, зачем это сделано.

Не следует менять способ, которым Tor создает цепочку промежуточных серверов. Оставьте выбор самой программе. Так вы обеспечите себе наилучшую безопасность. Изменение входных/выходных узлов вручную может подорвать вашу анонимность. Если вам просто нужно зайти на сайт, доступ к которому ограничен одной конкретной страной, попробуйте использовать не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может помочь решить проблемы с доступом к сайту из-за вашего местоположения.

ВНИМАНИЕ: избегайте случайных советов о том, как редактировать torrc! Иначе вы рискуете тем, что злоумышленник преодолеет защиту вашей приватности и анонимности, используя настройки torrc, которые он сам же и посоветует.

В Tor существует файл с названием torrc. Он содержит настройки для работы сети Tor. Большинству пользователей Tor подойдут настройки по умолчанию (с оговоркой выше).

Чтобы найти в Tor Browser файл torrc, следуйте инструкциям.

В Windows и Linux:

  • Файл torrc находится в папке данных внутри папки самого Tor Browser: Browser/TorBrowser/Data/Tor.

В macOS:

  • Файл torrc находится в папке данных Tor Browser: ~/Library/Application Support/TorBrowser-Data/Tor.
  • Обратите внимание, что папка "Library" в новых версиях macOS скрыта. Чтобы туда попасть через Finder, выберите в меню "Переход" пункт "Переход к папке".
  • Затем напечатайте ~/Library/Application Support/ в окне и нажмите Перейти.

Перед редактированием torrc закройте Tor Browser (иначе Tor Browser может не сохранить ваши изменения). Некоторые настройки недоступны, если Tor Browser использует параметры командной строки при запуске Tor.

Комментарии к популярным вариантам настроек есть в этом примере файла torrc. Другие возможные настройки см. в руководстве Tor. Обратите внимание: все строки, которые начинаются с #, считаются комментариями. Они не влияют на настройки Tor.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Отпечатком называют совокупность настроек и опций браузера. В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. Таким образом любой пользователь Tor Browser выглядит так же, как остальные. Отследить конкретного человека становится очень трудно.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Tor Browser already comes installed with one add-on — NoScript — and adding anything else could deanonymize you.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

Flash в Tor Browser отключён. Советуем не включать его. Мы не считаем технологию Flash безопасной в каком бы то ни было браузере. Эта технология запросто может создать условия для нарушения вашей приватности или внедрения вредоносного программного кода. К счастью, большинство сайтов, устройств и браузеров отказались от Flash.

If you're using Tor Browser, you can set your proxy's address, port, and authentication information in the Connection Settings.

Если вы используете Tor другим способом, вы можете задать параметры прокси-сервера в файле torrc. Проверьте опцию конфигурации HTTPSProxy на странице руководства. Если прокси-сервер требует аутентификации, см. параметр HTTPSProxyAuthenticator. Пример с аутентификацией:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

В настоящее время мы поддерживаем только базовую аутентификацию, но если вам нужна аутентификация NTLM, этот пост в архиве может быть вам полезным.

Для использования прокси SOCKS см. Socks4Proxy, Socks5Proxy и связанные с ними параметры torrc на странице руководства. Использование прокси-сервера SOCKS 5 с аутентификацией может выглядеть следующим образом:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Если ваши прокси разрешают вам подключение только к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor.

Пожалуйста, воспользуйтесь HTTPS Everywhere FAQ. If you believe this is a Tor Browser for Android issue, please report it on our issue tracker.

Since Tor Browser 11.5, HTTPS-Only Mode is enabled by default for desktop, and HTTPS Everywhere is no longer bundled with Tor Browser.

Если ваш брандмауэр работает, блокируя порты, вы можете указать Tor использовать порты только при запуске Tor Browser. Или вы можете добавить порты, разрешенные брандмауэром, добавив "FascistFirewall 1" в файл конфигурации torrc. По умолчанию при выполнении данной установки Tor предполагается, что брандмауэр разрешает только порт 80 и порт 443 (HTTP и HTTPS соответственно). Вы можете выбрать другой набор портов с помощью опции FirewallPorts в torrc. Если вы хотите выполнить более детальную настройку, вы также можете использовать параметры конфигурации ReachableAddresses, например:

ReachableDirAddresses *:80
ReachableORAddresses *:443

Да. Tor может быть настроен как клиент или узел на другой машине и позволяет другим машинам подключаться к нему для анонимности. Это наиболее полезно в среде, где многие компьютеры хотят иметь шлюз анонимности для остального мира. Однако имейте в виду, что с этой конфигурацией любой в вашей частной сети (существующей между вами и клиентом/узлом Tor) может видеть, какой трафик вы отправляете открытым текстом. Анонимность не появляется, пока вы не доберетесь до узла Tor. Вследствие этого, если вы являетесь контроллером своего домена и знаете, что всё заблокировано - всё в порядке, но эта конфигурация может не подходить для крупных частных сетей, где безопасность является ключевой.

Настройка проста, осуществляется редактированием SocksListenAddress вашего torrc-файла в соответствии со следующими примерами:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Можно указать несколько прослушиваемых адресов в том случае, если вы являетесь частью нескольких сетей или подсетей.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

После этого ваши клиенты в соответствующих сетях/подсетях будут указывать прокси-сервер socks с адресом и портом, которые вы задали для SocksListenAddress. Обратите внимание, что опция конфигурации SocksPort дает порт ТОЛЬКО для localhost (127.0.0.1). При настройке SocksListenAddress(es) необходимо указать порт с адресом, как показано выше. Если вы заинтересованы в принудительном прохождении всех исходящих данных через центральный клиент/узел Tor, вместо того, чтобы сервер был только необязательным прокси, вам может пригодиться программ iptables (для *nix).

По умолчанию клиент Tor прослушивает только приложения, которые подключаются из localhost. Соединения с других компьютеров отклоняются. Если вы хотите направить через сеть Tor трафик приложений на компьютерах, отличных от клиента Tor, вы должны отредактировать свой torrc, чтобы определить SocksListenAddress 0.0.0.0, а затем перезапустить (или hup) Tor. Если вы хотите продвинуться дальше, вы можете настроить свой клиент Tor на брандмауэре для привязки к вашему внутреннему IP-адресу, а не к внешнему IP-адресу.

Мы настроили NoScript на разрешение Javascript в Tor Browser, потому что многие веб-сайты не работают без Javascript. Большинство пользователей вовсе отказалось бы от Tor, если бы мы по умолчанию отключили JavaScript. Это вызвало бы множество проблем. В идеале мы хотим, чтобы Tor Browser был и безопасным (насколько это возможно), и удобным для большинства пользователей. Поэтому JavaScript по умолчанию включен.

Тем, кто хочет по умолчанию отключить JavaScript для всех HTTP-сайтов, мы советуем изменить "Уровень безопасности" в настройках Tor Browser. This can be done by navigating the Security icon (the small gray shield at the top-right of the screen), then clicking on "Change...". The "Standard" level allows JavaScript, the "Safer" level blocks JavaScript on HTTP sites and the "Safest" level blocks JavaScript altogether.

Пожалуйста, воспользуйтесь NoScript FAQ. Считаете, что проблема в Tor Browser? Пожалуйста, сообщите нам.

Для мобильных устройств

В настоящее время не существует поддерживаемого метода запуска Tor Browser на старых телефонах с Windows, но в случае с более новыми телефонами под маркой или продвигаемыми Microsoft, выполните те же действия, что и в Tor Browser для Android.

Guardian Project – разработчики Orbot и ряда других Android-приложений для защиты приватности. Подробнее можно узнать на сайте Guardian Project.

Скоро будет. Пока вы можете использовать F-Droid для скачивания Tor Browser для Android, если включите репозиторий Guardian Project.

Как это сделать – рассказано здесь.

Мы рекомендуем приложение для iOS с открытым кодом под названием Onion Browser. Оно использует маршрутизацию Tor. Разработчик тесно сотрудничает с Tor Project. Тем не менее, Apple требует, чтобы браузеры на iOS использовали пакет Webkit. Этот вариант не позволяет Onion Browser обеспечивать такой же высокий уровень защиты приватности, как Tor Browser.

Подробнее об Onion Browser можно узнать здесь. Скачать Onion Browser можно в App Store.

Tor Browser для Android и Orbot – прекрасные приложения, но служат для решения разных задач. Tor Browser для Android по смыслу похож на десктопную версию Tor Browser. Это браузер, который позволяет использовать сеть Tor "из коробки" и старается максимально соблюдать анонимность. Orbot – прокси-утилита, которая позволяет передавать данные других приложений (клиентов email, мессенджеров и пр.) через сеть Tor. В Tor Browser для Android уже встроена версия Orbot. Именно она отвечает за подключение к сети Tor. Но эта версия не дает возможности другим приложениям (кроме Tor Browser для Android) использовать Tor. Нужен ли вам какой-то один продукт или оба – зависит от того, как вы собираетесь использовать сеть Tor.

Существует версия Tor Browser специально для Android. Все, что нужно – установить приложение Tor Browser для Android.

Guardian Project предлагает приложение Orbot. Его можно использовать, чтобы направлять трафик других приложений на вашем устройстве через сеть Tor. Если нужно только смотреть веб-сайты с Tor, хватит Tor Browser для Android.

Подключение к Tor

Если возникли проблемы с подключением, появится сообщение об ошибке. Можете скопировать журнал Tor в буфер обмена. Затем вставьте журнал Tor в текстовый файл или иной документ.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...".

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (строки в журнале Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в журнале Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

Частая ошибка #2. Не удалось подключиться к сторожевым узлам

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в журнале, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в журнале, это означает, что TLS-соединение с сервером не получилось. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в журнале, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, см. страницу "Устранение неполадок" в руководстве пользователя.

Ошибки у прокси-сервера могут возникать по разным причинам. Если вы столкнулись с такой ошибкой, вы можете попробовать выполнить одно или несколько следующих действий:

  • Отключите антивирус и перезапустите браузер. Антивирус может мешать работе Tor.
  • Вы не должны перемещать папку Tor Browser из исходного местоположения. Если вы это сделали, отмените изменение.
  • Попробуйте изменить порт на отличный от используемого для подключения в настоящее время, например, 9050 или 9150.
  • Если ничего из вышеперечисленного не помогло, переустановите браузер. При этом убедитесь, что Вы установили Tor Browser в новом каталоге, а не поверх ранее установленного браузера.

Если ошибка сохраняется, пожалуйста, свяжитесь с нами.

Если вы не можете подключиться к луковому сервису, который вам нужен, убедитесь, что вы верно ввели 56-значный луковый адрес: даже небольшая ошибка сделает подключение к нужному сайту невозможным для Tor Browser. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

Цензура

Если у вас не получается скачать Tor Browser с нашего сайта, попробуйте сделать это через GetTor. GetTor – автоответчик, который возвращает список ссылок на свежую версию Tor Browser. Эта версия размещена на ресурсах, которые вряд ли заблокируют (например, Dropbox, Google Drive, GitHub). You can request via email or Telegram bot https://t.me/gettor_bot. Также вы можете скачать браузер Tor с https://tor.eff.org или https://tor.eff.org.

Отправьте электронное письмо на gettor@torproject.org. В письме укажите название вашей операционной системы (например, Windows, macOS или Linux). GetTor вышлет сообщение со ссылками, откуда можно скачать Tor Browser, криптографическую подпись (нужна для проверки скачанной программы), отпечаток ключа, которым подписана программа, и контрольную сумму. Возможно, понадобится дополнительно указать, какая у вас система: 32-битная или 64-битная. Если не уверены, посмотрите в свойствах операционной системы.

Работа GetTor через Twitter тестируется. Пожалуйста, пока используйте email.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Если возникли проблемы с подключением, появится сообщение об ошибке. Можете скопировать журнал Tor в буфер обмена. Затем вставьте журнал Tor в текстовый файл или иной документ.

If you don't see this option and you have Tor Browser open, you can navigate to the hamburger menu ("≡"), then click on "Settings", and finally on "Connection" in the side bar. В нижней части страницы найдите раздел "Просмотр журнала Tor" и нажмите кнопку "Смотреть журнал...".

Чтобы посмотреть журнал прямо в терминале GNU/Linux, перейдите в папку Tor Browser и запустите Tor Browser из командной строки:

./start-tor-browser.desktop --verbose

или сохраните журнал в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (строки в журнале Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в журнале Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

Частая ошибка #2. Не удалось подключиться к сторожевым узлам

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в журнале, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в журнале, это означает, что TLS-соединение с сервером не получилось. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в журнале, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Мост – узел Tor, которого нет в открытом списке узлов.

Интернет-провайдеры или правительство, пытаясь заблокировать доступ к сети Tor, не могут заблокировать все мосты. Мосты нужны пользователям Tor в странах с репрессивными режимами и просто тем, кто хочет дополнительный уровень безопасности. Мост помогает, если человек опасается, что другие узнают об использовании им публичного IP-адреса узла Tor.

Мост – обычный узел с немного другими настройками. Инструкции о том, как организовать мост, доступны здесь.

В некоторых странах, включая Иран и Китай, правительства обнаруживают и блокируют подключения к мостам Tor. Существуют так называемые мосты обфускации (obfsproxy). Они добавляют дополнительный уровень маскировки трафика Tor. Запуск моста obfsproxy требует дополнительных программ и настроек. Подробнее см. на нашей странице о подключаемых транспортах.

Snowflake — это подключаемый транспорт, доступный в Tor Browser чтобы победить Интернет-цензуру. Как и с помощью моста Tor, пользователь сможет получить доступ к открытому Интернету, даже если обычные соединения Tor подвергаются цензуре. Использовать Snowflake так же просто, как переключиться на новую конфигурацию моста в Tor Browser.

