Часто задаваемые вопросы

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

Вообще, абсолютной анонимности достичь невозможно даже с Tor. Вот некоторые советы о том, как повысить шансы на анонимность при работе с Tor и офлайн.

Используйте Tor Browser и приложения, настроенные для работы с Tor

Когда вы запускаете Tor, он защищает не весь трафик компьютера. Защита касается только приложений, которые были должным образом настроены для работы с Tor.

Для веб-сайтов:

Для обмена файлами:

Следите за тем, какую информацию вы предоставляете, заполняя анкеты в интернете

Если вы открываете веб-сайт в Tor Browser, владелец сайта не может получить информацию ни о вас, ни о вашем местонахождении. К сожалению, многие сайты через веб-формы собирают чрезмерно много информации. Если вы открываете такой сайт, владелец по-прежнему не знает, где вы находитесь. Но ваша личность перестает быть тайной. Когда человек сообщает сайту имя, email, адрес, телефонный номер или другие персональные данные, об анонимности речь уже не идёт. Лучшая защита – сохранять бдительность и быть осторожнее с формами.

Не используйте торренты через Tor

По нашим наблюдениям торрент-программы игнорируют настройки прокси и предпочитают прямые соединения. Это происходит, даже когда Tor указывается в настройках. Даже если ваша торрент-программа подключается к сети только через Tor, ваш реальный IP-адрес "утечёт" через GET-запрос трекера. Так уж работают торренты. Вы деанонимизируете ваш торрент-трафик, да и прочий параллельный веб-трафик Tor. Кроме того, вы будете тормозить всех, кто работает через сеть Tor.

Не устанавливайте и не включайте браузерные расширения

Tor Browser блокирует браузерные плагины (Flash, RealPlayer, Quicktime и другие), потому что через них злоумышленник может выяснить ваш IP-адрес. Мы также не советуем устанавливать дополнительные расширения и плагины для Tor Browser: они могут обходить Tor или иным образом поставить под удар вашу анонимность и приватность.

Используйте HTTPS-версии сайтов

Tor шифрукт ваш трафик до сети и внутри сети Tor. Шифрование трафика от сети Tor до конечного сайта уже зависит только от самого сайта. Чтобы обеспечить конфиденциальное шифрование веб-сайтов, Tor Browser включает HTTPS-Only Mode, чтобы принудительно использовать шифрование HTTPS на веб-сайтах, которые его поддерживают. Тем не менее, если вы сообщаете сайту какую-то важную информацию, стоит взглянуть на адресную строку браузера. Вы должны видеть значок замочка или луковицы. Адрес сайта должен быть корректным и начинаться с https://. Обратите внимание на интерактивную графику EFF о том, как соотносятся Tor и HTTPS.

Пока вы онлайн, не открывайте документы, которые скачали через Tor

Tor Browser предупреждает вас перед автоматическим открытием документов сторонними приложениями. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Будьте очень осторожны при загрузке документов через Tor, особенно файлов DOC и PDF (исключение – если вы используете внутренний просмотр PDF в Tor Browser). В этих документах могут содержаться элементы, которые будут загружены извне (мимо Tor) тем приложением, которое вы используете для просмотра. Так вы можете раскрыть ваш IP-адрес, не защищённый Tor. Если вам необходимо работать с файлами, скачанными через Tor, настоятельно советуем или делать это на отключенном от интернета компьютере, или использовать специальную зону для создания таких PDF, которые будет безопасно открывать. Использовать одновременно BitTorrent и Tor небезопасно ни при каких обстоятельствах.

Пользуйтесь мостами, находите единомышленников

Tor старается не дать злоумышленникам понять, какие сайты вы посещаете. Но по умолчанию cам факт того, что вы используете Tor, не скрыт от злоумышленника. Если это для вас проблема, можете снизить риск. Настройте Tor на использование не прямого подключения, а моста. Вообще, социальные связи могут оказаться для вашей защиты эффективнее всего. Чем больше пользователей Tor неподалеку от вас, чем разнообразнее их интересы, тем проще затеряться среди них. Посоветуйте знакомым пользоваться Tor!

Узнали что-то новое? Не останавливайтесь на достигнутом. У Tor много интересных особенностей. Этот список неполный. Будет хорошо, если вы поможете нам определить и документировать все такие моменты.

Сегодня Tor Browser доступен для Windows, для Linux, для macOS и для Android.

Для Android The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor Browser для iOS пока нет, о причинах этого можно прочитать в блоге. Наша рекомендация для iOS - Onion Browser.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Настройки и функции каждого браузера создают так называемый "отпечаток пальца" браузера. В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. Это означает, что каждый пользователь Tor Browser похож на множество других пользователей Tor Browser, что затрудняет отслеживание каждого отдельного пользователя.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Браузер Tor уже поставляется с одним дополнением — NoScript — и добавление чего-либо еще может деанонимизировать вас.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

В принципе, мы не рекомендуем использовать Tor вместе с VPN. Исключение – если вы продвинутый пользователь, который точно знает, как настроить оба инструмента, чтобы не пострадала анонимность.

Более подробную информацию о Tor + VPN вы можете найти на нашей вики.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Конечно! Есть список обслуживающих узлы Tor организаций, которые с удовольствием примут ваши донаты, чтобы повысить скорость и анонимность сети Tor.

Это независимые от Tor Project организации, но мы считаем, что так даже лучше. Там работают хорошие люди из сообщества Tor.

Скорость и анонимность взаимосвязаны. Анонимность в сети Tor зависит от количества узлов. Если вы можете запустить свой собственный узел, то усилите анонимность в сети Tor лучше чем донатами. При этом, даже небольшие донаты нескольким крупным узлам, позволяют ускорить трафик в сети Tor. Повышение анонимности и производительности — важные цели, поэтому любая помощь в этих направлениях важна!

Про Tor

Как сказано выше, наблюдатель, который может следить как за вами, так и за целевым веб-сайтом или вашим выходным реле Tor, может сопоставить временные параметры вашего трафика при входе в сеть Tor, а также при выходе из нее. Tor не защищает от такой модели угроз.

Проще говоря, если цензоры или правоохранительные органы имеют доступ к некоторым участкам сети, они могут подтвердить свои подозрения, что вы регулярно общаетесь со своим другом, наблюдая за временем начала и окончания трафика на ваших участках сети. Опять же, это полезно только для проверки того, что стороны, которые уже подозреваются в общении друг с другом, делают это. В большинстве стран основания, необходимые для получения такого ордера, гораздо сильнее, чам подтверждение того, что подозреваемые общаются друг с другом.

Кроме того, поскольку Tor переиспользует цепочки для нескольких TCP-соединений, возможно связать неанонимный и анонимный трафик на данном исходном узле, поэтому будьте осторожны с приложениями, которые вы запускаете одновременно через Tor. Как одно из решений: запускайте разные клиенты Tor для разных приложений.

Интернет-взаимодействие основано на модели хранения и пересылки, которую можно понять по аналогии с обычной почтой: данные передаются в блоках, называемых IP-датаграммами или пакетами. Каждый пакет включает в себя исходный IP-адрес (отправителя) и IP-адрес назначения (получателя), так же как обычные письма содержат почтовые адреса отправителя и получателя. Путь от отправителя к получателю включает в себя несколько переходов через маршрутизаторы, где каждый маршрутизатор проверяет IP-адрес назначения и пересылает пакет ближе к месту назначения. Таким образом, каждый маршрутизатор между отправителем и получателем узнает, что отправитель общается с получателем. В частности, ваш местный интернет-провайдер в состоянии создать полный профиль вашего использования Интернета. Кроме того, каждый сервер в Интернете, который может видеть любой из пакетов, может профилировать ваше поведение.

Цель Tor - улучшить вашу конфиденциальность, отправив ваш трафик через ряд прокси. Ваше сообщение шифруется в несколько слоев и маршрутизируется через несколько переходов через сеть Tor к конечному получателю. Более подробную информацию об этом процессе можно найти в этой визуализации. Обратите внимание, что ваш локальный интернет-провайдер может наблюдать сейчас то, что вы общаетесь с узлами Tor. Точно так же серверы в Интернете просто видят, что с ними связываются узлы Tor.

В общем, Tor стремится решить три проблемы конфиденциальности:

Во-первых, Tor не позволяет веб-сайтам и другим службам узнать ваше местоположение, которое они могут использовать для создания баз данных о ваших привычках и интересах. Благодаря Tor, по умолчанию ваши интернет-соединения не выдают вас — теперь вы можете выбирать, какой объем информации раскрывать для каждого соединения.

Во-вторых, Tor не позволяет людям, наблюдающим за вашим трафиком локально (например, ваш интернет-провайдер или кто-то, имеющий доступ к вашему домашнему Wi-Fi или маршрутизатору), узнать, какую информацию вы получаете и откуда вы ее получаете. Это также мешает им решать, что вам разрешено изучать и публиковать - если вы можете добраться до любой части сети Tor, вы можете получить доступ к любому сайту в Интернете.

В-третьих, Tor направляет ваше соединение через более чем один узел Tor, поэтому ни один узел не может узнать, что вы делаете. Поскольку эти узлы запущены разными лицами или организациями, распределение доверия обеспечивает большую безопасность, чем старый подход с прокси-сервер с одним переходом.

Обратите внимание, однако, что есть ситуации, когда Tor не может полностью решить эти проблемы конфиденциальности: см. запись об оставшихся атаках.

Слово "Tor" используют для обозначения разных сущностей.

Tor – компьютерная программа для защиты себя в интернете. Tor перенаправляет трафик между узлами распределённой сети серверов по всему миру. Их поддерживают волонтёры. Если кто-то принялся наблюдать за вами в сети, благодаря Tor он не сможет узнать, какие сайты вы посещаете. Сами сайты тоже не будут знать, где вы физически находитесь. Вся совокупность волонтёрских серверов называется "сеть Tor".

Чаще всего люди пользуются ей с помощью Tor Browser. Это браузер на основе Firefox, доработанный для большей приватности. Подробнее о Tor можно почитать здесь.