Эта система состоит из трёх частей: волонтёров, запустивших Snowflake прокси, пользователей Tor, которые хотят подключиться в Интернет и посредника, который делает Snowflake прокси доступными для пользователей.

Добровольцы, желающие помочь пользователям сетей, подвергшихся цензуре, могут сделать это, установив недолговечные прокси в свои обычные браузеры. Смотрите как начать использовать snowflake?

Snowflake использует высокоэффективную технику доменное прикрытие, чтобы установить соединение с одним из тысяч прокси-серверов Snowflake, управляемых добровольцами. Эти прокси легковесные, короткоживущие и простые для запуска, позволяют нам масштабировать Snowflake проще по сравнению с предыдущими техниками.

Если Snowflake прокси будет заблокирован для пользователя, подвергшегося цензуре, то посредник найдёт для вас новый прокси автоматически.

Если вас интересуют технические детали и спецификация, см. Технический обзор Snowflake и страницу проекта. Для просмотра других обсуждений о Snowflake Вы можете перейти на форум Tor и воспользоваться поиском по тегу Snowflake.

Snowflake доступен в стабильных версиях Tor Browser для всех платформ: Windows, macOS, GNU/Linux и Android. Также вы можете использовать Snowflake в Onion Browser в iOS.

If you're running Tor Browser for desktop for the first time, you can click on 'Configure Connection' on the start-up screen. Under the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select 'Snowflake'. После того, как вы выбрали Snowflake, прокрутите вверх и нажмите 'Соединиться', чтобы сохранить настройки.

From within the browser, you can click on the hamburger menu ("≡"), then go to 'Settings' and go to 'Connection'. Alternatively, you can also type about:preferences#connection in the URL bar. In the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select 'Snowflake'.

Если ваш доступ в Интернет не цензурируется, вам следует подумать об установке расширения Snowflake, чтобы помочь пользователям в сетях, подвергшихся цензуре. Когда вы запускаете Snowflake в обычном браузере, вы обеспечиваете подключение в качестве прокси для входного узла в сети Tor, вот и всё.

Дополнение

Для начала убедитесь, что у вас включен WebRTC. Затем вы можете установить это дополнение для Firefox или это дополнение для Chrome, которое позволит вам стать прокси-сервером Snowflake. Оно также будет информировать вас о том, скольким людям вы помогли за последние 24 часа.

Веб-страница

В браузере с включенным WebRTC: Если вы не хотите добавлять Snowflake в свой браузер, вы можете перейти на https://snowflake.torproject.org/embed и переключить кнопку, чтобы активировать прокси. Вы не должны закрывать эту страницу, если хотите продолжать оставаться прокси-сервером Snowflake.

Возможно, что вы находитесь в сети, которая блокирует сеть Tor, поэтому вам следует попробовать использовать мосты. Некоторые мосты встроены в Tor Browser, и для их включения нужно всего несколько действий. To use a pluggable transport, click "Configure Connection" when starting Tor Browser for the first time. Under the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. From the menu, select whichever pluggable transport you'd like to use.

Выбрав подключаемый транспорт, прокрутите вверх и нажмите «Подключить», чтобы сохранить настройки.

Or, if you have Tor Browser running, click on "Settings" in the hamburger menu (≡) and then on "Connection" in the sidebar. In the "Bridges" section, locate the option "Choose from Tor Browser's one of built-in bridges" and click on "Select a Built-In Bridge" option. Choose whichever pluggable transport you'd like to use from the menu. Your settings will automatically be saved once you close the tab.

Нужны еще мосты? Можете взять их отсюда. Подробнее о мостах см. руководство пользователя Tor Browser.

Пользователям, находящимся в Китае, необходимо выполнить несколько действий, чтобы обойти Великий файрвол и подключиться к сети Tor. Во-первых, получить обновленную версию Tor Browser: отправьте электронное письмо на адрес gettor@torproject.org с темой "windows zh-cn" или другой операционной системой (linux или macos).

После установки Tor Browser вы, вероятно, не сможете подключиться напрямую к сети Tor, потому что Великий файрвол блокирует Tor. Поэтому вторым действием будет получение работающего в Китае моста.

Существует три способа разблокировать Tor в Китае:

  1. Snowflake: использует короткоживущие прокси, чтобы подключиться к сети Tor. Он доступен в Tor Browser. You can select Snowflake from Tor Browser's built-in bridge menu.
  2. Частные и незарегистрированные мосты obfs4: свяжитесь с нашим Telegram-ботом @GetBridgesBot и введите /bridges. Или отправьте электронное письмо на адрес frontdesk@torproject.org с темой "private bridge". Если вы разбираетесь в технологиях, вы можете запустить свой собственный мост obfs4 за пределами Китая. Помните, что мосты, распространяемые BridgeDB, и встроенные мосты obfs4, предоставляемые Tor Browser, скорее всего, работать не будут.
  3. meek-azure: маскирует использование Tor под просмотр веб-сайта Microsoft. Однако, вследствие ограничения пропускной способности, этот вариант будет довольно медленным. Вы можете выбрать meek-azure в выпадающем списке встроенных мостов Tor Browser.

Если один из вышеуказанных способов не работает, проверьте свои журналы Tor и попробуйте другой.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо".

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

HTTPS

Если коротко: Да, вы можете просматривать обычные HTTPS-сайты с помощью Tor.

HTTPS используется для защиты коммуникаций в компьютерных сетях. Подробнее о HTTPS можно прочесть здесь. Tor Browser's HTTPS-Only mode automatically switches thousands of sites from unencrypted "HTTP" to more private "HTTPS".

Tor не позволяет чересчур любопытным лицам узнать, какие сайты вы посещаете. Однако информация, которая пересылается по интернету по обычному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто наблюдает за трафиком между вашим выходным узлом и конечным веб-сайтом. Если конечный сайт использует HTTPS, трафик между выходным узлом и этим веб-сайтом будет зашифрован и недоступен чужому глазу.

На этой картинке показано, какие данные можно видеть без Tor Browser и HTTPS-шифрования:

  • Нажмите кнопку "Tor", чтобы увидеть, какие данные видны пользователю при использовании Tor. Кнопка загорится зелёным цветом, показывая, что Tor включён.
  • Нажмите кнопку «HTTPS», чтобы увидеть, какие настройки можно изменить при использовании HTTPS. Кнопка загорится зелёным цветом, показывая, что HTTPS включён.
  • Когда обе кнопки зелёные, вы видите данные, которые видны наблюдателям, когда вы используете оба инструмента.
  • Когда обе кнопки серые, вы видите данные, которые видны наблюдателям, когда вы не используете какой-либо инструмент.



ПОТЕНЦИАЛЬНО ВИДИМЫЕ ДАННЫЕ
Site.com
Рассматриваемый сайт.
логин / пароль
Логин и пароль, которые используются для входа.
данные
Передаваемые данные.
местонахождение
Где в сети находится компьютер, используемый для посещения сайта (публичный IP-адрес).
Tor
Используется Tor или нет.

Владельцам узлов

Tor вполне работает с динамическими IP-адресами узлов. Оставьте строчку "Адрес" в torrc пустой, и Tor самостоятельно определит адрес.

Когда обновляете узел Tor или перемещаете его на другой компьютер, весьма важно сохранить те же идентификационные ключи (они хранятся в вашей папке данных DataDirectory, "keys/ed25519_master_id_secret_key" и "keys/secret_id_key"). Рекомендуется делать резервные копии идентификационных ключей, чтобы вы могли восстановить узел в будущем, и репутация узла осталась бы с ним.

Таким образом, если вы будете обновлять свой узел Tor и сохраните прежние torrc и DataDirectory, то обновление пройдет без осложнений, и ваш узел будет использовать тот же ключ. Если необходимо сменить DataDirectory, позаботьтесь о том, чтобы скопировать свои прежние keys/ed25519_master_id_secret_key и keys/secret_id_key.

If you are a bridge operator, also make sure to copy pt_state/. It contains data required for your bridge to keep working with the same bridge line.

Обратите внимание: начиная с версии Tor 0.2.7 мы используем новое поколение идентификационных ключей узлов Tor, основанное на эллиптической криптографии с кривой ed25519. В конце концов они заменят старые идентификационные ключи на базе RSA, но это случится не сразу: важно обеспечить совместимость с более старыми версиями. До тех пор у каждого узла будет как идентификационный ключ, основанный на ed25519 (в файле keys/ed25519_master_id_secret_key), так и ключ RSA (в файле keys/secret_id_key). Вам следует сделать резервные копии обоих ключей на случай восстановления узла, смены настройки DataDirectory или переноса узла на новый компьютер.

Нет. Если правоохранительные органы проявят интерес к трафику вашего выходного узла, это может привести к изъятию компьютера. Поэтому лучше не держать выходной узел дома (и не использовать домашнее подключение к интернету).

Лучше подумайте о том, чтобы разместить выходной узел на сервере компании, которая симпатизирует Tor. Обеспечьте для своего выходного узла отдельный IP-адрес. Не пропускайте через узел собственный трафик. Разумеется, лучше воздержаться от хранения любой важной или личной информации на компьютере, где поддерживается выходной узел.

Почему изменяется нагрузка на узел

Tor управляет пропускной способностью по всей сети. Это обеспечивает умеренную работу для большинства узлов. Но цели Tor отличаются от таких протоколов, как BitTorrent. Tor нужны веб-страницы с низкой задержкой, что требует быстрых соединений с запасом прочности. BitTorrent нужны массовые загрузки, что требует использования всей пропускной способности.

Мы работаем над новым сканером пропускной способности, который легче понять и поддерживать. Он будет обеспечивать диагностику для узлов, которые не измеряются, и узлов, которые имеют низкие показатели.

Зачем Tor нужны сканеры пропускной способности?

Большинство провайдеров сообщают вам максимальную скорость вашего локального соединения. Но у Tor есть пользователи по всему миру, и они подключаются к одному или двум узлам Guard случайным образом. Поэтому нам нужно знать, насколько хорошо каждый узел может соединиться со всем миром.

Таким образом, даже если все операторы узлов установят свою рекламируемую пропускную способность на свою локальную скорость соединения, нам все равно понадобится полномочия управления пропускной способностью для балансировки нагрузки между различными частями Интернета.

Что такое нормальная нагрузка на узел?

Для большинства узлов нормальная загрузка составляет 30%-80% от их мощности. Это хорошо для клиентов: перегруженный узел имеет высокую задержку. (Мы хотим, чтобы узлов было достаточно для загрузки каждого узла на 10%. Тогда Tor будет почти таким же быстрым, как и более широкий Интернет).

Иногда узел работает медленно, потому что его процессор медленный или его соединения ограничены. В других случаях это медленная сеть: узел имеет плохой пиринг с большинством других узлов tor, или слишком большое расстояние до узла.

Определение причины ограничения узла

У замедления узла может быть много причин. Вот как их определить.

Системные ограничения

  • Проверьте использование RAM, процессора и дескриптора порта/файла на вашем узле

Tor регистрирует некоторые из них при запуске. Другие можно просмотреть с помощью популярных или аналогичных инструментов.

Ограничения провайдера

  • Проверьте пиринг в Интернете (пропускная способность, задержка) от вашего поставщика узла к другим узлам. Узлы, проходящие через Comcast, временами были медленными. Узлы за пределами Северной Америки и Западной Европы обычно медленнее.

Ограничения сети Tor

Пропускная способность узла может быть ограничена собственной пропускной способностью узла или измеренной управляющими серверами пропускной способностью. Вот как можно узнать, какое измерение ограничивает ваш узел:

  • Проверьте каждый из голосов за ваш узел на consensus-health (страница с большим объемом данных) и проверьте медиану. Если ваш узел не помечен как Running некоторыми управляющими серверами:
    • Проверьте правильность адреса IPv4 или IPv6?
    • Возможно его IPv4 или IPv6 адрес недоступен из некоторых сетей?
    • Возможно на его IPv4-адресе более 2 узлов?

В противном случае проверьте наблюдаемую пропускную способность узла и предельную скорость передачи данных. Найдите свой узел в Метриках. Затем наведите курсор мыши на заголовок полосы пропускания, чтобы увидеть наблюдаемую полосу пропускания и скорость передачи данных.

Вот еще несколько деталей и примеров: Снижение веса консенсуса и Скорость нарастания выходного узла.

Как это исправить

Наименьшая из этих цифр ограничивает полосу пропускания, выделяемую для узла.

  • Если это скорость полосы пропускания, увеличьте BandwidthRate/Burst или RelayBandwidthRate/Burst в вашем torrc.
  • Если это наблюдаемая полоса пропускания, ваш узел не будет запрашивать дополнительную полосу пропускания, пока не увидит, что он становится быстрее. Вам нужно выяснить, почему он медленный.
  • Если это медиана измеренной пропускной способности, ваш узел выглядит медленным для большинства управляющих серверов. Вам нужно выяснить, почему измеренные ими значения низкие.

Cобственные измерения параметров работы узла

Если ваш узел считает, что он медленный, или управляющие серверы думают, что он медленный, вы можете проверить пропускную способность самостоятельно:

  • Запустите тест с помощью tor, чтобы увидеть, как быстро tor может получить доступ к вашей сети/процессору.
  • Запустите тест с использованием tor и chutney, чтобы узнать, как быстро tor может получить доступ к вашему процессору. Продолжайте увеличивать объем данных до тех пор, пока пропускная способность не перестанет увеличиваться.

Да, при определённых атаках.

Простой пример: у самого злоумышленника есть несколько узлов Tor. Злоумышленник увидит, что трафик исходит от вас, но не сможет узнать, появился ли этот трафик на вашем компьютере или вы просто посредник.

В некоторых случаях это не работает. Например, если злоумышленник имеет возможность отслеживать весь ваш входящий и исходящий трафик. В этом случае ему нетрудно выяснить, какие данные вы просто передаёте, а какие изначально ваши. (В этом случае адреса назначения все еще скрыты от злоумышленника, если только злоумышленник также не отслеживает их. Ваша ситуация не лучше, чем если бы вы были обычным клиентом).

Поддержка узла Tor имеет свои минусы. Во-первых, у нас всего несколько сотен узлов. Если вы поддерживаете один из них, это может навести злоумышленника на мысль о том, что анонимность имеет для вас большое значение. Во-вторых, есть менее явные виды атак, недостаточно исследованные, которые используют знание того, что вы поддерживает узел Tor. Например, злоумышленник может следить за тем, пересылаете ли вы трафик, даже без доступа к вашей сети. Он будет перенаправлять трафик на ваш узел и отмечать изменения во времени прохождения пакетов данных.

Чего тут больше – плюсов или минусов – сказать трудно. Многое зависит от того, какие типы атак волнуют вас сильнее. Для большинства пользователей поддержка узла Tor – разумный ход.

Если вы поддерживаете выходной узел, некоторые сервисы, к которым пользователи подключаются через вас, будут запрашивать обратное соединение, чтоб собрать больше информации. Например, сервер чата IRC подключается к порту identd, чтобы узнать, какой пользователь устанавливает соединение. (У IRC в данном случае ничего не получится, потому что у Tor просто нет этой информации). Кроме того, пользователи вашего выходного узла могут привлечь внимание других пользователей IRC, сайта и прочих, кто хотел бы узнать побольше об узле, с которого они подключаются.

Те, кто сканирует интернет в поисках открытых прокси-серверов, могут заметить, что иногда узлы Tor открывают свой SocksPort всему миру. Мы рекомендуем ограничить доступ к SocksPort локальной сетью.

В любом случае нужно выполнять обновления безопасности. Другие идеи о безопасности узлов Tor изложены в этой статье.

Если вы пользователь Debian или Ubuntu, лучше установить Tor из репозитория Tor Project.

  • Настройка ulimit -n устанавливается в 32768; этого достаточно для поддержания всех необходимых Tor-соединений.
  • Для Tor создается выделенный пользователь. Поэтому Tor не нужно запускаться в режиме суперпользователя (root).
  • Tor добавляется в автозагрузку соответствующим init-скриптом.
  • Tor запускается с опцией --verify-config. Так отлавливается большинство опечаток в конфигурационном файле.
  • Tor может начать c привилегированных портов, а потом сбрасывать привилегии.

Мы ищем людей с относительно стабильным интернетом, готовых поделиться как минимум 10 Mбитi/с в обе стороны. Если это вы, пожалуйста, подумайте о том, чтобы поддерживать у себя узел Tor.

Даже если у вас нет этих 10 Мбит/с, вы можете помочь сети Tor, если станете поддерживать у себя мост Tor с obfs4. В этом случае понадобится минимум 1 Мбит/с в обе стороны.

Простыми словами:

  • Есть главный идентификационный секретный ключ ed25519 – файл с названием "ed25519_master_id_secret_key". Это самый важный ключ. Убедитесь, что сделали резервную копию и храните ее в надёжном месте. Этот файл уязвим и нуждается в защите. Tor может его для вас зашифровать, если вы создадите ключ вручную и в ответ на запрос укажете пароль.
  • Для использования в Tor генерируется среднесрочный подписывающий ключ с названием "ed25519_signing_secret_key". Кроме того, создается сертификат "ed25519_signing_cert". Он подписан главным идентификационным секретным ключом и подтверждает, что среднесрочный подписывающий ключ актуален в определённый промежуток времени. По умолчанию этот промежуток – 30 дней, но его можно настроить в файле "torrc" с помощью параметра "SigningKeyLifetime N days|weeks|months".
  • Существует также основной открытый ключ с названием "ed25519_master_id_public_key", который фактически является идентификатором ретранслятора, объявляемый в сети. Этот ключ не нуждается в защите. Его можно вычислить, зная "ed5519_master_id_secret_key".

Tor нужен доступ только к среднесрочному ключу подписи и сертификату в пределах их срока действия. Таким образом, главный секретный идентификационный ключ узла Tor может храниться вне папки "DataDirectory/keys", например, на съёмном носителе или на другом компьютере. Вам придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока действия, в противном случае процесс Tor на узле завершится по его истечении.

Эта опция не является обязательной. Вы можете использовать её по необходимости. Если вы предпочитаете, чтобы ваш узел работал продолжительное время без регулярного ручного обновления среднесрочного подписывающего ключа, лучше оставить главный секретный идентификационный ключ узла в папке "DataDirectory/keys". Просто сделайте резервную копию этого ключа на случай переустановки. Если вы хотите использовать эту опцию, вам может пригодиться наше подробное руководство.

Если ваш узел относительно новый, дайте ему время. Tor эвристически выбирает узлы для использования на основе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной способности вашего узла. Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет оптимальной. О том, как действует новый узел, подробно рассказано в нашем блоге. Если ваш узел действует уже какое-то время, а проблемы остаются, попросите совет в списке "tor-relays".

Вы можете запустить узел в Windows, следуя этим руководствам:

Вы должны запускать узел на Windows только в том случае, если вы сможете обеспечить его работу 24/7. Если вы не можете гарантировать это, Snowflake — лучший способ предоставить свои ресурсы сети Tor.

  • Выходные узлы. Однако поддержка такого узла сопряжена с наибольшей публичностью и рисками (в частности, вы не должны запускать их из дома).
  • Если вы предпочитаете минимум усилий для запуска, попробуйте организовать быстрый входной узел.
  • Или мост.

Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с любым другим узлом.

Операторы узлов Tor во многих юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к интернету ответственность за информацию третьих лиц, передаваемую через их сети. Выходные узлы, которые фильтруют трафик, скорее всего, не подпадают под такую защиту.

Tor выступает за свободный доступ к сети без какого-либо вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через них в интернет. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit.

Теперь ваш узел входной (сторожевой). В других качествах его будут использовать меньше. Но клиенты не будут спешить сменить свои текущие сторожевые узлы на ваш. Подробнее об этом можно прочесть в блоге или в статье Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Значения параметров AccountingMax и BandwidthRate применяются к функциям как узла Tor, так и клиента. Как только Tor впадет в спячку (гибернацию), вы можете остаться с неработающим браузером. В журнале появится такая запись:

Достигнут мягкий предел пропускной способности; приступаем к гибернации.
Новые подключения не допускаются

Решение вопроса – запускать два процесса Tor: один для узла, второй клиентский, и у каждого свои настройки. Один из способов сделать это (если вы начали с настройки рабочего Tor-узла):

  • В файле "torrc" узла Tor просто установите SocksPort на 0.
  • Создайте новый клиентский файл "torrc" из "torrc.sample" и убедитесь, что он использует другой лог-файл узла. Например, "torrc.client" и "torrc.relay".
  • Измените клиент Tor и стартовые скрипты узла; включите -f /path/to/correct/torrc.
  • В Linux/BSD/mac OS X изменение стартовых скриптов на Tor.client и Tor.relay может упростить разделение настроек.

Прекрасно. Если вы станете поддерживать сразу несколько узлов, чтобы помочь сети, мы будем очень рады. Но, пожалуйста, не включайте несколько десятков узлов в рамках одной сети. Всё-таки ключевые характеристики Tor (помимо прочих) – распределённость и разнообразие.

Если вы решили поддерживать более одного узла, пожалуйста, используйте опцию "MyFamily" в "torrc" для каждого узла. Перечислите ваши узлы через запятую:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

Здесь каждый fingerprint – 40-значный идентификационный отпечаток (без пробелов).

Таким образом клиенты Tor будут стараться использовать в каждой своей цепочке не более одного из ваших узлов. Следует использовать опцию MyFamily, если у вас есть административный контроль над компьютерами или сетью, даже если эти компьютеры географически находятся в разных местах.

Когда выходной узел неверно настроен или в руках злоумышленников, ему присваивается флаг BadExit. Для Tor это значит "не пропускать трафик через этот узел". Иначе говоря, узлы с таким флагом перестают действовать. Если вашему узлу присвоен этот флаг, значит, мы обнаружили проблему или подозрительную активность, когда наблюдали за трафиком, проходящим через ваш узел, и не смогли с вами связаться. Чтобы решить вопрос, пожалуйста, свяжитесь с теми, кто у нас занимается плохими узлами.

Ваш узел Tor использует больше памяти, чем вам бы хотелось? Вот почему это может происходить:

  • Если вы используете Linux, вероятны проблемы фрагментации памяти в реализации функции "malloc" в библиотеке "glibc". Иными словами, когда Tor освобождает память для системы, кусочки памяти настолько фрагментированы, что их сложно использовать повторно. Архив исходных кодов Tor поставляется с реализаций функции "malloc" из OpenBSD. В ней меньше проблем с фрагментацией, но выше нагрузка на процессор. Можно указать Tor использовать эту реализацию функции "malloc" следующим образом: ./configure --enable-openbsd-malloc.
  • Если у вас быстрый узел (много открытых TLS-соединений), вы наверняка теряете много памяти на внутренние буферы библиотеки OpenSSL (по 38+ Кб на соединение). Мы изменили OpenSSL, чтобы библиотека активнее освобождала неиспользуемые буферы. Если вы используете OpenSSL 1.0.0 или более позднюю версию, процесс сборки Tor автоматически использует эту возможность.
  • Если потребление памяти по-прежнему велико, попробуйте уменьшить пропускную способность, анонсируемую вашим узлом. Анонс меньшей пропускной способности привлечёт меньше пользователей. Узел не так сильно будет потреблять память. Подробнее опция MaxAdvertisedBandwidth описана в руководстве.

Быстрые узлы Tor обычно потребляют довольно много памяти. Быстрый выходной узел вполне может требовать 500-1000 Мб памяти.

Настройки статистики в torrc-файле позволяют вам указать максимальное число байтов, которые ваш узел обрабатывает в конкретный промежуток времени.

    AccountingStart day week month [день недели] ЧЧ:ММ

Это настройка времени обнуления счётчика. Например, так ограничивается количество переданных за неделю байт (со сбросом счётчика в 10:00 по средам):

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Так настраивается максимум передаваемых узлом данных за учётный период. (Так же ограничены принимаемые данные). Когда наступает время сброса в соответствии с AccountingStart, счётчики, соответствующие AccountingMax, обнуляются.

Пример. Допустим, вы хотите разрешить 50 Гб трафика ежедневно в каждом направлении, и чтобы статистика обнулялась каждый полдень:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Обратите внимание: ваш узел не вернётся из спячки одновременно с началом учётного периода. Он отметит скорость исчерпания лимита в прошлом периоде и выберет случайный момент для пробуждения в новом интервале. Так мы избегаем ситуации, когда сотни узлов оказались бы в рабочем состоянии в начале месяца, и ни одного узла – в конце месяца.

Если вы можете выделить Tor лишь малый объём трафика по сравнению со скоростью вашего подключения, рекомендуем установить учётный период длиной в сутки. Так вы не окажетесь в ситуации с израсходованным трафиком в первый же день. Просто поделите месячный объем на 30. Возможно, вы также захотите ограничить пропускную способность для более равномерного распределения вашего вклада на протяжении суток. Если вы хотите выделить по X Гб на прием и на передачу, можете установить параметр RelayBandwidthRate равным 20*X Kб. Допустим, вы хотите выделить 50 Гб на приём и столько же на передачу. Попробуйте установить RelayBandwidthRate равным 1000 Kб. Так ваш узел будет каждый день приносить пользу по меньшей мере полсуток.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # allow higher bursts but maintain average

Открытые по умолчанию порты перечислены ниже, но имейте в виду, что любой порт или порты могут быть открыты оператором узла посредством конфигурации в torrc или изменения исходного кода. Значение по умолчанию в соответствии с src/or/policies.c (line 85 и line 1901) из исходного кода release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Чаще всего байт на входе в узел Tor означает и байт на выходе. Но есть несколько исключений.

Если у вас открыт DirPort, клиенты Tor будут скачивать с вашего узла копию директории. Присылаемый запрос крошечный (HTTP GET), а ответ довольно большой. Из-за этой разницы, в основном, и образуется расхождение между числом принятых и переданных байтов.

У операторов выходных узлов есть еще одно небольшое исключение. Иногда вы получаете совсем немного данных (например, для мессенджера или SSH) и упаковываете их в полноразмерный 512-байтовый пакет для передачи через сеть Tor.

См. инструкции по настройке проброса портов в вашем маршрутизаторе.

Если ваш узел запущен во внутренней сети, вам потребуется настроить проброс портов. Проброс TCP-соединений зависит от системы, и в firewalled-clients FAQ предлагается несколько примеров того, как это сделать.

Например, так можно настроить брандмауэр GNU/Linux на базе iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Вам может потребоваться изменить "eth0", если у вас несколько внешних сетевых интерфейсов (подключенных к интернету). Скорее всего, у вас он только один (за исключением интерфейса loopback), и определить его должно быть не слишком сложно.