Tor Project – некоммерческая благотворительная организация, которая разрабатывает и поддерживает программное обеспечение Tor.

Tor – сеть на основе "луковой маршрутизации" (The Onion Routing). Когда в 2001–2002 годах мы приступали к разработке нового поколения и реализации луковой маршрутизации, мы рассказывали людям, что работаем над луковой маршрутизацией, и они говорили: «Аккуратно. Какой?» С тех пор фраза "луковая маршрутизация" вошла в обиход. Но мы не забываем, что это название родилось от одноименного проекта Naval Research Lab.

(В немецком и турецком языках это слово имеет другие значения.)

Обратите внимание: хотя название "Tor" изначально было аббревиатурой, мы не пишем "TOR". Только первая буква – большая. Кстати, обычно легко узнать тех, кто никогда не читал наш сайт, а все знания о Tor почерпнул из новостей: такие люди неправильно пишут название сети.

Нет, не удаляет. Вам нужна отдельная программа, которая распознает ваше приложение и способ коммуникаций, и которая знает, как "вычищать" персональные данные. Tor Browser старается, чтобы данные на уровне приложений (напр. строка user-agent) выглядели одинаково для всех пользователей. При этом Tor Browser ничего не может поделать, например, с данными, которые сам пользователь вписывает в поля форм на сайтах.

Типичный прокси-провайдер устанавливает сервер где-то в Интернете и позволяет вам использовать его для ретрансляции вашего трафика. Это простая архитектура, которую легко поддерживать. Пользователи входят и выходят через один и тот же сервер. Провайдер может взимать плату за использование прокси или покрывать расходы за счёт рекламы. В самом простом случае вам не нужно ничего устанавливать. Достаточно настроить браузер для работы с прокси-сервером. Такой нехитрый прокси – отличное решение, если вам не нужны защита приватности и онлайновая анонимность. Но вы должны доверять провайдеру. Некоторые простые прокси используют SSL. Это позволяет защитить ваше подключение и оберегает вас от прослушки (например, в кафе с бесплатным wi-fi).

Простые прокси-провайдеры также создают единую точку отказа. Владелец сервиса знает, кто вы и что вы делаете в интернете. Он может следить за вашим трафиком, который проходит через его сервер. В некоторых случаях провайдер даже способен заглянуть в ваш зашифрованный трафик, когда передает его между вами и онлайн-банком (или интернет-магазином). Вам придется поверить, что провайдер не следит за вами, не фиксирует ваши персональные данные и не вставляет собственную рекламу в ваши коммуникации.

В сети Tor ваш трафик проходит через минимум три разных сервера перед тем, как попасть к месту назначения. Поскольку для каждого из трех реле существует отдельный уровень шифрования, кто-то, наблюдающий за вашим интернет-соединением, не сможет изменить или прочитать то, что вы отправляете в сеть Tor. Ваш трафик зашифрован на отрезке между клиентом Tor (на вашем устройстве) и точкой выхода где-то в сети интернет.

А первый сервер в цепочке видит, кто я?

Возможно. "Плохой" первый из трёх серверов может видеть зашифрованный трафик от вашего устройства. Но кто вы и что делаете в сети Tor – видно не будет. Вся информация: "Такой-то IP-адрес использует Tor". Вы все еще защищены от этого узла, выясняющего, кто вы и куда направляетесь в Интернете.

Может ли третий сервер видеть мой трафик?

Возможно. "Плохой" третий (из трех) сервер в цепочке может видеть ваш трафик в Tor. Но он не знает, кто отправитель. Если вы используете шифрование (например, HTTPS), серверу будет известно только место назначения. Подробнее о том, как взаимодействуют Tor и HTTPS см. схему Tor and HTTPS.

Да.

Tor – это свободное программное обеспечение. Это значит, что мы даем вам право распространять программное обеспечение Tor с изменениями или "как есть", бесплатно или за деньги. Не нужно просить у нас особое разрешение.

Но если вы хотите распространять Tor, надо соблюдать нашу лицензию. По сути, это означает, что вам нужно включить наш файл LICENSE вместе с любой частью программного обеспечения Tor, которую вы распространяете.

Однако большинство людей, задающих нам этот вопрос, хотят распространять не только программу Tor. Они хотят распространять Tor Browser. Сюда входит Firefox Extended Support Release и расширение NoScript. Вам нужно выполнять лицензионные условия и для этих программ. Оба расширения Firefox распространяются по лицензии GNU General Public License, а Firefox ESR – по лицензии Mozilla Public License. Самый простой способ выполнить условия этих лицензий – включать исходный код этих программ везде, где вы включаете наш комплект программного обеспечения.

Убедитесь, что вы не вводите ваших пользователей в заблуждение относительно того, что такое Tor, кто делает Tor, какие возможности даёт (и не даёт) этот продукт. У нас также есть FAQ по торговой марке.

Есть множество программ, которые работают с Tor. Мы не проводили достаточно глубокое исследование того, как они влияют на анонимность пользователей. Поэтому мы не станем советовать вам конкретные программы. В нашей wiki есть список инструкций для Torификации определенных приложений, который поддерживается сообществом. Пожалуйста, пополняйте его и помогите нам заботиться о точности данных!

Большинство использует браузер Tor. Он позволяет безопасно работать в сети через Tor. Использовать Tor с другими браузерами опасно и не рекомендуется.

В Tor совершенно точно нет никаких бэкдоров (умышленно созданных нами уязвимостей).

Мы знаем нескольких умных юристов, которые говорят, что вряд ли кто-то попытается заставить нас добавить его в нашей юрисдикции (США). Если такая просьба прозвучит, мы будем сопротивляться, и (юристы говорят) у нас есть шансы выиграть.

Мы никогда не станем встраивать бэкдор в Tor. Создание бэкдора было бы грандиозной безответственностью по отношению к нашим пользователям и создало бы дурной прецедент для разработчиков программ безопасности. Если бы мы осознанное внедрили бэкдор в наши программы для обеспечения безопасности, нашей профессиональной репутации пришел бы конец. Больше никто и никогда не смог бы доверять нашим программам – с полным на то основанием!

Впрочем, у злоумышленников есть немало изощрённых способов испортить людям жизнь. Они могут попытаться выдать себя за нас. Или взломать наши компьютеры. Или ещё что-нибудь в этом духе. Tor – продукт с открытым кодом. Советуем всегда сверяться с источником (или хотя бы уточнять разницу с предыдущими версиями), чтобы исключить подозрения. Если мы (или распространители Tor) перестанем давать вам доступ к исходному коду, это будет тревожный признак. Есть смысл проверять PGP-подписи к релизам. Так вы сможете убедиться, что никто не вмешался в работу сайтов, где распространяются программы.

Кроме того, в Tor могут найтись непреднамеренные ошибки, ограничивающие вашу анонимность. Мы периодически находим и ликвидируем ошибки, связанные с анонимностью. Лучше всегда использовать самую свежую версию Tor.

Tor (как и все современные практические проекты анонимности с низкой задержкой) не работает, когда злоумышленник может видеть оба конца канала связи. Например, предпололжим, что атакующий контролирует или может наблюдать за входным реле и за сайтом, который вы посещаете. В этом случае исследовательское сообщество не знает ни одной практической архитектуры с низкой задержкой, которая могла бы надежно помешать злоумышленнику сопоставить информацию об объеме и времени на двух сторонах.

Так что же нам делать? Предположим, что злоумышленник контролирует или может наблюдать за C реле. Предположим, что всего есть N узлов. Если вы выбираете новые входные и выходные реле каждый раз, когда используете сеть, злоумышленник сможет сопоставить весь отправляемый вами трафик с вероятностью около (С/N)2. Но профилирование для большинства пользователей так же плохо, как и постоянное отслеживание: они хотят делать что-то часто и незаметно для злоумышленника, и атакующий, заметивший это один раз, так же плох, как и атакующий, замечающий это чаще. Таким образом, выбор множества случайных входов и выходов не дает пользователю шанса избежать профилирования со стороны такого рода злоумышленников.

Решением являются "входные реле": каждый клиент Tor случайным образом выбирает несколько реле для использования в качестве точек входа и использует только эти реле для первого перехода. Если эти реле не контролируются и не наблюдаются, злоумышленник не сможет победить никогда, и пользователь будет в безопасности. Если эти реле наблюдаются или контролируются злоумышленником, он видит более значительную часть пользовательского трафика - но при этом пользователь профилируется не больше, чем раньше. Поэтому у пользователя появляется шанс защититься от атакующего (порядка (n-c)/n), тогда как раньше у него его не было.

Подробнее можно прочесть в An Analysis of the Degradation of Anonymous Protocols, Defending Anonymous Communication Against Passive Logging Attacks, и особенно Locating Hidden Servers.

Ограничение количества входных узлов также позволяет бороться с теми, кто хочет самостоятельно запустить несколько узлов Tor, чтобы собрать все IP адреса пользователей Tor. (Даже не зная какие сайты посещают пользователи сети Tor, атакующие всё равно смогут навредить, имея на руках только списки пользователей). Однако эта функция не станет по-настоящему полезной до тех пор, пока мы не перейдем к архитектуре "directory guard".

Tor использует множества различных ключей для трех целей: 1) шифрование трафика внутри сети Tor, 2) удостоверение подлинности (аутентификация), чтобы приложения понимали, что они общаются с реальными узлами Tor и 3) цифровые подписи, что бы все приложения имели доступ к одному и тому же набору узлов.

Шифрование: все соединения в сети Tor шифруются с помощью протокола TLS, поэтому атакующий не может расшифровать кому конкретно направляется трафик. Далее клиент Tor устанавливает эфемерный ключ шифрования с каждым узлом в цепи; эти дополнительные уровни шифрования означают, что только выходной узел может считывать ячейки. Обе стороны сбрасывают ключ цепи, когда цепь заканчивается, поэтому регистрация трафика, а затем взлом узла, чтобы обнаружить ключ, не будет работать.