При поиске узла мы показываем янтарную точку рядом с ником узла, если он перегружен. Это означает, что сработала одна или несколько из следующих метрик нагрузки:

Обратите внимание, что если узел достигает перегруженного состояния, мы выводим сигнал перегрузки в течение 72 часов после восстановления узла.

Если Вы заметили, что Ваш узел перегружен, пожалуйста:

  1. Проверьте https://status.torproject.org/ на наличие выявленных проблем в категории "Tor network".

  2. Рассмотрите возможность [настройки sysctl вашей системы] (#tuning-sysctl-for-network-memory-and-cpu-load) для сети, памяти и загрузки ЦП.

  3. Рассмотрите возможность включения 'MetricsPort', чтобы понять, что происходит.

Настройка 'sysctl' для сети, памяти и загрузки процессора

Исчерпание TCP-порта

В случае исчерпания TCP-порта рассмотрите возможность расширения диапазона локальных портов. Это можно сделать с помощью

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

или

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Имейте в виду, что приведенная выше настройка sysctl не является постоянной и будет утрачена при перезапуске. Чтобы сделать ее постоянной, Вам следует добавить конфигурацию в /etc/sysctl.conf или в файл /etc/sysctl.d/.

MetricsPort

Чтобы понять состояние узла Tor и сети Tor, жизненно важно предоставить и иметь доступ к метрикам узла. Информация о перегрузке узла была добавлена в дескрипторы узла с версии 0.4.6+, но только после tor >= 0.4.7.1-alpha был доступен интерфейс к базовым метрикам ретрансляции: порт метрик.

Включение MetricsPort

Tor предоставляет доступ к порту метрик через опцию конфигурации torrc под названием MetricsPort.

Важно понимать, что публичное раскрытие MetricsPort tor опасно для пользователей сети Tor, поэтому этот порт не включен по умолчанию, и его доступ должен регулироваться политикой доступа. Пожалуйста, примите дополнительные меры предосторожности при открытии этого порта и закройте его при завершении отладки.

Предположим, что вы единственный пользователь на сервере, на котором запущен узел Tor. Вы можете включить порт метрик, добавив это в файл torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

И тогда вы сможете легко получить метрики с помощью:

# curl http://127.0.0.1:9035/metrics

в формате Prometheus по умолчанию.

Примечание: Каждый пользователь на этом сервере сможет получить доступ к этим метрикам узла в приведенном выше примере. В общем, установите очень строгую политику доступа с помощью MetricsPortPolicyи рассмотрите возможность использования функций брандмауэра ваших операционных систем для глубокой защиты.

Для более подробного объяснения о MetricsPort и MetricsPortPolicy см. справочную страницу tor.

Выходные данные MetricsPort

Вот пример того, что будет выдаваться при включении MetricsPort:

# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total{record="A"} 0
tor_relay_exit_dns_query_total{record="PTR"} 0
tor_relay_exit_dns_query_total{record="AAAA"} 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{record="A",reason="success"} 0
tor_relay_exit_dns_error_total{record="A",reason="format"} 0
tor_relay_exit_dns_error_total{record="A",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="A",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="A",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="A",reason="refused"} 0
tor_relay_exit_dns_error_total{record="A",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="A",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="A",reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{record="A",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="A",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="A",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="success"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="format"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="refused"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="PTR",reason="nodata"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="success"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="format"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="serverfailed"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notexist"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="notimpl"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="refused"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="truncated"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="unknown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="shutdown"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="cancel"} 0
tor_relay_exit_dns_error_total{record="AAAA",reason="nodata"} 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 135
tor_relay_load_socket_total 1048544
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Давайте выясним, что на самом деле означают некоторые из этих строк:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Когда узел начинает видеть "dropped", обычно это проблема ЦП/ОЗУ.

Tor, к сожалению, является однопоточным,за исключением случаев, когда обрабатываются «луковые оболочки». "Onion skins" (луковые оболочки) - это криптографическая работа, которая должна быть выполнена на знаменитых "onion layers" (луковых слоях) в каждой цепи.

Когда tor обрабатывает слои, мы используем пул потоков и передаем всю эту работу этому пулу. Может случиться так, что этот пул начнет сбоить из-за нагрузки на память или на процессор, и это вызовет состояние перегрузки.

Это, скорее всего, будет выявлено, если ваш сервер работает на полную мощность.

tor_relay_exit_dns_error_total{...}

Любой счетчик в области "*_dns_error_total" указывает на потенциальную проблему, связанную с DNS. Однако в процессе выпуска релиза 0.4.7 мы поняли, что ошибки DNS слишком зашумлены и содержат много ложных срабатываний, чтобы быть полезными для целей отчетности о перегрузке. Поэтому мы больше не используем их для этой цели, начиная с релизов 0.4.6.9 и 0.4.7.4-alpha. Тем не менее, мы по-прежнему сохраняем метрики DNS, чтобы дать оператору узла представление о том, что происходит с его узлом.

Проблемы и ошибки с тайм-аутом DNS относятся только к выходным узлам.

tor_relay_load_oom_bytes_total{...}

Вызов Out-Of-Memory указывает на проблему с RAM. Узлу требуется больше RAM или имеется утечка памяти. Если вы заметили, что в процессе tor присутствует утечка памяти, пожалуйста, сообщите о проблеме либо через Tor gitLab, либо отправив электронное письмо в список рассылки tor-relays.

Tor имеет свой собственный обработчик OOM, и он запускается в случае, если достигнуто 75% от общей памяти, которую tor считает доступной. Таким образом, предположим, что tor думает, что ему доступно в общей сложности 2 ГБ памяти, тогда при использовании 1,5 ГБ памяти он начнет её освобождать. Это считается состоянием перегрузки.

Чтобы оценить объем доступной памяти, при запуске tor будет использовать MaxMemInQueues или, если он не установлен, посмотрит на общую RAM, доступную в системе, и применит следующий алгоритм:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Минимальное значение. */
    memory = max(250MB, memory)

Чтобы избежать состояния перегрузки, мы рекомендуем запускать узел с объёмом RAM более 2 ГБ на 64bit. Рекомендуется 4 ГБ, хотя, конечно, не помешает добавить больше RAM, если у вас имеется такая возможность.

Важно заметить, что сам tor может быть завершён обработчиком OOM ОС. Поскольку tor использует всю доступную ему в системе память при запуске, в случае, если в общей системе запущено много других приложений, работающих с использованием RAM, он в конечном итоге потребляет слишком много памяти. В этом случае обработчик OOM ОС могла бы завершить tor, даже при отсутствии перегрузки памяти tor.

tor_relay_load_socket_total

Эти строки указывают на то, что у узла заканчиваются сокеты. Решение заключается в том, чтобы увеличить ulimit -n для процесса tor.

tor_relay_load_tcp_exhaustion_total

Эти строки указывают на то, что у узла заканчиваются TCP-порты.

Попробуйте настроить sysctl как описано выше.

tor_relay_load_global_rate_limit_reached_total

Если этот счетчик увеличивается на некоторое заметное значение за короткий промежуток времени, то узел перегружен. Скорее всего, он используется в качестве сторожа большим onion-ресурсом или для осуществляемой DDoS в сети.

Если ваш узел по-прежнему перегружен и вы не знаете почему, свяжитесь с network-report@torproject.org. Вы можете зашифровать свою электронную почту с помощью ключа network-report OpenPGP.

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Tor частично поддерживает IPv6, и мы рекомендуем каждому оператору узла включить функциональность IPv6 в их конфигурационных файлах torrc, если доступно подключение IPv6. В настоящее время Tor требует для своих узлов адреса IPv4. Вы не можете организовать узел Tor только с IPv6.

Мы хотим, чтобы организация узла Tor была простой и удобной:

  • Ничего, если узел иногда оказывается офлайн. Управляющие узлы быстро замечают эту проблему и перестают использовать ваш узел. Постарайтесь, чтобы это не происходило слишком часто. Ведь любое соединение, которое использовало ваш узел в момент выхода его из строя, прервётся.
  • У каждого узла Tor есть политика исходящего трафика. В ней определяется, какие типы исходящих соединений разрешены (или не разрешены) для этого узла. Если вы не хотите, чтобы люди могли использовать ваш узел как выходной, настройте эту политику так, чтобы разрешать только подключения к другим узлам Tor.
  • Ваш узел в пассивном режиме будет оценивать и анонсировать вашу недавнюю пропускную способность. Узлы с высокой пропускной способностью привлекают больше пользователей, чем узлы с низкой пропускной способностью. Но последние тоже полезны.

BridgeDB implements six mechanisms to distribute bridges: HTTPS, Moat, Email, Telegram, Settings and Reserved. Операторы моста могут проверить, какой механизм использует их мост, воспользовавшись Поиском узлов. Введите <HASHED FINGERPRINT> моста в форму и нажмите «Поиск».

Операторы также могут выбрать метод распространения своего моста. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, none, any.

Более подробную информацию см. в разделе пост-установка.

Tor узнает свой IP-адрес, запрашивая у компьютера имя хоста и определяя IP по нему. Нередко бывает, что у людей в файле /etc/hosts хранятся старые записи, которые указывают на старые IP-адреса.

Если это не работает, вам нужно использовать опцию настройки "Address" и указать желаемый IP-адрес вручную. Если компьютер находится за NAT и имеет только внутренний IP-адрес, см. рекомендации в этом разделе относительно динамических IP-адресов.

Кроме того, если у вас много адресов, можете настроить "OutboundBindAddress", чтобы исходящие соединения были с того IP-адреса, который вы хотите "показывать миру".

  • Не используйте пакеты из репозиториев Ubuntu. Они не всегда корректно обновляются. С ними вы будете пропускать важные обновления, обеспечивающие стабильность и защиту.
  • Определите версию Ubuntu с помощью такой команды:
     ‪$ lsb_release -c
    
  • Работая с правами суперпользователя, добавьте следующие строки в файл "/etc/apt/sources.list". Замените "version" на версию Ubuntu, определенную ранее:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Добавьте GPG-ключ для подписи пакетов:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Установите Tor и проверьте подписи:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

В файле torrc можно указать следующие две опции:

BandwidthRate – максимальная выделяемая полоса пропускания (в байтах в секунду). Например, вы можете установить "BandwidthRate 10 MBytes" для 10 мегабайт в секунду (быстрый интернет) или "BandwidthRate 500 KBytes" для 500 килобайт в секунду (неплохое кабельное подключение). Минимальное значение BandwidthRate – 75 килобайт/с.

BandwidthBurst – пул байтов, который используется в случае кратковременного пика трафика выше BandwidthRate. При этом в среднем полоса пропускания на продолжительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высоком Burst обеспечивает соблюдение ограничения "в среднем", при этом пропуская пиковые объёмы трафика, если средние значения не достигали лимита в последнее время. Например, если вы установите "BandwidthBurst 500 KBytes" и используете то же самое значение для BandwidthRate, то вы никогда не будете использовать более 500 килобайт в секунду. Если же вы установите BandwidthBurst выше (например, "5 MBytes"), это позволит пропустить больший поток, пока пул не будет исчерпан.

Если у вас ассимметричное соединение с интернетом (исходящий канал меньше входящего), например, кабельный модем, вам лучше сделать BandwidthRate меньше меньшего (обычно меньше ширины исходящего канала). Иначе может случиться, что вы будете терять много пакетов данных в моменты максимальной нагрузки на канал. Возможно, стоит поэкспериментировать с разными значениями и опытным путем определить, какие настройки обеспечат комфортное подключение. Затем укажите BandwidthBurst равным BandwidthRate.

Если узел Tor находится на компьютере Linux, у владельца есть еще один вариант. Он может установить низкий приоритет трафика Tor по сравнению с остальным трафиком на компьютере. Таким образом увеличение загрузки канала Tor не скажется на личном трафике владельца. Скрипт для этого можно найти в каталоге исходного кода Tor.

Кроме того, существует вариант гибернации, где вы можете указать Tor обслуживать определенный объем трафика за период времени (например, 100 ГБ в месяц). Этот вариант описан в гибернационном режиме.

Обратите внимание, что BandwidthRate и BandwidthBurst указываются в байтах, а не битах.

Onion-ресурсы

Как узнать, использую ли я onion-сервисы v2 или v3?

Вы можете идентифицировать onion-адреса v3 по их длине в 56 символов, например, адрес Tor Project v2: 'http://expyuzz4wqqyqhjn.onion/', и адрес Tor Project v3: 'http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/'

Если вы являетесь администратором onion-ресурса, вы должны как можно скорее перейти на onion-ресурсы версии 3. Если вы являетесь пользователем, убедитесь, что вы обновили свои закладки веб-сайтов до onion-адресов v3.

Когда устареет v2?

В сентябре 2020 года Tor начал предупреждать операторов и клиентов onion-ресурсов о том, что v2 будет исключенным и устаревшим в версии 0.4.6. Tor Browser начал предупреждать пользователей в июне 2021 года.

В июле 2021 года Tor 0.4.6 больше не будет поддерживать v2, поддержка будет удалена из кодовой базы.

В октябре 2021 года мы выпустим новые стабильные версии клиента Tor для всех поддерживаемых серий, которые будут отключать v2.

Вы можете узнать больше в посте Onion Service version 2 deprecation timeline блога Tor Project.

Могу ли я продолжать использовать адрес onion v2? Смогу ли я получить доступ к своему onion v2 после сентября? Это обратно несовместимое изменение?

Onion-адреса V2 принципиально небезопасны. Если вы используете onion-адрес v2, мы рекомендуем выполнить миграцию незамедлительно. Это обратно несовместимое изменение: onion-ресурсы v2 будут недоступны после сентября 2021 года.