Аутентификация: Каждый узел Tor имеет открытый ключ расшифровки, называемый "onion ключ". Каждое реле чередует свой onion-ключ каждые четыре недели. Когда клиент Tor устанавливает схемы, на каждом этапе он требует, чтобы узел Tor доказал знание своего onion-ключа. Таким образом, первый узел в пути не может просто подделать остальную часть пути. Поскольку клиент Tor выбирает путь, он может убедиться, что получает свойство Tor "распределенное доверие": ни один узел в пути не может знать как о клиенте, так и о том, что клиент делает.

Координация: Как клиенты узнают, что такие узлы существуют, и как они узнают, что у них есть правильные ключи для них? Каждый узел имеет долгосрочный открытый ключ подписи, называемый "идентифицирующий ключ". Каждый управляющий сервер дополнительно имеет "ключ подписи каталога". Центры каталогов предоставляют подписанный список всех известных ретрансляторов, и в этом списке находится набор сертификатов от каждого ретранслятора (самозаверяющих их идентификационным ключом) с указанием их ключей, местоположений, политики выхода и т. д. Таким образом, если злоумышленник не сможет контролировать большинство центров каталогов (по состоянию на 2022 год существует 8 центров каталогов), он не сможет обманом заставить клиент Tor использовать другие ретрансляторы Tor.

Как клиенты узнают о действующих управляющих серверах?

Программное обеспечение Tor поставляется со встроенным списком местоположения и открытым ключом для каждого управляющего сервера. Таким образом, единственный способ обмануть пользователей в использовании поддельной сети Tor - это дать им специально модифицированную версию программного обеспечения.

Как пользователи узнают, что у них есть необходимое программное обеспечение?

Когда мы распространяем исходный код или пакет, мы подписываем его цифровой подписью с помощью GNU Privacy Guard. См. инструкции по проверке подписи Tor Browser.

Чтобы быть уверенным, что он действительно подписан нами, вам нужно встретиться с нами лично и получить копию отпечатка нашего ключа GPG, или вам нужно знать кого-то, у кого он имеется. Если вы обеспокоены атакой такого уровня, мы рекомендуем вам связаться с сообществом безопасности и найти возможность личной встречи.

Tor будет повторно использовать ту же цепочку для новых потоков TCP в течение 10 минут, пока цепочка работает нормально. (Если цепочка перестает работать, Tor сразу же создает новую цепочку)

Однако стоит иметь в виду, что один поток TCP (например, долгое подключение по протоколу IRC) будет использовать одну и ту же цепочку неограниченно долго. Мы не переключаем отдельные потоки с одной цепочки на другую. В противном случае злоумышленник, имеющий доступ к части сети, со временем получит не один, а множество шансов связать вас с вашим пунктом назначения.

Tor Browser

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и не был никем модифицирован. Ниже мы объясняем, почему это важно, и как проверить, что скачанный вами Tor Browser создали именно мы, и он не был изменен злоумышленником.

Каждому файлу на нашей странице скачивания соответствует "подпись" с тем же именем, что у файла, но с расширением ".asc". Эти файлы .asc – подписи OpenPGP. Подпись удостоверяет, что вы скачали подлинный файл. Бывают отличия в зависимости от браузера, но обычно вы можете скачать файл, если нажмете правой кнопкой мыши на "подписи" и выберете в меню "Сохранить как".

Например, tor-browser-windows-x86_64-portable-13.0.1.exe сопровождается tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Для пользователей Windows:

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Для пользователей macOS:

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Для пользователей GNU/Linux:

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, нужно набрать несколько команд в окне терминала. Как это сделать, зависит от вашей сборки операционной системы.

Получение ключа разработчиков Tor

Новые версии Tor Browser подписаны ключом команды Tor Browser. Импортируйте ключ разработчиков Tor Browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Вы увидите что-то в этом роде:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.

Если вы видите сообщение об ошибке, то не сможете продолжить, пока не выясните причину. Возможно, импортировать ключ получится способом, описанным в разделе Альтернативный вариант (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись для пакета с помощью GnuPG, нужно скачать также прилагаемый .asc-файл с подписью.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Обратите внимание, что в этих командах используются примерные имена файлов, а ваши будут отличаться: вам нужно будет заменить примерные имена файлов на точные имена файлов, которые вы загрузили.

Для пользователей Windows (измените x86_64 на i686, если у вас 32-битный пакет):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Для пользователей macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

Пользователи GNU/Linux (измените x86_64 на i686, если у вас пакет 32-бит):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Результат команды должен содержать:

gpgv: Действительная подпись пользователя "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Обновление ключа PGP

Выполните следующую команду, чтобы обновить ключ подписи разработчиков браузера Tor в локальном наборе ключей с сервера ключей. Это также приведет к получению новых подразделов.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Альтернативный вариант (с использованием открытого ключа)

Если вы столкнулись с непреодолимыми ошибками, можете скачать и использовать этот открытый ключ. Как вариант, можно выполнить следующую команду:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

Ключ разработчиков Tor Browser также доступен на keys.openpgp.org и может быть загружен с https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Если вы используете macOS или GNU/Linux, ключ также можно получить, выполнив следующую команду:

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Подробнее о GnuPG можно почитать здесь.

После скачивания и запуска файла вам задавали вопрос о папке установки. Если вы не помните, какую папку выбрали, попробуйте поискать в папке "Загрузки" или на рабочем столе.

В Windows программа установки по умолчанию создает ярлык на рабочем столе. Впрочем, проверьте, не отключена ли случайно опция создания ярлыка.

Если файл не получается найти ни в каких папках, скачайте его заново. Обратите внимание на папку, куда сохраняете файл. Выберите папку, которую сможете легко запомнить. После скачивания вы сможете найти Tor Browser в этой папке.

При выпуске очередной стабильной версии Tor Browser мы публикуем в блоге описание новых возможностей и известных проблем. Если после обновления у вас возникли проблемы с Tor Browser, загляните в наш блог: blog.torproject.org. Найдите сообщение о самой последней версии Tor Browser. Проверьте, упоминается ли там ваша проблема. Если вашей проблемы там нет, пожалуйста, загляните в систему запросов Tor Browser и создайте запрос GitLab на интересующую вас тему.

Мы хотим, чтобы каждый мог пользоваться Tor Browser на своем родном языке. Tor Browser теперь доступен на нескольких языках, и мы работаем над тем, чтобы добавить больше.

Наш текущий список поддерживаемых языков:

Язык
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Финляндия (фи)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Хотите помочь нам в переводе? Станьте переводчиком Tor!

Вы также можете помочь нам протестировать качество перевода для будущих релизов, если установите и опробуете альфа-версию Tor Browser.

Нет, Tor Browser – программа с открытым кодом, и она бесплатная. Если какой-то браузер выглядит как Tor Browser и предлагает вам заплатить – это фейк. Настоящий Tor Browser можно скачать с нашего сайта. После скачивания вы можете убедиться, что полученный вами файл является официальной версией Tor Browser. Нужно лишь проверить подпись. Если у вас нет доступа к нашему сайту, посетите раздел о цензуре. Там вы узнаете, как по-другому скачать Tor Browser.

Если вы заплатили за поддельное приложение, выдающее себя за браузер Tor, вы можете попытаться запросить возврат средств в Apple или Play Store или обратиться в свой банк и сообщить о мошеннической транзакции. Мы не можем вернуть вам деньги за покупку, совершенную у другой компании.

Если вам встретился фейковый Tor Browser, можете сообщить о нем: frontdesk@torproject.org

Сегодня Tor Browser доступен для Windows, для Linux, для macOS и для Android.

Для Android The Guardian Project также предлагает приложение Orbot, с помощью которого весь трафик Android-устройства проходит через сеть Tor.

Официальной версии Tor Browser для iOS пока нет, о причинах этого можно прочитать в блоге. Наша рекомендация для iOS - Onion Browser.

К сожалению, у нас пока нет версии Tor Browser для Chrome OS. На Chrome OS вы можете запустить Tor Browser для Android. Обратите внимание: используя мобильную версию Tor на Chrome OS, вы будете видеть версии сайтов для мобильных устройств (а не десктопов). Впрочем, мы пока не проводили аудит работы Tor Browser для Android в Chrome OS. Мы не можем утверждать, что все функции защиты приватности работают как надо.

Извините, пока нет официальной поддержки Tor Browser для *BSD. Существует так называемый проект TorBSD, но их версия Tor Browser официально нашей командой не поддерживается.

Иногда Tor Browser может работать медленнее, чем другие браузеры. Сетью Tor ежедневно пользуется более миллиона человек. Их обслуживает всего 6 тысяч узлов. Нагрузка на узлы может стать причиной задержек. Кроме того, по смыслу Tor ваш трафик пересылается по всему миру от одного узла другому. В таких условиях неизбежны "узкие места" и "пробки". Можете содействовать повышению скорости сети, если запустите свой узел или убедите других сделать это. Интересуетесь подробностями? Читайте наш блог, а также исследование 2018 года о производительности сети. Вы также можете ознакомиться с нашей недавней публикацией в блоге Защита сети Tor от продолжающихся атак, в которой обсуждаются атаки типа "Отказ в обслуживании" (DoS) на сеть Tor. Кроме того, мы внедрили защиту с проверкой работоспособности для служб Onion, чтобы помочь смягчить некоторые из этих атак. Сегодня Tor гораздо быстрее, чем раньше. Возможно, вы не заметите разницу в скорости с другими браузерами.

При всем уважении к этим названиям, ни режим "инкогнито", ни приватные окна не обеспечивают вашу анонимность в интернете. В этих режимах данные, относящиеся к сессии браузера, стираются по завершении этой сессии. Но скрыть следы вашей деятельности или цифровой отпечаток таким образом не получится. Если злоумышленник наблюдает за вами, он получит доступ к вашему трафику, как если бы вы пользовались обычным браузером.