Какова рекомендация по миграции для разработчиков? Любые советы о том, как распространять новые адреса v3 среди людей?

Для создания адреса версии 3 вам просто нужно создать новый ресурс в torrc так же, как вы сделали это для версии 2, со следующими двумя строками:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Версия по умолчанию теперь установлена на 3, и вам не нужно явно задавать ее. Перезапустите tor и найдите в каталоге новый адрес. Если вы хотите поддерживать свой ресурс версии 2 до тех пор, пока она не станет недоступной, для предоставления пользователям пути перехода добавьте эту строку в блок конфигурации службы версии 2:

HiddenServiceVersion 2

Это позволит вам определить в вашем конфигурационном файле, какая из них является какой версией.

Если на вашем веб-сайте настроен Onion-Location, вам необходимо установить заголовок с новым адресом v3. Для получения технической документации о запуске onion-ресурсов, пожалуйста, прочитайте [Onion Services] (https://community.torproject.org/onion-services/) на нашем портале сообщества.

Я не видел анонс, могу ли я получить больше времени для миграции?

Нет, соединения onion v2 начнут давать сбои, сначала редко, а потом чаще и чаще. Пора переходить.

Проблемы с подключением к ресурсам начнутся в сентябре или раньше?

Уже сейчас в Tor 0.4.6 нет точек внедрения, поэтому, если операторы узлов выполнят обновление, ресурсы не будут доступны.

Как администратор веб-сайта, могу ли я перенаправить пользователей с моей onion v2 на версию 3?

Да, он будет работать до тех пор, пока onion-адрес v2 не перестанет быть доступным. Возможно, вам стоит рекомендовать пользователям обновить свои закладки.

Помогут ли onion-ресурсы v3 в смягчении проблем с DDoS?

Да, мы постоянно работаем над повышением безопасности onion-ресурсов. Некоторые задачи, которые намечены в нашей дорожной карте, - это расширение защиты от ESTABLISH_INTRO Cell DoS, Токены Res: Анонимные учетные данные для обеспечения устойчивости к DoS onion-ресурса, и Первый дубль на PoW по входным цепочкам. Для получения общего представления об этих предложениях ознакомьтесь с подробным постом в блоге Как остановить отказ в обслуживании onion-ресурса.

Onion-Location – новый HTTP-заголовок. Веб-сайты могут использовать его, чтобы продвигать свои onion-версии. Если у веб-сайта, который вы посещаете, есть onion-версия, в адресной строке браузера появится отметка ".onion доступно". Когда вы нажимаете на эту отметку, сайт перезагрузится. Вместо "обычного" сайта появится его onion-версия. В настоящий момент Onion-Location доступен в десктопной версии Tor Browser (Windows, macOS и GNU/Linux). Вы можете узнать больше об Onion-Location в руководстве по Tor Browser. Если вы оператор onion-ресурса, можете познакомиться с правилами настройки Onion-Location для вашего onion-сайта.

Сайты, доступные только через Tor, называются onion-сайтами. Их адреса заканчиваются на .onion. Например, onion DuckDuckGo - https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Вы можете открывать такие сайты в Tor Browser. Адреса сайтов можно узнавать у самих владельцев. Эти ресурсы не индексируются поисковыми системами, как обычные сайты.

Аутентифицированный onion-ресурс – тот, который для доступа к ресурсу требует от вас предоставить аутентифицирующий токен (в данном случае – секретный ключ). Секретный ключ не передается на этот сервис. Он лишь используется для локальной расшифровки дескриптора. Реквизиты доступа можно получить у оператора onion-ресурса. Свяжитесь с ним и попросите доступ. Подробнее о том, как использовать onion-аутентификацию в Tor Browser, рассказано здесь. Если вы хотите создать onion-ресурс с клиентской аутентификацией, пожалуйста, обратитесь к разделу Client Authorization на портале сообщества Tor Project.

Если вы не можете подключиться к луковому сервису, который вам нужен, убедитесь, что вы верно ввели 56-значный луковый адрес: даже небольшая ошибка сделает подключение к нужному сайту невозможным для Tor Browser. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

Onion-ресурсы позволяют не только просматривать, но и публиковать информацию анонимно. Можно даже анонимно создать свой сайт.

Onion-ресурсы используются для организации чатов и обмена файлами без метаданных. Это нужно для более безопасной связи между журналистами и источниками данных. Примеры таких решений – SecureDrop и OnionShare. Также эти ресурсы полезны для защиты обновлений программного обеспечения и доступа к популярным веб-сайтам вроде Facebook.

У таких сайтов свой домен верхнего уровня – .onion (вместо .com, .net, .org и др.) Зайти на onion-сайт можно только из сети Tor.

Значок луковицы

При открытии сайта .onion Tor Browser покажет в адресной строке значок луковицы. Это значит безопасное соединение с onion-ресурсом.

Чтобы узнать больше о onion-ресурсах, прочитайте Как работают onion-ресурсы?

Когда вы заходите на onion-ресурс, Tor Browser показывает разные "луковые" значки в адресной строке. Значок зависит от уровня безопасности данной страницы.

Значок луковицы Что значит луковица:

  • Onion-ресурс доступен по HTTP или HTTPS с сертификатом, выпущенным сертифицирующим центром.
  • Onion-ресурс доступен по HTTPS с самоподписанным сертификатом.

Значок луковицы с красной чертой Луковица с красной чертой:

  • Onion-ресурс работает через скрипт по ненадёжному URL.

Значок луковицы с предупреждением Луковица с предупреждающим значком:

  • Onion-ресурс работает по HTTPS с истёкшим сертификатом.
  • Onion-сервис работает по HTTPS с неверным доменом.
  • Onion-сервис работает в смешанной форме по небезопасному URL.

Разное

Мы не рекомендуем использовать Tor с BitTorrent. Подробнее об этом мы писали в нашем блоге.

Спасибо за ваше желание помочь! О том, как поддержать Tor, написано в нашем FAQ для доноров.

Tor был задуман как инструмент защиты прав человека и приватности. Tor не позволяет никому заниматься цензурой (и нам тоже). Нас глубоко расстраивает, когда кто-либо использует Tor для гнусных дел. Но мы не можем избавиться от злоумышленников, не подвергнув риску правозащитников, журналистов, жертв насилия и других людей, которые используют Tor во благо. Если бы мы попытались помешать определённым людям использовать Tor, это по сути означало бы создание закладки в программе. Из-за нее наши пользователи оказались бы уязвимы перед репрессивными режимами и другими недоброжелателями.

Есть несколько причин, по которым мы этого не делаем:

  1. Мы не можем сделать эту информацию недоступной, поскольку клиенты Tor должны использовать ее для выбора своих путей. Так что, если "блокирующие" этого хотят, они все равно могут это получить. Кроме того, даже если бы мы не сообщали клиентам о списке узлов напрямую, кто-то все равно мог бы установить множество подключений через Tor к тестовому сайту и составить список адресов, которые они видят.
  2. Если люди хотят заблокировать нас, мы считаем, что им следует разрешить это сделать. Очевидно, мы бы предпочли, чтобы все разрешали пользователям Tor подключаться к ним, но люди имеют право решать, кому их ресурсы должны давать возможность подключения, и если они захотят блокировать анонимных пользователей, они могут это сделать.
  3. Возможность блокировки также имеет тактические преимущества: это может быть убедительным ответом для сопровождающих веб-сайты, которые чувствуют угрозу со стороны Tor. Предоставление им такой возможности может побудить их остановиться и подумать о том, действительно ли они хотят исключить приватный доступ к своей системе, и если нет, то какие другие варианты у них могут быть. Время, которое они в противном случае могли бы потратить на блокировку Tor, они могут вместо этого потратить на переосмысление своего общего подхода к конфиденциальности и анонимности.

Вот что каждый может сделать сейчас:

  1. Пожалуйста, рассмотрите возможность запуска узла, чтобы помочь сети Tor расти.
  2. Расскажите друзьям! Предложите им запустить узлы. Предложите им запустить onion-ресурсы. Попросите их рассказать об этом своим друзьям.
  3. Если вы разделяете цели Tor, пожалуйста, найдите время, чтобы пожертвовать для поддержки дальнейшего развития Tor. Мы также ищем больше спонсоров - если вы знаете какие-либо компании, общественные организации, агентства или другие организации, которые хотят анонимности / конфиденциальности / безопасности связи, сообщите им о нас.
  4. Мы ищем больше хороших примеров пользователей Tor и вариантов использования Tor. Если вы используете Tor для сценария или цели, которые еще не описаны на этой странице, и вы можем поделиться этим с нами, мы будем рады.

Документация

  1. Помогите локализовать документацию на другие языки. Рассмотрите возможность стать переводчиком Tor, если вы хотите помочь. Нам особенно нужны переводы на арабский или фарси для многих пользователей Tor в районах, подвергающихся цензуре.

Продвижение

  1. Сообщество Tor использует Форум Tor, IRC/Matrix и общедоступные списки рассылки.
  2. Создайте презентацию, которую можно использовать для различных пользовательских групповых собраний по всему миру.
  3. Создайте плакат на тему, например, "Tor за права человека!".
  4. Расскажите о Tor на симпозиуме или конференции, используйте эти брошюры Tor.

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам вести слежку за пользователями.

Vidalia больше не разрабатывается и не поддерживается. Значительная часть функционала Vidalia сегодня интегрирована в Tor Browser.

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

Форум Tor

Мы рекомендуем обратиться за помощью на Форум Tor. Чтобы создать новую тему, вам нужно будет сначала создать учетную запись. Прежде чем задать вопрос, ознакомьтесь с нашими правилами общения. На данный момент, чтобы получить ответ максимально быстро, пожалуйста, пишите на английском языке. Если вы нашли ошибку, используйте GitLab.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый запрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашей проблемы. Мы следим за всеми вопросами, связанными с Tor Browser, на GitLab Вопросы, связанные с нашими веб-сайтами, лучше отправлять сюда.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you. At the moment, the Telegram support channel is available in two languages: English and Russian.

Email

Send us an email to frontdesk@torproject.org

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания обычно автоматически помечаются как спам и на рассмотрение не попадают.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Для обратной связи или сообщений об ошибках в Tor Browser, в сети Tor или в других проектах Tor: tor-talk

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Для замечаний по Руководству Tor Browser и сайту поддержки: tor-community-team

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему с безопасностью в одном из наших проектов или в нашей инфраструктуре, пожалуйста, напишите сюда: tor-security@lists.torproject.org. Если вы столкнулись с проблемой безопасности в сети Tor или в Tor Browser, участвуйте в нашей программе и получите награду за найденную ошибку. Хотите шифровать переписку? Чтобы получить открытый GPG-ключ для списка, напишите на tor-security-sendkey@lists.torproject.org или скачайте ключ с сервера pool.sks-keyservers.net. Отпечаток ключа:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Нет. После одиннадцати бета-версий мы прекратили поддержку Tor Messenger. Мы верим в возможность использования Tor в мессенджерах, но у нас нет ресурсов, чтобы реализовать это прямо сейчас. Может, ресурсы есть у вас? Напишите!

К сожалению, ваше устройство заражено вредоносным кодом. Команда Tor Project не имеет отношения к созданию этого вредоносного кода. Его авторы предлагают вам скачать Tor Browser, вероятно, для того, чтобы вы анонимно связались с ними для передачи требуемого выкупа.

Если это ваше первое знакомство с Tor Browser, вы могли подумать, будто мы плохие парни, которые связаны с еще более плохими парнями.

Наши программы каждый день в самых разных целях используют правозащитники, журналисты, жертвы домашнего насилия, информаторы, сотрудники правоохранительных органов и многие другие. К сожалению, защита, которую наши программы способны обеспечить этим группам людей, может быть злонамеренно использована преступниками и авторами вирусов. Tor Project не способствует и не одобряет использование нашего программного обеспечения во вредоносных целях.

Даже если ваше приложение использует правильный вариант протокола SOCKS, все равно существует риск утечки DNS-запросов. Эта проблема возникает в расширениях Firefox, которые сами разрешают имя целевого хоста, например, чтобы показать вам его IP-адрес, в какой стране он находится и т.д. Если вы подозреваете, что ваше приложение может вести себя подобным образом, следуйте приведенным ниже инструкциям для проверки.

  1. Добавьте TestSocks 1 в ваш файл torrc.
  2. Запустите Tor и укажите настройки прокси-сервера SOCKS вашей программы на сервер SOCKS5 Tor (по умолчанию socks5://127.0.0.1:9050).
  3. Просматривайте свои журналы во время использования приложения. Для каждого socks-соединения Tor будет регистрировать уведомление о безопасных соединениях и предупреждение о соединениях, пропускающих DNS-запросы.

Если вы хотите автоматически отключить все соединения, пропускающие DNS-запросы, установите SafeSocks 1 в вашем файле torrc.

Tor не хранит логи, позволяющие идентифицировать конкретных пользователей. Мы, однако, производим некоторые безопасные измерения того, как функционирует сеть. (См. Tor Metrics).

Финансовую поддержку Tor оказывают различные спонсоры, в том числе федеральные государственные институты США, частные фонды, индивидуальные доноры. См. полный список наших спонсоров и серию публикаций в блоге о финансовой отчетности.

Мы считаем, что лучший способ обрести доверие со стороны сообщества – открыто говорить о наших спонсорах и о модели финансирования. Мы все время стремимся к разнообразию в источниках финансирования, особенно когда речь идет о фондах и частных лицах.

Хороший способ обмена файлами через Tor – OnionShare. Это программа с открытым кодом. Прямо на вашем компьютере запускается веб-сервер с неугадываемым Tor-адресом. Другой человек может открыть этот "сайт" в своем Tor Browser и скачать ваш файл (или отправить файл вам). Не требуется ни создавать отдельный сервер, ни пользоваться дополнительными файлообменными сервисами, ни регистрировать аккаунт.

При использовании OnionShare вам не нужно доверять какой-то компании доступ к вашим файлам. В этом важное отличие OnionShare от электронной почты и сервисов типа Google Drive, DropBox, Яндекс.Диск. Только тот, кто отправляет файл, и тот, кто его получает, имеют к нему доступ. Важно, чтобы неугадываемый веб-адрес передавался безопасным способом (например, в зашифрованном мессенджере).

Разработчик OnionShare – Micah Lee.

Многие выходные узлы настроены на блокирование определённого трафика, например, торрентов. В частности, BitTorrent не позволяет сохранить анонимность в Tor.

Сейчас в цепочке по умолчанию три узла. Может быть и больше в зависимости от вашей ситуации. Иными словами, обычно узлов три, но если вы, к примеру, открываете onion-ресурс или адрес ".exit", узлов может быть больше.

Мы не хотим подталкивать людей к использованию более длинных цепочек. Это увеличивает нагрузку на сеть и, насколько мы можем судить, не повышает безопасность. Кроме того, используя цепочки с числом узлов более трёх, можно навредить анонимности. Во-первых, это упрощает организацию атаки по типу отказа в безопасности. Во-вторых, само по себе использование длинной цепочки может стать идентификатором, если цепочку такой же длины использует малое число людей.

Обратная связь

В канале #tor-project люди из команды Tor обсуждают ежедневные рабочие вопросы и координируют работу. Здесь меньше участников, чем в канале #tor, и они более сфокусированы на практических задачах. Вы можете подключиться к #tor-project. Для этого ваш никнейм должен быть зарегистрирован и подтверждён.

Вот как подключиться к #tor-project и другим зарегистрированным каналам.

Зарегистрируйте никнейм

  1. Зайдите в канал #tor. См. Как пообщаться с командами Tor Project?

  2. Нажмите "Status" в левом верхнем углу экрана.

  3. В самом низу страницы наберите: /msg nickserv REGISTER password email (где вместо password придумайте пароль, а вместо email укажите адрес электронной почты).

  4. Нажмите "Enter".

Если все в порядке, вы увидите сообщение, что зарегистрированы.

Система может зарегистрировать вас с именем "nick_" вместо "nick".

Ничего страшного, просто помните, что вы "user_", а не "user".

Всякий раз при входе в IRC, когда нужно ввести зарегистрированный ник, набирайте:

/nick yournick (вместо yournick подставьте ваш никнейм)

/msg nickserv IDENTIFY password (вместо password подставьте пароль)

Как подтвердить никнейм

После регистрации никнейма, чтобы получить доступ к #tor-проекту и другим защищенным каналам, никнейм должен быть верифицирован.

  1. Перейдите в https://services.oftc.net/ и следуйте инструкциям в разделе 'Для верификации учетной записи'

  2. Вернитесь на веб-страницу IRC, где вы вошли в систему, и введите:

    /msg nickserv checkverify

  3. Нажмите Enter.

  4. Если всё в порядке, вы увидите такое сообщение:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Ваш никнейм подтверждён!

Чтобы подключиться к #tor-project, нужно набрать:

/join #tor-project и нажать Enter.

Вы получите доступ в канал. Поздравляем!

Если что-то пойдёт не так, можете попросить помощи в канале #tor.

Переключаться между каналами можно верхнем левом углу окна IRC.

В течение долгого времени сообщество Tor проводит множество повседневных мероприятий с использованием сети IRC, известной как OFTC. IRC отлично работал для нас, и сообщество Tor на IRC развивалось на протяжении многих лет с новыми людьми, присоединяющимися к нам, и новыми каналами, появляющимися для конкретных потребностей в организации.

Мост Matrix

Сообщество Tor открывает свои повседневные обсуждения, соединяя наше IRC-сообщество с сетью Matrix. Для обычных пользователей Tor это означает, что вы можете общаться с нами с помощью удобного приложения, например Element. Комната #tor:matrix.org или IRC-канал #tor подключены: какую бы платформу вы ни выбрали, ваше сообщение будет передано на обеих платформах.

Чтобы присоединиться к обсуждению с участниками Tor на Matrix, вам нужна учетная запись Matrix. Несколько провайдеров могут вам ее предоставить. Одним из них является Matrix.org, который позволяет людям бесплатно регистрировать учетную запись. Вы можете зарегистрировать учетную запись на app.element.io.

После того, как у вас появилась учетная запись Matrix, вы можете либо присоединиться к tor Matrix Space, чтобы просматривать комнаты Tor, либо напрямую присоединиться к комнате #tor:matrix.org user support.

Сеть OFTC IRC

В качестве альтернативы, если вы хотите использовать IRC, вы можете использовать веб-IRC-клиент OFTC:

  1. Откройте OFTC webchat

  2. Укажите:

    Nickname. Здесь можно указать любое имя, но, пожалуйста, используйте одно и то же имя всякий раз, когда общаетесь с людьми в IRC на тему Tor. Если ник уже кем-то занят, система об этом сообщит, и вам придется выбрать другой ник.

    Channels. #tor

  3. Нажмите Enter.

Поздравляем! Вы подключились к IRC.

Пара секунд – и вы автоматически окажетесь в канале #tor, площадку, где собираются разработчики Tor, владельцы узлов и другие члены сообщества. Иногда в #tor можно видеть и других людей.

В пустом поле в нижней части экрана вы можете задавать вопросы. Пожалуйста, не тяните "можно спросить", просто спрашивайте.

Может быть, вам ответят сразу, или придётся немного подождать. Иногда выглядит так, будто человек находится в чате, но он может отлучиться и прочтёт содержимое чата позже.

Если хотите побеседовать с конкретным человеком, начните свой комментарий с ника этого человека. Ваш собеседник получит уведомление о том, что кто-то его вызывает.

OFTC часто не позволяет людям использовать веб-чат через сеть Tor. Многие предпочитают IRC-клиент, где нет этой проблемы. Может, и вам попробовать?

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

Форум Tor

Мы рекомендуем обратиться за помощью на Форум Tor. Чтобы создать новую тему, вам нужно будет сначала создать учетную запись. Прежде чем задать вопрос, ознакомьтесь с нашими правилами общения. На данный момент, чтобы получить ответ максимально быстро, пожалуйста, пишите на английском языке. Если вы нашли ошибку, используйте GitLab.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый запрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашей проблемы. Мы следим за всеми вопросами, связанными с Tor Browser, на GitLab Вопросы, связанные с нашими веб-сайтами, лучше отправлять сюда.

Telegram

If you need help installing or troubleshooting Tor Browser and the Tor Forum is blocked or censored where you are, you can reach out to us on Telegram https://t.me/TorProjectSupportBot. A Tor support specialist will assist you. At the moment, the Telegram support channel is available in two languages: English and Russian.

Email

Send us an email to frontdesk@torproject.org

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания обычно автоматически помечаются как спам и на рассмотрение не попадают.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Для обратной связи или сообщений об ошибках в Tor Browser, в сети Tor или в других проектах Tor: tor-talk

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Для замечаний по Руководству Tor Browser и сайту поддержки: tor-community-team

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему с безопасностью в одном из наших проектов или в нашей инфраструктуре, пожалуйста, напишите сюда: tor-security@lists.torproject.org. Если вы столкнулись с проблемой безопасности в сети Tor или в Tor Browser, участвуйте в нашей программе и получите награду за найденную ошибку. Хотите шифровать переписку? Чтобы получить открытый GPG-ключ для списка, напишите на tor-security-sendkey@lists.torproject.org или скачайте ключ с сервера pool.sks-keyservers.net. Отпечаток ключа:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Key fingerprint = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Репозиторий Debian

У Tor Project есть собственный репозиторий Debian. В самой Debian включена LTS-версия Tor. С ней вы не всегда сможете иметь самую свежую и стабильную версию Tor. Поэтому мы рекомендуем устанавливать tor из нашего репозитория.

Вот как подключить репозиторий пакетов Tor в сборках Linux на основе Debian:

Примечание. Символ # означает, что команда отдается от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Предварительное условие: проверьте архитектуру ЦП

Репозиторий пакетов предлагает двоичные файлы amd64, arm64 и i386. Убедитесь, что ваша операционная система способна запускать двоичные файлы, проверив результат выполнения следующей команды:

  # dpkg --print-architecture

Результат должен содержать amd64, arm64 или i386. Репозиторий не поддерживает другие архитектуры ЦП.

Note: The package repository does not offer 32-bit ARM architecture (armhf) images (yet). You should either install the version Debian offers (make sure to check out Debian backports, too, as that one has often a more up-to-date Tor package), or build Tor from source.

1. Установите apt-transport-https

Чтобы включить все менеджеры пакетов с использованием библиотеки libapt-pkg для доступа к метаданным и пакетам в ресурсах, доступных по https:

   # apt install apt-transport-https

2. Создайте новый файл в /etc/apt/sources.list.d/ с именем tor.list. Добавьте следующие записи:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

If you want to try experimental packages, add these in addition to the lines from above:

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Или "ночные сборки":

   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Примечание. В Ubuntu Focal уже не поддерживаются 32-битные приложения, поэтому делайте так:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Замените <ARCHITECTURE> на вашу системную архитектуру (вы нашли ее ранее с помощью команды dpkg --print-architecture).

Тревожный симптом при выполнении sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Затем добавьте ключ gpg, используемый для подписи пакетов, выполнив следующую команду в командной строке:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

4. Установите Tor и связку ключей Tor Debian

Мы предлагаем пакет Debian, чтобы помочь вам сохранять самую свежую версию вашего ключа для подписи. Для установки используйте следующие команды:

   # apt update
   # apt install tor deb.torproject.org-keyring

Нет. Не используйте пакеты из окружения Ubuntu. Известно, что в прошлом они не обновлялись как следует. Вы можете потерять в стабильности, а некоторые ошибки останутся без исправлений. Лучше используйте репозиторий Tor Debian.

Да, deb.torproject.org также доступен в onion-версии: http://sdscoq7snqtznauu.onion/http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Примечание. Символ # означает, что команда отдается от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Чтобы использовать Apt через Tor, нужно установить пакет apt transport:

   # apt install apt-transport-tor

Потом вам нужно добавить следующие строки в /etc/apt/sources.list или новый файл в папке /etc/apt/sources.list.d/:

   # Для стабильной версии.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Для нестабильной версии.
   deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] tor://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Add the gpg key used to sign the packages by running the following command at your command prompt:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Install tor and tor debian keyring

Now refresh your sources and try to install tor and tor debian keyring:

   # apt update
   # apt install tor deb.torproject.org-keyring

RPM-пакеты Tor

У Tor Project есть собственный RPM-репозиторий для CentOS, RHEL и Fedora.

Примечание. Символ # означает, что команда отдаётся от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Вот как подключить репозиторий пакетов Tor для CentOS, RHEL и Fedora:

1. Включите репозиторий epel (только для CentOS и RHEL)

‪# dnf install epel-release -y

2. Добавьте следующее в /etc/yum.repos.d/tor.repo

Для CentOS и RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Для Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Установите пакет Tor

Теперь можно установить свежий пакет Tor.

‪# dnf install tor -y

При первом запуске нужно импортировать открытый GPG-ключ.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

FAQ по злоупотреблениям

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Преступники вершат свои тёмные дела и без Tor. Они не ограничивают себя рамками закона. У них больше возможностей для скрытной деятельности, чем предлагает Tor. Преступники крадут сотовые телефоны, используют, а потом избавляются от них. Они взламывают компьютеры где-нибудь в Корее или Бразилии, чтобы использовать их для преступлений. Они применяют программы-шпионы, вирусы и прочие способы, чтобы контролировать миллионы Windows-компьютеров по всему миру.

Миссия Tor – защита обычных законопослушных людей. Получается, что приватность есть только у преступников. Это неправильно.

Некоторые борцы за анонимность считают это вынужденной платой: чтобы технология помогала хорошим парням, приходится согласиться с тем, что плохие тоже будут ей пользоваться. У преступников (и вообще злоумышленников) хватает мотивации, чтобы обеспечивать себе анонимность. Многие готовы за это платить. Например, для этого они крадут личности ни в чем не повинных людей. С другой стороны, у обычного пользователя нет ни времени, ни денег, чтобы добиваться приватности в сети. Такова печальная реальность.

Таким образом, преступники действительно могут пользоваться Tor. Однако у них есть много способов покруче. Если представить, что Tor полностью исчез, это не прекратит преступления. В то же время Tor и другие способы защиты приватности могут способствовать борьбе с кражей личности, преступлениями вроде сталкинга и др.

Атаки с распределенным доступом, как правило, бывают организованы с помощью сети компьютеров. Все они заваливают трафиком сайт жертвы. Задача злоумышленника – исчерпать пропускную способность канала жертвы. Поэтому атакующие компьютеры отправляют UDP-пакеты: для них не нужны "рукопожатия" и координирование.

Однако Tor передает только корректно сформированные TCP-потоки данных, не все IP-пакеты. UDP через Tor отправлять нельзя. (Варианты такой атаки вроде SYN-флуд тоже не сработают). Таким образом, обычная DDoS-атака через Tor невозможна. Tor также не позволяет атаки типа bandwidth amplification против внешних сайтов: вам придется отправлять байт за каждый байт, который сеть Tor отправит в пункт назначения. В общем, если у злоумышленника достаточно ресурсов для эффективной DDoS-атаки, ему не нужен Tor.