Tor Browser тоже предлагает функции, помогающие браузеру "забыть" данные сессии. Кроме того, Tor Browser скрывает оригинальный IP-адрес, ваши предпочтения в сети, данные об используемом вами устройстве – то, что может быть использовано для отслеживания цифрового отпечатка. Tor Browser предлагает настоящую приватность для работы в сети. Каждая сессия защищена от начала до конца.

Для получения более подробной информации об ограничениях режима "инкогнито" и приватных окон см. статью Mozilla "Распространенные мифы о приватном просмотре".

Есть способы сделать Tor Browser вашим браузером по умолчанию. Однако не все способы работают в каждой операционной системе. Tor Browser старается не связывать себя с остальной системой. Попытки сделать его браузером по умолчанию противоречат этому подходу. В итоге один сайт может загружаться в Tor Browser, а другой в какой-то иной браузер. Это потенциально небезопасная ситуация, и ваша анонимность может оказаться под угрозой.

Мы настоятельно рекомендуем использовать только Tor Browser. Использование Tor в другом браузере может оставить вас без защиты, которую обеспечивает Tor Browser.

Вы можете использовать другой браузер параллельно с Tor Browser. Конечно, защита Tor Browser не будет работать в другом браузере. Будьте осторожны при переключении между Tor Browser и менее безопасным браузером. Вы можете случайно открыть в небезопасном браузере то, что собирались открыть в Tor Browser.

Работа Tor Browser и другого браузера одновременно не влияет на возможности и уровень приватности Tor Browser.

Однако имейте в виду, что при одновременном использовании Tor и другого браузера ваша активность в Tor может быть связана с вашим не-Tor (реальным) IP-адресом из другого браузера, просто переместив мышь из одного браузера в другой.

Или вы можете просто забыть и случайно использовать этот неприватный браузер, чтобы сделать что-то, что вы намеревались сделать в Tor Browser.

Через сеть Tor проходит только трафик Tor Browser. Любый другие ваши программы (включая браузеры) не подключаются к сети Tor и не будут защищены. Чтобы они могли использовать Tor, их надо настраивать отдельно. Если вы хотите направлять весь трафик через сеть Tor, обратите внимание на операционную систему Tails. Можно запустить её на практически любом компьютере с USB-флешки или DVD-диска.

Мы не советуем запускать несколько копий Tor Browser одновременно. На многих платформах это может работать не так, как ожидается.

Tor Browser сделан на основе Firefox ESR, так что могут случаться ошибки, связанные с Firefox. Пожалуйста, убедитесь, что не запущены другие копии Tor Browser. Важно, чтобы у пользователя были соответствующие права для папки, в которую вы распаковали Tor Browser. Если у вас запущен антивирус, пожалуйста, обратитесь к разделу "Мой антивирус блокирует доступ к Tor Browser". Такого рода проблемы с антивирусами – не редкость.

Tor Browser – модифицированный браузер Firefox, версия специально для работы с Tor. Над созданием Tor Browser было проделано много работы, включая использование дополнительных патчей для повышения уровня конфиденциальности и безопасности. Использовать Tor с другими браузерами технически допустимо, но есть риск атак и утечек данных. Мы настоятельно не рекомендуем это делать. Подробнее о структуре Tor Browser.

Закладки в Tor Browser for Desktop можно экспортировать, импортировать, создавать резервные копии, восстанавливать, а также импортировать из другого браузера. Инструкции аналогичны для Windows, macOS и Linux. Для управления закладками в Tor Browser:

  • Гамбургер-меню >> Закладки >> Управление закладками (под меню)
  • На панели инструментов в окне библиотеки нажмите на опцию "Импорт и резервное копирование".

Экспорт закладок

  • Выберите "Экспорт закладок в HTML-файл"
  • В открывшемся окне выберите место, куда хотите сохранить файл. По умолчанию он называется bookmarks.html. Рабочий стол – неплохой вариант, но подойдёт любое место, которое вы не забудете.
  • Нажмите "Сохранить". Окно экспорта закладок закроется.
  • Закройте окно "Библиотека".

Ваши закладки Tor Browser были успешно экспортированы. Теперь закладки из HTML-файла можно импортировать в другой веб-браузер.

Импорт закладок

  • Выберите "Импорт закладок из HTML-файла"
  • В открывшемся окне найдите и выберите HTML-файл с закладками.
  • Нажмите кнопку "Открыть". Окно импорта закроется.
  • Закройте окно "Библиотека".

Закладки из выбранного вами HTML-файла будут добавлены в Tor Browser и доступны в соответствующем меню.

Резервное копирование

  • Выберите "Создать резервную копию"
  • Откроется новое окно. Нужно выбрать место для сохранения файла. По умолчанию он будет иметь расширение .json.

Восстановление из резервной копии

  • Выберите "Восстановить...", а затем выберите нужный файл с закладками.
  • Нажмите "Ок". Закладки восстановлены из резервной копии.

Импорт закладок из другого браузера

Закладки можно перенести из Firefox в Tor Browser. Есть два способа экспорта/импорта закладок в Firefox: в виде файла HTML и файла JSON. После экспорта данных из браузера выполните описанные выше действия, чтобы импортировать файл закладок в браузер Tor.

Примечание: В настоящее время на Tor Browser для Android нет хорошего способа экспортировать и импортировать закладки. Ошибка #31617

Когда у вас открыт браузер Tor, вы можете перейти в гамбургер меню ("≡"), затем нажмите "Настройки" и, наконец, "Подключение" на боковой панели. В нижней части страницы найдите раздел "Просмотр логов Tor" и нажмите кнопку "Смотреть логи...". Вы можете скопировать лог в буфер обмена, а потом вставить в текстовый редактор или клиент электронной почты.

Или же, в GNU/Linux для просмотра логов прямо в терминале перейдите в каталог Tor Browser и запустите браузер Tor из командной строки, выполнив команду :

./start-tor-browser.desktop --verbose

или сохраните логи в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser в режиме по умолчанию запускается с окном содержимого, округленным до размера, кратного 200px x 100px, чтобы предотвратить отпечаток размеров экрана. Это функция защиты от отпечатков пальцев в браузере Tor под названием Letterboxing.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо."

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

При использовании Tor Browser ваше соединение обычно выглядит так, будто вы находитесь в другой части света. Некоторые сайты, например, банки и сервисы электронной почты, могут посчитать это признаком попытки несанкционированного доступа к аккаунту. Вас заблокируют.

Единственный способ решить проблему – следовать рекомендациям сайта для восстановления доступа к аккаунту. Вы также можете связаться со службой поддержки сайта и объяснить ситуацию.

В принципе, проблемы можно избежать, если сайт использует двухфакторную аутентификацию. Это гораздо лучший способ обеспечения безопасности, чем проверка по IP-адресу. Свяжитесь с владельцами сайта и спросите, есть ли у них функция двухфакторной аутентификации.

На некоторых сайтах, где интенсивно используется JavaScript, могут возникнуть проблемы с Tor Browser. Самое простое решение - щелкнуть на значке "Безопасность" (маленький серый щит в правом верхнем углу экрана), а затем на "Настройки..." Установите уровень безопасности "Стандартный".

Большинство антивирусов позволяют внести тот или иной процесс в "список разрешений", и тогда этот процесс не будет блокироваться. Откройте антивирусное программное обеспечение или программное обеспечение для защиты от вредоносных программ и найдите в настройках «белый список» или что-то подобное. Далее включите следующие процессы:

  • Для Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (если вы используете мосты)
    • snowflake-client.exe
  • Для macOS
    • TorBrowser
    • tor.real
    • lyrebird (если вы используете мосты)
    • snowflake-client

Перезапустите Tor Browser. Это должно решить обнаруженные проблемы. Пожалуйста, учтите, что некоторые антивирусные программы, например, антивирус Касперского, могут блокировать Tor на уровне брандмауэра.

Некоторые антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде или уязвимости. Если вы скачали Tor Browser с нашего главного сайта или использовали GetTor с верификацией подписи, эти срабатывания – ложные. Вам не о чем беспокоиться. Некоторые антивирусы считают, что если файл не доступен сразу многим пользователям, это подозрительный файл. Есть сомнения, что скачанная программа Tor настоящая, а не какая-то подмена от злоумышленника? Можете проверить подпись Tor Browser. Возможно, вы захотите разрешить некоторые процессы. Тогда антивирусы перестанут блокировать доступ к Tor Browser.

Если вы исчерпали общие меры устранения неполадок, возможно, ваше соединение с Tor подвергается цензуре. В этом случае поможет подключение с помощью одного из встроенных методов обхода цензуры в Tor Browser. Подключение ассистента может автоматически выбрать один из них с учетом вашего местоположения.

Если ассистент подключения не может облегчить подключение к Tor, вы можете настроить Tor Browser на использование одного из встроенных методов обхода вручную. Чтобы использовать мосты и получить доступ к другим настройкам, связанным с обходом цензуры, при первом запуске Tor Browser нажмите кнопку "Настроить соединение". В разделе "Мосты" найдите опцию "Выбрать один из встроенных мостов Tor Browser" и нажмите на опцию "Выбрать встроенный мост". В меню выберите метод обхода цензуры, который вы хотите использовать.

Или, если у вас запущен браузер Tor, нажмите «Настройки» в гамбургер-меню (≡), а затем «Подключение» на боковой панели. В разделе "Мосты" найдите опцию "Выбрать один из встроенных мостов Tor Browser" и нажмите на опцию "Выбрать встроенный мост". Выберите в меню метод обхода цензуры, который вы хотите использовать. Ваши настройки будут автоматически сохранены, как только вы закроете вкладку.

Если вам нужны другие мосты, вы можете получить их на нашем сайте Сайт мостов . Более подробную информацию о мостах можно найти в Руководстве пользователя Tor Browser.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, смотрите Страница устранения неполадок в руководстве по Tor Browser.

При использовании Gmail через Tor случается, что Google показывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне отображаются IP-адреса и местоположение тех, кто недавно получал доступ к вашему аккаунту.

Это ложный сигнал тревоги. Google видит входы в аккаунт из разных географических точек (нормально при использовании Tor) и решает, что неплохо бы подтвердить личность владельца аккаунта.