Начнём с того, что политика исходящего трафика Tor по умолчанию запрещает любой исходящий трафик по порту 25 (SMTP). Поэтому отправка спамерской почты через Tor по умолчанию невозможна. В принципе, кто-то из операторов узлов Tor может индивидуально разрешить трафик через порт 25. Это откроет путь исходящей почте. Но этот человек с тем же успехом может запустить у себя открытый почтовый узел независимо от Tor. Вкратце, Tor не помощник спамеру, потому что почти все узлы Tor не пропускают почту.

Конечно, дело не только в доставке почты. Спамеры могут использовать Tor для подключения к открытым HTTP-прокси (а через них уже к SMTP-серверам); они могут использовать кое-как написанные CGI-скрипты; могут управлять своими бот-сетями (и таким образом скрытно контролировать целые армии компьютеров, занятых отправкой спама).

Это свинство. Но спамеры могут делать все это и без Tor. Имейте в виду, что многие из их более тонких коммуникационных трюков, таких как фейковые UDP-пакеты, в принципе не работают в Tor (разрешены только корректно оформленные TCP-коммуникации).

В целом нет. Сеть работает с октября 2003 года. За это время было очень мало жалоб. Конечно, как и другие сети с акцентом на приватность, Tor привлекает внимание злоумышленников. Политика выхода Tor помогает отделить роль «желающих пожертвовать ресурсы сети» от роли «готовых иметь дело с жалобами на злоупотребление выходом», поэтому мы надеемся, что наша сеть более устойчива, чем прошлые попытки анонимных сетей.

Есть множество примеров использования Tor во благо. Мы считаем, что нам удается соблюдать баланс.

Если вы поддерживаете узел Tor, у которого разрешены выходные соединения (политика по умолчанию), скорее всего, рано или поздно вы получите от кого-нибудь жалобу. Жалобы на злоупотребления бывают разных типов. Например:

  • Кто-то зарегистрировался в Hotmail и отправил письмо с вымогательством в некую компанию. ФБР вежливо пишет вам, а вы объясняете, что поддерживаете узел Tor. ФБР говорит "ах, ну раз так" и оставляет вас в покое. [Порт 80]
  • Кто-то решил подставить вас и спровоцировать вашу блокировку. Для этого он стал заходить через Tor в группы Google и отправлять спам, а потом пожаловался вашему провайдеру, будто вы портите всем жизнь. [Порт 80]
  • Кто-то зашел в сеть IRC и притворился жертвой. Ваш провайдер получил вежливое сообщение о том, что с вашим аккаунтом проблемы (вариант: ваш компьютер подвергается DDoS-атаке). [Порт 6667]
  • Кто-то использует Tor, чтобы скачать фильм с Вином Дизелем, а вашему провайдеру поступает жалоба на нарушение вами авторских прав. EFF в своем документе объясняет, почему ваш провайдер (вероятно) может игнорировать такую жалобу без всяких последствий для себя. [Разные порты]

Некоторые провайдеры более дружелюбно настроены к тем, кто поддерживает выходные узлы Tor. Есть даже список хороших и плохих провайдеров.

Полный список всевозможных шаблонов для ответов на разные жалобы о злоупотреблениямх можно увидеть здесь. Вы также можете проявить инициативу и снизить количество жалоб на злоупотребления, если последуете нашим рекомендациям по поддержке выходного узла с минимальными рисками и используете нашу сокращённую политику для выходного узла.

Может оказаться, что IP-адрес вашего узла Tor заблокирован на некоторых сайтах/сервисах в интернете. Это может произойти независимо от вашей политики исходящего трафика, потому что некоторые группы не знают о существовании таких политик в Tor (или им все равно). (Если у вас есть свободный IP-адрес, не используемый для другой работы, можете использовать его для узла Tor). В целом, не рекомендуется использовать ваш домашний интернет для поддержки узла Tor.

Иногда злоумышленники используют Tor, чтобы троллить в IRC-каналах. Из-за этого случаются временные баны по IP. Сетевые операторы стараются изгонять троллей из своих сетей.

Эта ситуация подчеркивает фундаментальную проблему в модели безопасности IRC: админы считают, что IP-адрес эквивалентен человеку, и если они блокируют IP-адрес, то блокируют человека. В реальности это не так. Многие тролли ежедневно используют миллионы открытых прокси и взломанных компьютеров по всему интернету. Сети IRC ведут безуспешную борьбу, пытаясь заблокировать все эти узлы, и на основе этой несовершенной модели безопасности возникла целая индустрия "черных списков" и контр-троллей (мало чем отличающаяся от антивирусной индустрии). Сеть Tor в этой битве – капля в море.

С другой стороны, операторы IRC-серверов не считают, что безопасность – штука из разряда "всё или ничего". Если быстро реагировать на троллей и другие подобные атаки, можно сделать сам сценарий атаки менее привлекательным для злоумышленника. Большинство частных IP-адресов и правда соответствует отдельным людям или конкретным IRC-сетям в определённый момент времени. Бывают исключения – NAT-шлюзы, и то в особых случаях. Пытаться остановить использование открытых прокси – в целом проигрышная стратегия. Однако она может сработать, если задача – довести малоадекватного пользователя IRC до состояния, когда ему станет скучно и он уйдет.

Но лучшее решение – внедрение системы аутентификации на уровне приложений. Такой, чтобы "хорошие парни" могли войти, а "плохие парни" нет. Это можно реализовать на основе какого-то знания, например, пользовательского пароля, но не на основе того, как передаются пакеты данных.

Конечно, не все IRC-сети пытаются блокировать узлы Tor. Наконец, лишь немногие используют IRC в частном порядке через Tor, чтобы коммуницировать с другими людьми без злоупотреблений и при этом избегать привязки к своей реальной офлайновой личности. Каждая IRC-сеть должна для себя решить: стоит ли забанивание еще какого-то числа из миллионов IP-адресов, используемых злоумышленниками, того, чтобы потерять добропорядочных пользователей Tor?

Если вас заблокировали, поговорите с операторами сети, объясните им ситуацию. Оператор может вообще не знать о существовании Tor. Оператор может не быть в курсе, что заблокированные им хосты на самом деле – выходные узлы Tor. Если вы объясните проблему, но операторы все-таки решат, что Tor следует блокировать – подумайте, может быть, лучше перейти в другую сеть, более дружелюбную к свободе слова. Ещё вариант – пригласить их в канал #tor на irc.oftc.net. Так они увидят, что мы не злодеи.

Наконец, если вам стало известно, что какая-либо IRC-сеть блокирует Tor или отдельный узел Tor, пожалуйста, поделитесь этой информацией с другими, отправьте данные в нашу систему отслеживания блокировок IRC. По крайней мере одна IRC-сеть использует информацию на этой странице, чтобы разблокировать выходные узлы, которые были случайно заблокированы.

Tor [не очень пригоден для рассылки спама](../what-about-spammers/]. Однако некоторые слишком рьяные любители блокировок считают злом любые открытые сети вроде Tor. Они мотивируют сетевых администраторов закручивать гайки в политиках, сервисах и маршрутизации. Если кто-то становится жертвой такого подхода, с него ещё и пытаются получить деньги.

Если ваши сетевые администраторы предпочитают фильтровать входящую почту по "чёрным спискам", попробуйте поговорить с ними и рассказать о Tor и политиках исходящего трафика Tor.

Нам грустно слышать это. Бывают ситуации, когда владельцу ресурса нужно заблокировать доступ анонимных пользователей. Но во многих случаях есть более простые способы решения этой проблемы. Пользователи по-прежнему смогут безопасно входить на ваш сайт.

Сначала спросите себя: можно ли что-то сделать на уровне приложений, чтобы отделить нормальных пользователей от злодеев? Например, сделать некоторые разделы сайта или функции (право оставлять комментарии?) доступными только для зарегистрированных пользователей. Составить актуальный список IP-адресов Tor нетрудно. Вы можете установить ограничения конкретно для этого списка. Так у вас получится многоуровневый контроль доступа. Вам не придется закрывать сайт сразу от множества людей.

Например, в IRC-сети Freenode возникла проблема с тем, что скоординированная группа злоумышленников присоединилась к каналам и незаметно перехватила разговор; но когда Freenode пометили всех пользователей, приходящих с узлов Tor, как "анонимных пользователей", лишив злоумышленников возможности смешиваться, злоумышленники вернулись к использованию своих открытых прокси и бот-сетей.

Подумайте о сотнях тысяч людей, которые используют Tor ежедневно просто ради безопасности своих данных. Например, для защиты от сборщиков информации, рекламных компаний. Есть те, кто использует Tor, потому что это единственный способ преодолеть жесткий местный брандмауэр. Прямо сейчас некоторые пользователи Tor могут связываться с вашим сервисом, не совершая никаких злонамеренных действий. Стоит ли запрещать сеть Tor и терять вклад этих людей? А тех людей, которые могут прийти в будущем? (Владелец сервиса часто не знает, сколько к нему пришло "правильных" пользователей Tor, и даже не замечает их, пока не возникает злодей).

Есть смысл спросить себя: что делать с пользователями других сервисов, где много людей скрыты за несколькими IP-адресами? В этом смысле Tor не очень-то отличается от AOL.

Наконец, обратите внимание, что узлы Tor могут иметь собственные политики исходящего трафика. Многие узлы Tor вообще не позволяют исходящие соединения. Многие из тех, которые разрешают некоторые исходящие соединения, могут (уже) запрещать подключения к вашему сервису. Если вы намереваетесь блокировать узлы, лучше проверить политики исходящего трафика и блокировать только те узлы, которые позволяют такие подключения. Имейте в виду, что политики могут меняться (как, впрочем, и весь список узлов сети Tor).

Если вы решительно настроены на блокировку, у нас есть список выходных узлов Tor и другой список узлов, основанный на DNS.

(Некоторые системные администраторы блокируют диапазоны IP-адресов. Обычно причиной являются политика безопасности или какой-либо шаблон, соответствующий злоумышленнику. Иногда администраторы разрешают выходные узлы Tor, поскольку хотят обеспечить доступ к своим сервисам только пользователям Tor. Эти скрипты пригодны и для создания "разрешительных списков").

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам самим вести слежку за пользователями.

Некоторые наши сторонники предлагают встроить в Tor что-то типа ловушки. С этой идеей есть две проблемы. Во-первых, это технически сильно ослабит всю систему. Централизованный механизм, связывающий пользователей с их действиями, означал бы колоссальную уязвимость для всех видов атак. Меры, которые требуются для обеспечения корректной и ответственной работы системы в таких условиях, были бы колоссальными и необоснованными. Во-вторых, злоумышленников всё равно таким образом не поймаешь, они используют другие способы сохранить свою анонимность (кража личных данных, взлом чужих компьютеров и применение их как посредников при атаке и т. д.).

Что это значит в конечном итоге? Владельцы сайтов сами должны отвечать за защиту от угроз, которые могут возникать со всех сторон. Такова цена всего хорошего, что дает нам Интернет. Вам нужно быть готовым защитить себя от проблем, откуда бы они ни появились. Слежка – не способ предотвращения онлайновых злоупотреблений.

Это не значит, что Tor неуязвим. Против Tor могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, исследование средств, мотива и возможности, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства. Команда Tor Project готова к сотрудничеству со всеми, включая правоохранительные органы. Мы будем рады научить людей работе с программами Tor, чтобы безопасным образом вести расследования и иную анонимную деятельность онлайн.

Мы в Tor Project не содержим и не контролируем onion-ресурсы, а также не имеем возможности определить владельца или местонахождение материалов такого ресурса. Адрес .onion предоставляется соответствующей службой. Имя с окончанием на .onion называется дескриптором onion-ресурса. Это имя генерируется автоматически. Его распознает любой шлюз или клиент Tor по всему интернету. Onion-ресурсы работают таким образом, чтобы ни пользователь, ни провайдер не знали друг о друге, кто они и откуда. Кто владелец .onion-сайта, откуда он – не знаем даже мы.

Это, однако, не значит, что onion-ресурсы неуязвимы. Против них могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, допрос подозреваемых, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства.

Если вы в США и хотите пожаловаться на материалы, где усматриваете злоупотребления в отношении детей, то можете обратиться в Национальный центр пропавших и эксплуатируемых детей. Это национальный координационный центр для расследований всего, что связано с детской порнографией: https://www.missingkids.org. Мы не просматриваем гиперссылки в вашем обращении.

Мы серьёзно относимся к злоумышленникам. Активисты и правоохранительные органы используют Tor для расследования правонарушений и для поддержки потерпевших. Мы работаем с ними и помогаем им понять, как Tor может содействовать их работе. Иногда мы помогаем исправлять ошибки технологического характера. Жертвам атак иногда достаётся не сострадание, а порицание. Поэтому тем, кто обращается за помощью, важно использовать технологии защиты приватности.

Мы отказываемся встраивать в Tor "закладки" и инструменты цензуры не из-за равнодушия к проблеме. Напротив, мы отказываемся ослабить Tor потому, что это мешало бы борьбе с посягательствами на неприкосновенность детей и с торговлей людьми. Жертвы таких преступлений лишились бы защиты в интернете. У преступников по-прежнему есть доступ к бот-сетям, краденым телефонам, взломанным аккаунтам сайтов, почте, курьерам, коррумпированным бюрократам и прочим способам, облегчающим противоправную деятельность. Преступники – первые в очереди за новыми технологиями. Учитывая сказанное, не следует верить политикам, которые говорят, будто блокировки и фильтры могут стать решением проблемы. Мы заинтересованы в том, чтобы помощь останавливать и предотвращать нарушения прав детей, а не помогать политикам зарабатывать очки, заметая мусор под ковер. Большую негативную роль играет коррупция. Обратите внимание на отчёт ООН о роли коррупции в торговле людьми.