Но даже если это побочный эффект от использования Tor, не следует полностью игнорировать предупреждение. Вероятно, это ложное срабатывание, но это может быть и не так, поскольку кто-то может похитить ваш файл cookie Google.

Это возможно, если у злоумышленника есть физический доступ к компьютеру, либо он отслеживает ваш сетевой трафик. В принципе, такое возможно только с физическим доступом, потому что Gmail и другие подобные сервисы отправляют куки-файлы по каналу, защищенному SSL. На практике, увы, это намного сложнее, чем это.

Если кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы можете увидеть, что кто-то залогинился из необычного места. Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта опция безопасности Google не очень-то полезна. Она часто вызывает ложные сигналы тревоги. Вам придется прибегнуть к другим подходам, например, следить, не творится ли с аккаунтом что-то странное, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.

В последнее время пользователи Google включают в своих аккаунтах двухэтапную аутентификацию – дополнительный уровень защиты.

Известная проблема. Нет, Google на самом деле не считает Tor Browser шпионской программой.

Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тысячи других людей. Сообщение о программе-шпионе появляется, если много пользователей Tor пытаются отправить запросы в Google за короткий промежуток времени. Google видит, что с одного IP-адреса приходит большой трафик. Но Google не знает, что это выходной узел Tor. Выглядит так, будто кто-то ползает по сайту Google с этого IP-адреса. Поэтому Google на некоторое время замедляет трафик с этого адреса.

Вы можете попробовать "Новый канал для этого сайта", чтобы получить доступ к веб-сайту с другого IP-адреса.

Ещё вариант: Google пытается распознавать некоторые виды шпионских программ и вирусов, которые на самом деле отправляют запросы поисковику. Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и блокирует подключения с этих адресов.

Насколько нам известно, Google намеренно не блокирует и не ограничивает Tor. Сообщение о заражённом устройстве через некоторое время перестанет вам досаждать.

К сожалению, некоторые веб-сайты требуют от пользователей Tor проходить капчу. Мы не можем убрать капчу с веб-сайтов. Лучшее, что можно сделать в этих случаях – связаться с владельцами сайтов и сказать им, что капчи препятствуют пользователям вроде вас получать доступ к их ресурсам.

Чтобы определить, где вы находитесь, Google использует функцию геолокации. Это позволяет Google персонифицировать сервис для вас. Значение имеет, в том числе, язык – тот, который (по версии Google) вы предпочитаете. Google будет давать разные ответы на ваши поисковые запросы.

Хотите увидеть Google на английском языке? Нажмите соответствующую ссылку. Мы считаем, что такое поведение – "не баг, а фича". Интернет не плоский и действительно выглядит по-разному в зависимости от вашего местонахождения. Функция напоминает пользователям об этом факте.

Обратите внимание, что URL-адреса поиска Google принимают в качестве аргументов пары имя/значение, и одним из этих имен является "hl". Если вы установите для "hl" значение "en", то Google будет выдавать результаты поиска на английском языке независимо от того, какой сервер Google вы были использовали. Пример измененной ссылки:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Вы также можете использовать для Google домен своей страны, например, google.ru, google.de, google.us.

Когда вы используете Tor Browser, никто не может увидеть, какие сайты вы посещаете. Однако ваш провайдер доступа или администратор сети могут видеть, что вы подключаетесь к сети Tor (хотя они и не знают, что вы делаете внутри сети Tor).

Tor Browser не дает посторонним увидеть, какие сайты вы посещаете. Иногда другие (например, ваш интернет-провайдер) могут узнать, что вы используете Tor. Но увидеть, какие сайты вы посещаете, они не могут.

С версии Tor Browser 6.0.6 мы используем DuckDuckGo как основную поисковую систему. Поисковик Disconnect, который мы раньше использовали в Tor Browser, не имел доступа к результатам поиска Google. Disconnect – мета-поисковик, дает пользователям выбор между различными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве. DuckDuckGo не записывает, не собирает и не распространяет персональные данные пользователей или истории их поисковых запросов. Поэтому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большинство других поисковых систем хранят истории поиска и прочие данные, такие как время посещения сайта, IP-адрес, информацию об аккаунте, где вы залогинились.

В Tor есть два способа изменить набор узлов: "Новая личность" и "Новая цепочка Tor для этого сайта". Обе опции доступны в гамбургер-меню ("≡"). Вы также можете получить доступ к параметру "Новая цепочка Tor для этого сайта" в меню информации о сайте в строке URL-адреса и к параметру "Новая личность", щелкнув маленький значок сверкающей метлы в правом верхнем углу экрана.

Новая личность

Функция полезна, если вы хотите, чтобы никто не мог установить связь между вашими текущими действиями в браузере и тем, что вы делали в прошлом.

При выборе этой опции все ваши вкладки и окна будут закрыты, все приватные данные (например, куки-файлы, история просмотров) будут очищены. Вы увидите новую цепочку узлов.

Прежде, чем создавать "новую личность", обратите внимание: все действия и загрузки в Tor Browser будут остановлены.

Меню Tor Browser

Новая цепочка Tor для этого cайта

Опция полезна, если через текущий выходной узел нет подключения к нужному сайту или сайт загружается некорректно. При выборе этой опции произойдет перезагрузка активной вкладки или окна по новой цепочке Tor.

При перезагрузке содержимого других открытых вкладок и окон с того же сайта будет использована новая цепочка Tor.

Никакие личные данные или информация о ваших действиях не удаляются. Никакого влияния на соединения с другими сайтами тоже нет.

Новая цепочка для сайта

Само по себе использование Tor Browser не делает вас узлом сети. Ваш компьютер не будет использоваться для маршрутизации чужого трафика. Если хотите создать узел Tor, пожалуйста, обратитесь к нашему руководству по узлам Tor.

Это нормальное поведение Tor. Первый узел в цепочке называется "входным" или "сторожевым" узлом. Это быстрый и стабильный узел. Он так и будет первым для вас в течение 2-3 месяцев, чтобы защитить от покушений на вашу анонимность. Остальные узлы вашей цепочки меняются с каждым новым открытым сайтом. Совокупность узлов обеспечивает полную защиту приватности в Tor. Больше информации о том, как работают "сторожевые" узлы, можно получить в блоге и статье.

В Tor Browser для каждого нового домена используется своя цепочка. В нашем материале о содержании и форме Tor Browser объясняется, зачем это сделано.

Не следует менять способ, которым Tor создает цепочку промежуточных серверов. Оставьте выбор самой программе. Так вы обеспечите себе наилучшую безопасность. Изменение входных/выходных узлов вручную может подорвать вашу анонимность. Если вам просто нужно зайти на сайт, доступ к которому ограничен одной конкретной страной, попробуйте использовать не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может помочь решить проблемы с доступом к сайту из-за вашего местоположения.

ВНИМАНИЕ: избегайте случайных советов о том, как редактировать torrc! Иначе вы рискуете тем, что злоумышленник преодолеет защиту вашей приватности и анонимности, используя настройки torrc, которые он сам же и посоветует.

В Tor существует файл с названием torrc. Он содержит настройки для работы сети Tor. Большинству пользователей Tor подойдут настройки по умолчанию (с оговоркой выше).

Чтобы найти в Tor Browser файл torrc, следуйте инструкциям.

В Windows и Linux:

  • Файл torrc находится в папке данных внутри папки самого Tor Browser: Browser/TorBrowser/Data/Tor.

В macOS:

  • Файл torrc находится в папке данных Tor Browser: ~/Library/Application Support/TorBrowser-Data/Tor.
  • Обратите внимание, что папка Library в новых версиях macOS скрыта. Чтобы туда попасть через Finder, выберите в меню "Переход" пункт "Переход к папке".
  • Затем напечатайте ~/Library/Application Support/ в окне и нажмите Перейти.

Перед редактированием torrc закройте Tor Browser (иначе Tor Browser может не сохранить ваши изменения). Некоторые настройки недоступны, если Tor Browser использует параметры командной строки при запуске Tor.

Посмотрите файл образец torrc для получения подсказок по общим конфигурациям. Другие возможные настройки см. в руководстве Tor. Помните, что все строки, начинающиеся с # в torrc, рассматриваются как комментарии и не влияют на конфигурацию Tor.

Новые дополнения для Tor Browser устанавливать не рекомендуется: они могут навредить приватности и безопасности.

Трудно сказать в точности, какой эффект будет иметь установка такого расширения. Например, ваш Tor Browser получит уникальный отпечаток. В этом случае ваши прогулки по сети утратят анонимность. Вас можно будет отследить, несмотря на Tor Browser.

Настройки и функции каждого браузера создают так называемый "отпечаток пальца" браузера. В большинстве браузеров негласно создается уникальный отпечаток. Его можно отследить в интернете. Tor Browser спроектирован так, чтобы у всех пользователей были почти (да, трудно добиться совершенства) одинаковые отпечатки. Это означает, что каждый пользователь Tor Browser похож на множество других пользователей Tor Browser, что затрудняет отслеживание каждого отдельного пользователя.

Есть вероятность, что новое расширение увеличит площадь атаки (повысит шансы злоумышленника). Это может привести к утечке важных данных или позволить злоумышленнику инфицировать Tor Browser. Само по себе расширение тоже может содержать вредоносный код и шпионить за вами.

Браузер Tor уже поставляется с одним дополнением — NoScript — и добавление чего-либо еще может деанонимизировать вас.

Хотите узнать больше о браузерных отпечатках? Им посвящена целая статья в блоге Tor.

Flash в Tor Browser отключён. Советуем не включать его. Мы не считаем технологию Flash безопасной в каком бы то ни было браузере. Эта технология запросто может создать условия для нарушения вашей приватности или внедрения вредоносного программного кода. К счастью, большинство сайтов, устройств и браузеров отказались от Flash.

Если вы используете Tor Browser, вы можете установить адрес прокси-сервера, порт и информацию для аутентификации в Настройки подключения.

Если вы используете Tor другим способом, вы можете задать параметры прокси-сервера в файле torrc. Проверьте опцию конфигурации HTTPSProxy на странице руководства. Если прокси-сервер требует аутентификации, см. параметр HTTPSProxyAuthenticator. Пример с аутентификацией:

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

В настоящее время мы поддерживаем только базовую аутентификацию, но если вам нужна аутентификация NTLM, этот пост в архиве может быть вам полезным.

Для использования прокси SOCKS см. Socks4Proxy, Socks5Proxy и связанные с ними параметры torrc на странице руководства. Использование прокси-сервера SOCKS 5 с аутентификацией может выглядеть следующим образом:

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Если ваши прокси разрешают вам подключение только к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor.

Пожалуйста, воспользуйтесь HTTPS Everywhere FAQ. Если вы считаете, что это проблема с браузером Tor для Android, пожалуйста, сообщите об этом в наш трекер проблем.

Поскольку Tor Browser 11.5, HTTPS-Only Mode включен по умолчанию для настольных компьютеров, а HTTPS Everywhere больше не входит в комплект Tor Browser.

Да. Tor может быть настроен как клиент или узел на другой машине и позволяет другим машинам подключаться к нему для анонимности. Это наиболее полезно в среде, где многие компьютеры хотят иметь шлюз анонимности для остального мира. Однако имейте в виду, что с этой конфигурацией любой в вашей частной сети (существующей между вами и клиентом/узлом Tor) может видеть, какой трафик вы отправляете открытым текстом. Анонимность не появляется, пока вы не доберетесь до узла Tor. Вследствие этого, если вы являетесь контроллером своего домена и знаете, что всё заблокировано — всё в порядке, но эта конфигурация может не подходить для крупных частных сетей, где безопасность является ключевой.

Настройка проста, осуществляется редактированием SocksListenAddress вашего torrc-файла в соответствии со следующими примерами:

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Можно указать несколько прослушиваемых адресов в том случае, если вы являетесь частью нескольких сетей или подсетей.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

После этого ваши клиенты в соответствующих сетях/подсетях будут указывать прокси-сервер socks с адресом и портом, которые вы задали для SocksListenAddress. Обратите внимание, что опция конфигурации SocksPort дает порт ТОЛЬКО для localhost (127.0.0.1). При настройке SocksListenAddress(es) необходимо указать порт с адресом, как показано выше. Если вы заинтересованы в принудительном прохождении всех исходящих данных через центральный клиент/узел Tor, вместо того, чтобы сервер был только необязательным прокси, вам может пригодиться программ iptables (для *nix).

По умолчанию клиент Tor прослушивает только приложения, которые подключаются из localhost. Соединения с других компьютеров отклоняются. Если вы хотите направить через сеть Tor трафик приложений на компьютерах, отличных от клиента Tor, вы должны отредактировать свой torrc, чтобы определить SocksListenAddress 0.0.0.0, а затем перезапустить (или hup) Tor. Если вы хотите продвинуться дальше, вы можете настроить свой клиент Tor на брандмауэре для привязки к вашему внутреннему IP-адресу, а не к внешнему IP-адресу.

Мы настроили NoScript на разрешение Javascript в Tor Browser, потому что многие веб-сайты не работают без Javascript. Большинство пользователей вовсе отказалось бы от Tor, если бы мы по умолчанию отключили JavaScript. Это вызвало бы множество проблем. В идеале мы хотим, чтобы Tor Browser был и безопасным (насколько это возможно), и удобным для большинства пользователей. Поэтому JavaScript по умолчанию включен.

Пользователям, которые хотят, чтобы JavaScript по умолчанию был отключен на всех HTTP-сайтах, мы рекомендуем изменить параметр [Уровень безопасности в браузере Tor. Это можно сделать, нажав на значок Безопасность (маленький серый щит в правом верхнем углу экрана) и выбрав пункт "Настройки...". Уровень "Стандартный" разрешает JavaScript, уровень "Безопаснее" блокирует JavaScript на HTTP сайтах, а уровень "Безопасный" полностью блокирует JavaScript.

Пожалуйста, воспользуйтесь NoScript FAQ. Если вы считаете, что это проблема с браузером Tor, пожалуйста, сообщите об этом в наш баг-трекер.

Часто бывает важно знать, какую версию Tor Browser вы используете, чтобы помочь вам устранить неполадки или просто узнать, обновлен ли Tor Browser. Это важная информация, которую необходимо сообщить при обращении в службу поддержки.

Рабочий стол Tor Browser

  • Когда браузер Tor запущен, нажмите на "Настройки" в гамбургер-меню (≡).
  • Прокрутите страницу вниз до раздела "Обновления браузера Tor", где указан номер версии.

Tor Browser для Android

Из приложения

  • Когда у вас запущен Tor Browser для Android, нажмите "Настройки".
  • Прокрутите страницу в самый низ.
  • Нажмите "О браузере Tor".
  • Номер версии должен быть указан на этой странице.

Из меню Android

  • Перейдите в "Настройки" Android.
  • Нажмите на "Приложения", чтобы открыть список приложений, установленных на вашем устройстве.
  • Найдите "Браузер Tor" в списке приложений.
  • Нажмите на "Браузер Tor".
  • Прокрутите страницу до самого низа, где будет указан номер версии.

Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.

Legacy operating systems are unsupported versions of operating systems. For instance, Microsoft ended official support for Windows 7, 8 and 8.1 in January of 2023. Legacy unsupported operating systems receive no security updates and may have known security vulnerabilities. With no official support and Firefox (Tor Browser is based on Firefox ESR) dropping support for legacy operating systems, maintaining Tor Browser for obsolete operating systems becomes unfeasible and a security risk for users.

Support for Windows 8.1 or lower and macOS 10.14 or lower will be discontinued with the release of Tor Browser 14, scheduled for the end of 2024. Users on Windows 7, 8 and 8.1 and macOS 10.12 to 10.14 will continue receiving security updates for Tor Browser 13.5 for a limited time until at least March of 2025, pending a re-evaluation by Firefox.

Users on legacy operating systems are strongly advised to upgrade their operating system for access to Tor Browser 14 and later and for the latest security updates and new features in Tor Browser. Windows users are recommended to upgrade to Windows 10 or 11. macOS users are recommended to upgrade to macOS 10.15 (Catalina) or later. In some cases, it may require newer hardware in order to support the newer operating system.

Для мобильных устройств

В настоящее время не существует поддерживаемого метода запуска Tor Browser на старых телефонах с Windows, но в случае с более новыми телефонами под маркой или продвигаемыми Microsoft, выполните те же действия, что и в Tor Browser для Android.

Guardian Project – разработчики Orbot и ряда других Android-приложений для защиты приватности. Подробнее можно узнать на сайте Guardian Project.

Скоро будет. Пока вы можете использовать F-Droid для скачивания Tor Browser для Android, если включите репозиторий Guardian Project.

Как это сделать – рассказано здесь.

Мы рекомендуем приложения для iOS Onion Browser и Orbot для безопасного соединения с Tor. Onion Browser и Orbot имеют открытый исходный код, используют маршрутизацию Tor и разработаны кем-то, кто тесно сотрудничает с проектом Tor. Тем не менее, Apple требует, чтобы браузеры на iOS использовали пакет Webkit. Этот вариант не позволяет Onion Browser обеспечивать такой же высокий уровень защиты приватности, как браузер Tor.

Подробнее об Onion Browser. Загрузите Onion Browser и Orbot из App Store.

Tor Browser для Android и Orbot – прекрасные приложения, но служат для решения разных задач. Tor Browser для Android по смыслу похож на десктопную версию Tor Browser. Это браузер, который позволяет использовать сеть Tor "из коробки" и старается максимально соблюдать анонимность. С другой стороны, Orbot - это прокси, который позволит вам отправлять данные из других приложений (почтовых клиентов, приложений для обмена мгновенными сообщениями и т. д.) через сеть Tor; версия Orbot также находится в Tor Browser для Android, и именно она позволяет ему подключаться к сети Tor. Однако эта версия не позволяет отправлять через нее другие приложения, не относящиеся к Tor Browser для Android. Нужен ли вам какой-то один продукт или оба – зависит от того, как вы собираетесь использовать сеть Tor.

Существует версия Tor Browser специально для Android. Все, что нужно – установить приложение Tor Browser для Android.

Guardian Project предлагает приложение Orbot. Его можно использовать, чтобы направлять трафик других приложений на вашем устройстве через сеть Tor. Если нужно только смотреть веб-сайты с Tor, хватит Tor Browser для Android.

Код отслеживания, о котором сообщается, был перенесен из Firefox для Android, поскольку браузер Tor основан на Firefox. Exodus и другие инструменты анализа провели статический анализ этого кода отслеживания, который не позволяет проверить, активен ли код отслеживания или отключен. Весь код отслеживания отключен в браузере Tor для Android. Кроме того, планируется полное удаление кода отслеживания.

Подключение к Tor

Если возникли проблемы с подключением, появится сообщение об ошибке, и вы можете выбрать опцию "Скопировать логи Tor в буфер обмена". Затем вставьте логи Tor в текстовый файл или иной документ.

Если вы не видите эту опцию и у вас открыт браузер Tor, вы можете перейти к гамбургер меню ("≡"), затем нажмите "Настройки" и, наконец, "Подключение" на боковой панели. В нижней части страницы найдите раздел "Просмотр логов Tor" и нажмите кнопку "Смотреть логи...".

Или же, в GNU/Linux для просмотра логов прямо в терминале перейдите в каталог Tor Browser и запустите браузер Tor из командной строки, выполнив команду :

./start-tor-browser.desktop --verbose

или сохраните логи в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (ищите эти строки в логах Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в логах Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

Частая ошибка #2. Не удалось подключиться к сторожевым узлам

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в логах Tor, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в логах Tor, это означает, что у Tor не получилось TLS-соединение с управляющим сервером. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в логах Tor, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Одна из самых распространенных ошибок подключения Tor Browser – некорректно установленное системное время. Пожалуйста, убедитесь, что системное время и часовой пояс на вашем компьютере установлены правильно. Если это не решит проблему, смотрите Страница устранения неполадок в руководстве по Tor Browser.