Наконец, весьма важно учитывать то, какой мир мы создаём для наших детей, выступая в их защиту. Когда они подрастут, скажут ли нам спасибо, если не смогут открыто выражать свое мнение? Должны ли они иметь возможность критиковать государство за неспособность защитить других детей?

Tor Metrics

На самом деле мы не считаем пользователей, но мы учитываем запросы к каталогам, которые клиенты периодически делают, чтобы обновить свой список узлов и косвенно оцениваем количество пользователей оттуда.

Нет. Мы смотрим, какая часть управляющих серверов сообщила данные, а потом экстраполируем на всё сообщество и оцениваем общий результат.

Мы исходим из предположения, что средний клиент делает 10 подобных запросов ежедневно. Клиент Tor, который работает круглые сутки семь дней в неделю, совершает примерно 15 запросов ежедневно. Не все клиенты работают 24/7. Поэтому мы считаем среднее число запросов равным 10. Мы просто делим запросы на 10 и считаем результат количеством пользователей. Есть и другой подход: мы предполагаем, что каждый запрос относится к клиенту, который находится онлайн 1/10 часть суток, то есть, 2 часа 24 минуты.

Среднее число одновременно подключившихся пользователей. Рассчитывается из данных, собранных в течение дня. Мы не можем делать утверждения о точном числе пользователей.

Нет. Узлы, которые сообщают эту статистику, сортируют запросы по странам происхождения за период в 24 часа. Если бы мы собирали статистику о количестве пользователей в час, это были бы слишком точные данные: мы рисковали бы раскрыть наших пользователей.

Тогда мы считаем этих пользователей как одного. На самом деле, мы считаем клиентов, но большинству людей проще говорить и думать о пользователях. Поэтому мы говорим "пользователи", а не "клиенты".

Нет, поскольку такой пользователь обновляет свой список узлов так же часто, как и пользователь, который не меняет IP-адрес в течение дня.

Управляющие серверы преобразуют IP-адреса в коды стран. Эта информация собирается в обобщённом виде. (Одна из причин, по которой в комплект Tor включена база GeoIP).

Пока очень небольшое число мостов сообщает данные о транспортах или IP-версиях. По умолчанию мы считаем, что используются протокол OR и IPv4. Чем больше мостов будет сообщать эти данные, тем аккуратнее будут значения.

Узлы и мосты сообщают некоторые данные с промежутками в 24 часа. Эти промежутки могут сменяться в любое время суток.
По окончании такого промежутка мосту может понадобиться до 18 часов, чтобы сообщить данные.
Мы отбрасываем два последних дня сознательно. Мы не хотим, чтобы в последних значениях "обнаружился" новый тренд, который фактически отражает лишь погрешность алгоритма.

Причина в следующем. Мы публикуем статистику пользователей, когда уверены, что она уже существенно не изменится. Но всегда остается вероятность, что вскоре после публикации управляющий сервер сообщит новые данные, и это повлияет на статистику.

У нас есть архивы до 2011 года, но в них нет достаточных данных, чтобы оценить число пользователей. Если вам нужна более подробная информация, пожалуйста, загляните в этот архив:

Tarball

Для наших непосредственных пользователей мы включаем данные всех управляющих серверов, чего не было в прошлом. Мы также используем фрагменты данных, где содержатся только байты, отвечающие на запросы управляющих серверов. Это дает более точный результат, чем общие данные.

Это целая история. Мы написали 13-страничный технический отчет, в котором объясняется, почему мы отказались от прежнего подхода.
tl;dr: раньше мы измеряли неправильные вещи, а сейчас правильные.

У нас есть система определения цензуры на основе выявления аномалий. Эта система следит за числом пользователей на протяжении нескольких дней и предсказывает, сколько их будет в следующие дни. Если реальное число оказывается больше или меньше, это может сигнализировать об инциденте или о начале масштабной цензуры. Подробности можно прочесть в нашем техническом отчете.

Little-t-tor

Внимание: Эти инструкции для проверки исходного кода Tor. Пожалуйста, следуйте правильным инструкциям, чтобы проверить подпись Tor Browser.

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и с тех пор не изменялся. Ниже мы объясняем, почему это важно, и как убедиться, что загружаемый вами исходный код Tor создан нами и не был изменен каким-либо злоумышленником.

Каждый файл на нашей странице загрузки сопровождается двумя файлами с пометками "Контрольная сумма" и "Подпись" с тем же именем, что и у пакета, и расширением ".sha256sum" и ".sha256sum.asc" соответственно.

Файл '.asc' проверит, что файл '.sha256sum' (содержащий контрольную сумму пакета) не был подделан. После проверки подписи (см. ниже о том, как это сделать), целостность пакета может быть проверена с помощью:

$ sha256sum -c *.sha256sum

Эти файлы позволяют вам удостовериться, что загруженный вами файл является именно тем, который вы должны были получить. Это зависит от веб-браузера, но обычно вы можете скачать этот файл, щелкнув правой кнопкой мыши ссылки «Подп.» и «Контрольная сумма» и выбрав опцию «Сохранить файл как».

Например, tor-0.4.6.7.tar.gz сопровождается tor-0.4.6.7.tar.gz.sha256sum.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Пользователи Windows

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Пользователи macOS

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Пользователи GNU/Linux

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, вам нужно будет ввести несколько команд в терминале. Как это делается, будет зависеть от вашего дистрибутива.

Получение ключа разработчиков Tor

Следующие ключи могут подписывать архивный файл. Не ожидайте их всех, это может варьироваться в зависимости от того, кто доступен для выпуска.

Вы можете получить ключ по ссылкам, указанным выше, или с помощью:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Должно отобразиться что-то такое (для nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Если вы получили сообщение об ошибке, что-то пошло не так - вы не сможете продолжить, пока не выясните, что именно не так. Вместо этого можно импортировать ключ с помощью раздела Временное решение (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись скачанного вами пакета, потребуется загрузить соответствующий файл подписи .sha256sum.asc и сам файл .sha256sum, а также проверить его с помощью команды, которая попросит GnuPG проверить скачанный файл.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Внимание: эти команды используют в качестве имен файлов примеры. Ваши файлы будут иметь другие имена (ваша версия Tor Browser будет новее, и, вероятно, вы выберете русский язык).

Пользователи Windows

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Пользователи macOS

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Для пользователей BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Результат использования команды должен дать что-то вроде этого (в зависимости от того, каким ключом она была подписана):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Подробнее о GnuPG можно почитать здесь.

Проверка контрольной суммы

Теперь, когда мы проверили подписи контрольной суммы, нам нужно проверить целостность пакета.

Пользователи Windows

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Пользователи macOS

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Для пользователей BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Замечания и предложения

Требование, чтобы каждый пользователь Tor был узлом, помогло бы масштабировать сеть для обработки всех наших пользователей, а запуск узла Tor может помочь вашей анонимности. Однако многие пользователи Tor не могут быть хорошими узлами - например, некоторые клиенты Tor работающие под ограничением брандмауэров, подключающиеся через модем или иным образом, не в состоянии ретранслировать трафик. Предоставление услуг таким клиентам является важной частью обеспечения эффективной анонимности для всех, поскольку многие пользователи Tor подвержены этим или подобным ограничениям, и включение этих клиентов увеличивает размер набора анонимности.

Тем не менее, мы хотим побудить пользователей Tor запускать узлы, поэтому мы действительно хотим упростить процесс их настройки и обслуживания. За последние несколько лет мы добились большого прогресса в легкой настройке: Tor хорошо умеет автоматически определять, доступен ли он и какую пропускную способность он может предложить.

Однако, прежде чем мы сможем это сделать, нам необходимо выполнить четыре шага:

  • Во-первых, нам все еще нужно научиться автоматически определять необходимую пропускную способность. Возможно, переключение на UDP здесь самый простой ответ, но, увы, это совсем не просто.

  • Во-вторых, нам нужно работать над масштабируемостью как сети (как перестать требовать, чтобы все узлы Tor могли подключаться ко всем узлам Tor), так и каталога (как перестать требовать, чтобы все пользователи Tor знали обо всех узлах Tor). Подобные изменения могут иметь большое влияние на потенциальную и фактическую анонимность. См. подробности в разделе 5 документа Сложности. Опять же, UDP-транспорт мог бы здесь помочь.

В-третьих, нам нужно лучше понять риски, связанные с тем, чтобы позволить злоумышленнику отправлять трафик через ваш узел, в то время как вы также инициируете свой собственный анонимный трафик. Три разных исследования описывают способы идентификации узла в цепи путем пропуска трафика через узлы-кандидаты и поиска провалов в трафике, пока цепь активна. Эти засоряющие атаки не так страшны в контексте Tor, если узлы никогда не являются клиентами. Но если мы пытаемся побудить больше клиентов также включить функцию ретрансляции (будь то мостовые узлы или обычные узлы), тогда нам нужно лучше понять эту угрозу и научиться ее смягчать.

  • В-четвертых, нам может понадобиться какая-то схема стимулирования, чтобы побудить людей ретранслировать трафик для других и/или становиться выходными узлами. Вот наши текущие мысли о стимулах Tor.

Пожалуйста, помогите со всем этим!

Было бы неплохо позволить операторам узлов говорить такие вещи, как reject www.slashdot.org в своих политиках исходящего трафика, вместо того, чтобы требовать от них изучения всего пространства IP-адресов, которое может быть охвачено сайтом (а затем также блокировать другие сайты по этим IP-адресам).

Однако есть две проблемы. Во-первых, пользователи все еще могут обходить эти блоки. Например, они могут запросить IP-адрес, а не имя хоста при выходе из сети Tor. Это означает, что операторам все равно нужно будет узнать все IP-адреса для рассматриваемых пунктов назначения.

Вторая проблема заключается в том, что это позволит удаленным злоумышленникам подвергать цензуре произвольные сайты. Например, если оператор Tor блокирует www1.slashdot.org, а затем какой-то злоумышленник отравляет DNS узла Tor или иным образом изменяет это имя хоста, чтобы устранить ip-адрес крупного новостного сайта, то внезапно этот узел Tor блокирует новостной сайт.

Нет, вы не можете доверять сети в выборе пути. Вредоносные узлы могут направить вас через своих друзей-сговорщиков. Это даст злоумышленнику возможность отслеживать весь ваш трафик от начала до конца.

Это было бы удобно по ряду причин: Это позволило бы Tor лучше справляться с новыми протоколами, такими как VoIP. Это могло бы полностью решить проблему синхронизации приложений. Выходным узлам также не нужно будет выделять много файловых дескрипторов для всех выходных соединений.

Мы движемся в этом направлении. Некоторые из сложных проблем заключаются в следующем:

  1. IP-пакеты раскрывают характеристики операционной системы. Нам все равно нужно будет выполнить нормализацию пакетов на уровне IP, чтобы остановить такие вещи, как атаки с использованием отпечатков TCP. Учитывая разнообразие и сложность стеков TCP, а также атаки с использованием отпечатков устройств, похоже, что нам лучше всего использовать наш собственный стек TCP в пользовательском пространстве.

  2. Потоки прикладного уровня все еще нуждаются в очистке. Нам по-прежнему понадобятся пользовательские приложения, такие как Torbutton. Таким образом, это не станет просто вопросом захвата пакетов и анонимизации их на уровне IP.

  3. Некоторые протоколы по-прежнему будут допускать утечку информации. Например, мы должны переписать DNS-запросы, чтобы они доставлялись на несвязанный DNS-сервер, а не на DNS-сервер у поставщика услуг Интернета пользователя; таким образом, мы должны понимать протоколы, которые мы транспортируем.

  4. DTLS (датаграмма TLS) в основном не имеет пользователей, и IPsec, безусловно, большой. После того, как мы выбрали механизм передачи, нам нужно разработать новый сквозной протокол Tor, чтобы избежать атак с тегами и других потенциальных проблем анонимности и целостности теперь, когда мы разрешаем падения, повторные отправки и т. д.

  5. Политики исходящего трафика для произвольных IP-пакетов означают создание безопасной системы обнаружения вторжений (IDS). Наши операторы узлов говорят нам, что политики исходящего трафика являются одной из основных причин, по которым они готовы запустить Tor. Добавление IDS для обработки политик исходящего трафика увеличит сложность безопасности Tor и, вероятно, не будет работать в любом случае, о чем свидетельствует вся область IDS и документов counter-IDS. Многие потенциальные проблемы злоупотребления решаются тем фактом, что Tor передает только допустимые TCP-потоки (в отличие от произвольного IP-адреса, включая искаженные пакеты и IP-потоки). Политика исходящего трафика становится еще более важной, поскольку мы получаем возможность передавать IP-пакеты. Нам также необходимо компактно описать политики исходящего трафика в каталоге Tor, чтобы клиенты могли предсказать, какие узлы позволят их пакетам выйти. Клиенты также должны предсказать все пакеты, которые они захотят отправить в сеансе, прежде чем выбрать свой выходной узел!

  6. Необходимо изменить внутреннее пространство имен Tor. Мы поддерживаем адреса onion-ресурсов ".onion", перехватывая адреса, когда они передаются клиенту Tor. Для этого на уровне IP потребуется более сложный интерфейс между Tor и локальным преобразователем DNS.