Ошибки у прокси-сервера могут возникать по разным причинам. Если вы столкнулись с такой ошибкой, вы можете попробовать выполнить одно или несколько следующих действий:

  • Отключите антивирус и перезапустите браузер. Антивирус может мешать работе Tor.
  • Вы не должны перемещать папку Tor Browser из исходного местоположения. Если вы это сделали, отмените изменение.
  • Попробуйте изменить порт на отличный от используемого для подключения в настоящее время, например, 9050 или 9150.
  • Если ничего из вышеперечисленного не помогло, переустановите браузер. При этом убедитесь, что Вы установили Tor Browser в новом каталоге, а не поверх ранее установленного браузера.

Если ошибка сохраняется, пожалуйста, свяжитесь с нами.

Если вы не можете подключиться к луковому сервису, который вам нужен, убедитесь, что вы верно ввели 56-значный луковый адрес: даже небольшая ошибка сделает подключение к нужному сайту невозможным для Tor Browser. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

Цензура

Если у вас не получается скачать Tor Browser с нашего сайта, попробуйте сделать это через GetTor. GetTor – автоответчик, который возвращает список ссылок на свежую версию Tor Browser. Эта версия размещена на ресурсах, которые вряд ли заблокируют (например, Dropbox, Google Drive, GitHub). Вы можете отправить запрос через email или Telegram-бот https://t.me/gettor_bot. Вы также можете загрузить Tor Browser с https://tor.eff.org или с https://tor.calyxinstitute.org/.

Отправьте электронное письмо на gettor@torproject.org В письме укажите название вашей операционной системы (например, Windows, macOS или Linux). GetTor вышлет сообщение со ссылками, откуда можно скачать Tor Browser, криптографическую подпись (нужна для проверки скачанной программы), отпечаток ключа, которым подписана программа, и контрольную сумму. Возможно, понадобится дополнительно указать, какая у вас система: 32-битная или 64-битная. Если не уверены, посмотрите в свойствах операционной системы.

Если вы подозреваете, что ваше правительство или интернет-провайдер внедрили какую-либо форму интернет-цензуры или фильтрации, вы можете проверить, блокируется ли сеть Tor, используя OONI Probe. OONI Probe - это бесплатное приложение с открытым исходным кодом, разработанное Открытой обсерваторией сетевых помех (OONI). Он предназначен для тестирования и измерения того, какие веб-сайты, приложения для обмена сообщениями и средства обхода блокировки могут быть заблокированы.

Перед выполнением этих измерительных тестов, пожалуйста, внимательно ознакомьтесь с рекомендациями OONI по безопасности и оценкой рисков. Как и в случае с любым другим инструментом тестирования, пожалуйста, имейте в виду ложноположительные тесты с помощью OONI.

Чтобы проверить, заблокирован ли Tor, вы можете установить OONI Probe на свое мобильное устройство или на рабочий стол и запустить "Тест на обход". Тест ONI Tor может служить показателем потенциальной блокировки сети Tor, но тщательный анализ, проведенный нашими разработчиками, имеет решающее значение для окончательной оценки.

Да, Tor Browser поможет людям заходить на ваш сайт в тех странах, где он заблокирован. В большинстве случаев достаточно скачать Tor Browser и открыть в нем заблокированный сайт. Там, где жесткая цензура, вы можете воспользоваться рядом опций для ее обхода, в том числе подключаемыми транспортами.

Для получения дополнительной информации см. раздел Руководства пользователя Tor Browser об обходе цензуры.

Если возникли проблемы с подключением, появится сообщение об ошибке, и вы можете выбрать опцию "Скопировать логи Tor в буфер обмена". Затем вставьте логи Tor в текстовый файл или иной документ.

Если вы не видите эту опцию и у вас открыт браузер Tor, вы можете перейти к гамбургер меню ("≡"), затем нажмите "Настройки" и, наконец, "Подключение" на боковой панели. В нижней части страницы найдите раздел "Просмотр логов Tor" и нажмите кнопку "Смотреть логи...".

Или же, в GNU/Linux для просмотра логов прямо в терминале перейдите в каталог Tor Browser и запустите браузер Tor из командной строки, выполнив команду :

./start-tor-browser.desktop --verbose

или сохраните логи в файл (default: tor-browser.log)

./start-tor-browser.desktop --log [file]

Вот самые распространенных ошибки (ищите эти строки в логах Tor):

Частая ошибка #1. Не удалось подключиться к прокси

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Если вы видите подобные строчки в логах Tor, значит, не удалось соединение с SOCKS-прокси. Если для вашей сети требуется SOCKS, пожалуйста, убедитесь, что вы корректно указали детали вашего прокси. Если SOCKS не требуется (или вы не уверены), пожалуйста, попробуйте подключиться к сети Tor без SOCKS.

Частая ошибка #2. Не удалось подключиться к сторожевым узлам

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Если вы видите такие строки в логах Tor, значит, Tor Browser не смог подключиться к первому узлу в цепочке. Возможно, в сети, где вы работаете, есть цензура.

Попробуйте подключиться, используя мосты. Это может решить проблему.

Частая ошибка #3. Не удалось завершить рукопожатие TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Если вы видите такие строки в логах Tor, это означает, что у Tor не получилось TLS-соединение с управляющим сервером. Скорее всего, использование мостов исправит это.

Частая ошибка #4. Рассинхронизация часов

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Если вы видите такие строки в логах Tor, ваши системные часы установлены неверно. Пожалуйста, убедитесь, что ваши часы настроены верно (включая временной пояс). Потом перезапустите Tor.

Мост – узел Tor, которого нет в открытом списке узлов.

Интернет-провайдеры или правительство, пытаясь заблокировать доступ к сети Tor, не могут заблокировать все мосты. Мосты нужны пользователям Tor в странах с репрессивными режимами и просто тем, кто хочет дополнительный уровень безопасности. Мост помогает, если человек опасается, что другие узнают об использовании им публичного IP-адреса реле Tor.

Мост – обычный узел с немного другими настройками. Инструкции о том, как организовать мост, доступны здесь.

В некоторых странах, включая Иран и Китай, правительства обнаруживают и блокируют подключения к мостам Tor. Мосты Obfsproxy решают эту проблему, добавляя еще один уровень обфускации. Запуск моста obfsproxy требует дополнительных программ и настроек. Подробнее см. на нашей странице о подключаемых транспортах.

Snowflake — это подключаемый транспорт, доступный в Tor Browser чтобы победить Интернет-цензуру. Как и с помощью моста Tor, пользователь сможет получить доступ к открытому Интернету, даже если обычные соединения Tor подвергаются цензуре. Использовать Snowflake так же просто, как переключиться на новую конфигурацию моста в Tor Browser.

Эта система состоит из трёх частей: волонтёров, запустивших Snowflake прокси, пользователей Tor, которые хотят подключиться в Интернет и посредника, который делает Snowflake прокси доступными для пользователей.

Добровольцы, желающие помочь пользователям сетей, подвергшихся цензуре, могут сделать это, установив недолговечные прокси в свои обычные браузеры. Смотрите как начать использовать snowflake?

Snowflake использует высокоэффективную технику доменное прикрытие, чтобы установить соединение с одним из тысяч прокси-серверов Snowflake, управляемых добровольцами. Эти прокси легковесные, короткоживущие и простые для запуска, позволяют нам масштабировать Snowflake проще по сравнению с предыдущими техниками.

Если Snowflake прокси будет заблокирован для пользователя, подвергшегося цензуре, то посредник найдёт для вас новый прокси автоматически.

Если вас интересуют технические детали и спецификация, см. Технический обзор Snowflake и страницу проекта. Для просмотра других обсуждений о Snowflake Вы можете перейти на форум Tor и воспользоваться поиском по тегу Snowflake.

Snowflake доступен в стабильных версиях Tor Browser для всех платформ: Windows, macOS, GNU/Linux и Android. Также вы можете использовать Snowflake в Onion Browser в iOS.

Если вы запускаете Tor Browser для рабочего стола впервые, вы можете нажать «Настроить подключение» на стартовом экране. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". В меню,выберите 'Снежинка'. После того, как вы выбрали Snowflake, прокрутите вверх и нажмите 'Соединиться', чтобы сохранить настройки.

В браузере вы можете нажать на меню приложения ("≡"), затем перейти в 'Настройки' и открыть вкладку 'Tor'. Кроме того, вы также можете ввести about:preferences#connection в строке URL. В секции "Мосты" найдите опцию "Выберите один из встроенных мостов Tor Browser" и нажмите на "Выбрать встроенный мост...". В меню,выберите 'Снежинка'.

Если ваш доступ в Интернет не цензурируется, вам следует подумать об установке расширения Snowflake, чтобы помочь пользователям в сетях, подвергшихся цензуре. Когда вы запускаете Snowflake в обычном браузере, вы становитесь прокси между пользователями и входным узлом сети Tor.

Из-за цензуры VPN-серверов в некоторых странах мы убедительно просим вас не запускать snowflake proxy при подключении к VPN.

Дополнение

Для начала убедитесь, что у вас включен WebRTC. Затем вы можете установить это расширение для Firefox или это расширение для Chrome, которые позволят вам стать прокси-сервером Snowflake. Оно также будет информировать вас о том, скольким людям вы помогли за последние 24 часа.

Веб-страница

В браузере с включенным WebRTC: Если вы не хотите добавлять Snowflake в свой браузер, вы можете перейти на https://snowflake.torproject.org/embed и переключить кнопку, чтобы активировать прокси. Вы не должны закрывать эту страницу, если хотите продолжать оставаться прокси-сервером Snowflake.

Если вы исчерпали общие меры устранения неполадок, возможно, ваше соединение с Tor подвергается цензуре. В этом случае поможет подключение с помощью одного из встроенных методов обхода цензуры в Tor Browser. Подключение ассистента может автоматически выбрать один из них с учетом вашего местоположения.

Если ассистент подключения не может облегчить подключение к Tor, вы можете настроить Tor Browser на использование одного из встроенных методов обхода вручную. Чтобы использовать мосты и получить доступ к другим настройкам, связанным с обходом цензуры, при первом запуске Tor Browser нажмите кнопку "Настроить соединение". В разделе "Мосты" найдите опцию "Выбрать один из встроенных мостов Tor Browser" и нажмите на опцию "Выбрать встроенный мост". В меню выберите метод обхода цензуры, который вы хотите использовать.

Или, если у вас запущен браузер Tor, нажмите «Настройки» в гамбургер-меню (≡), а затем «Подключение» на боковой панели. В разделе "Мосты" найдите опцию "Выбрать один из встроенных мостов Tor Browser" и нажмите на опцию "Выбрать встроенный мост". Выберите в меню метод обхода цензуры, который вы хотите использовать. Ваши настройки будут автоматически сохранены, как только вы закроете вкладку.

Если вам нужны другие мосты, вы можете получить их на нашем сайте Сайт мостов . Более подробную информацию о мостах можно найти в Руководстве пользователя Tor Browser.

Пользователям, находящимся в Китае, необходимо выполнить несколько действий, чтобы обойти Великий файрвол и подключиться к сети Tor.

Чтобы получить обновленную версию Tor Browser, сначала попробуйте бота Telegram: @gettor_bot. Если это не сработает, вы можете отправить электронное письмо на адрес gettor@torproject.org с темой «windows», «macos» или «linux» для соответствующей операционной системы.

После установки Tor Browser попытается подключиться к сети Tor. Если Tor заблокирован в вашем регионе, Connection Assist попытается автоматически подключиться с помощью моста или Snowflake. Но если это не сработает, вторым шагом будет получение моста, который будет работать в Китае.

Существует три способа разблокировать Tor в Китае:

  1. Snowflake: использует короткоживущие прокси, чтобы подключиться к сети Tor. Он доступен в браузере Tor и других приложениях на базе Tor, таких как Orbot. Вы можете выбрать Snowflake в браузере Tor встроенном переходном меню.
  2. Частные и незарегистрированные мосты obfs4: свяжитесь с нашим Telegram-ботом @GetBridgesBot и введите /bridges. Или отправьте электронное письмо по адресу frontdesk@torproject.org с фразой "private bridge cn" в теме письма. Если вы разбираетесь в технологиях, вы можете запустить свой собственный мост obfs4 за пределами Китая. Помните, что мосты, распространяемые BridgeDB, и встроенные мосты obfs4, предоставляемые Tor Browser, скорее всего, работать не будут.
  3. meek-azure: маскирует использование Tor под просмотр веб-сайта Microsoft. Однако, вследствие ограничения пропускной способности, этот вариант будет довольно медленным. Вы можете выбрать meek-azure в выпадающем списке встроенных мостов Tor Browser.

Если один из вышеуказанных способов не работает, проверьте свои логи Tor и попробуйте другой.

Если вам нужна помощь, вы можете связаться с нашей командой поддержки в Telegram Поддержка проекта Tor и Сигнал.

Найдите актуальные инструкции о том, как обойти цензуру и подключиться к Tor из России, в нашем руководстве по форуму: Tor заблокирован в России - как обойти цензуру.

Если вам нужна помощь, свяжитесь с нами в Telegram, WhatsApp, Signal или по электронной почте frontdesk@torproject.org. Для получения инструкций по обходу цензуры используйте "private bridge ru" в качестве темы вашего электронного письма.

Иногда сайты блокируют пользователей Tor потому, что не могут отличить их от трафика, который генерируется автоматически. Лучший совет – связаться непосредственно с администрацией сайта и попросить разблокировать доступ из Tor. Например, так:

"Здравствуйте! Я пытался зайти на ваш сайт xyz.com с помощью Tor Browser и обнаружил, что вы не разрешаете доступ пользователям Tor. Пожалуйста, разрешите доступ. Люди во всем мире используют Tor для защиты приватности и борьбы с цензурой. Блокируя пользователей Tor, вы, скорее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто хочет использовать интернет свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка. Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите пользователям Tor доступ к xyz.com. Спасибо."

У банков и других сайтов, работающих с особо важными данными, часто применяется географическая блокировка. Если банк знает, что вы обычно получаете доступ к его услугам из конкретной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована или приостановлена.

Если у вас проблемы с доступом к onion-ресурсу, пожалуйста, см. страницу "Я не могу открыть ресурс .onion".

HTTPS

Tor не позволяет чересчур любопытным лицам узнать, какие сайты вы посещаете. Однако информация, которая пересылается по интернету по обычному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто наблюдает за трафиком между вашим выходным узлом и конечным веб-сайтом. Если конечный сайт использует HTTPS, трафик между выходным узлом и этим веб-сайтом будет зашифрован и недоступен чужому глазу.

Следующая визуализация показывает, какую информацию смогут увидеть те, кто попытается ее перехватить, при использовании браузера Tor и шифрования HTTPS и без них:

  • Нажмите кнопку «Tor», чтобы увидеть, какие данные видны наблюдателю при использовании Tor. Кнопка загорится зелёным цветом, показывая, что Tor включён.
  • Нажмите кнопку «HTTPS», чтобы увидеть, какие данные видны наблюдателям при использовании HTTPS. Кнопка станет зеленой, указывая на то, что HTTPS включен.
  • Когда обе кнопки зелёные, вы видите данные, которые видны наблюдателям, когда вы используете оба инструмента.
  • Когда обе кнопки серые, вы видите данные, которые видны наблюдателям, когда вы не используете ни один из инструментов.



ПОТЕНЦИАЛЬНО ВИДИМЫЕ ДАННЫЕ
Site.com
Посещаемый сайт.
логин / пароль
Логин и пароль, которые используются для входа.
данные
Передаваемые данные.
местонахождение
Где в сети находится компьютер, используемый для посещения сайта (публичный IP-адрес).
Tor
Используется Tor или нет.

Владельцам узлов

Tor вполне работает с динамическими IP-адресами узлов. Оставьте строчку "Адрес" в torrc пустой, и Tor самостоятельно определит адрес.

При обновлении ретранслятора Tor или переносе его на другой компьютер обязательно сохраняйте те же идентификационные ключи (хранятся в keys/ed25519_master_id_secret_key и keys/secret_id_key в вашем DataDirectory).

Если вы являетесь оператором моста, также не забудьте сохранить pt_state/. В нем содержатся данные, необходимые для того, чтобы ваш мост продолжал работать с одной и той же линией моста.

Для простоты, обычное копирование всего каталога данных тоже должно сработать.

Возможно, вы захотите сохранить резервные копии этих идентификационных ключей, а также pt_state для моста, чтобы вы могли восстановить ретрансляцию, если что-то пойдет не так.

Нет. Если правоохранительные органы проявят интерес к трафику вашего выходного узла, это может привести к изъятию компьютера. Поэтому лучше не держать выходной узел дома (и не использовать домашнее подключение к интернету).

Лучше подумайте о том, чтобы разместить выходной узел на сервере компании, которая симпатизирует Tor. Обеспечьте для своего выходного узла отдельный IP-адрес. Не пропускайте через узел собственный трафик. Разумеется, лучше воздержаться от хранения любой важной или личной информации на компьютере, где поддерживается выходной узел.

Почему изменяется нагрузка на узел

Tor управляет пропускной способностью по всей сети. Это обеспечивает умеренную работу для большинства узлов. Но цели Tor отличаются от таких протоколов, как BitTorrent. Tor нужны веб-страницы с низкой задержкой, что требует быстрых соединений с запасом прочности. BitTorrent нужны массовые загрузки, что требует использования всей пропускной способности.

Мы работаем над новым сканером пропускной способности, который легче понять и поддерживать. Он будет обеспечивать диагностику для узлов, которые не измеряются, и узлов, которые имеют низкие показатели.

Зачем Tor нужны сканеры пропускной способности?

Большинство провайдеров сообщают вам максимальную скорость вашего локального соединения. Но у Tor есть пользователи по всему миру, и они подключаются к одному или двум узлам Guard случайным образом. Поэтому нам нужно знать, насколько хорошо каждый узел может соединиться со всем миром.

Таким образом, даже если все операторы ретрансляции установят заявленную пропускную способность на уровне скорости локального соединения, нам все равно потребуются полномочия по пропускной способности, чтобы сбалансировать нагрузку между различными частями Интернета.

Что такое нормальная нагрузка на узел?

Для большинства узлов нормальная загрузка составляет 30%-80% от их мощности. Это хорошо для клиентов: перегруженный узел имеет высокую задержку. (Мы хотим, чтобы узлов было достаточно для загрузки каждого узла на 10%. Тогда Tor будет почти таким же быстрым, как и более широкий Интернет).

Иногда узел работает медленно, потому что его процессор медленный или его соединения ограничены. В других случаях это медленная сеть: узел имеет плохой пиринг с большинством других узлов tor, или слишком большое расстояние до узла.

Определение причины ограничения узла

У замедления узла может быть много причин. Вот как их определить.

Системные ограничения

  • Проверьте использование RAM, процессора и дескриптора порта/файла на вашем узле

Tor регистрирует некоторые из них при запуске. Другие можно просмотреть с помощью популярных или аналогичных инструментов.

Ограничения провайдера

  • Проверьте пиринг в Интернете (пропускная способность, задержка) от вашего поставщика узла к другим узлам. Узлы, проходящие через Comcast, временами были медленными. Узлы за пределами Северной Америки и Западной Европы обычно медленнее.

Ограничения сети Tor

Пропускная способность узла может быть ограничена собственной пропускной способностью узла или измеренной управляющими серверами пропускной способностью. Вот как можно узнать, какое измерение ограничивает ваш узел:

  • Проверьте каждый из голосов за ваш узел на consensus-health (страница с большим объемом данных) и проверьте медиану. Если ваш узел не помечен как Running некоторыми управляющими серверами:
    • Проверьте правильность адреса IPv4 или IPv6?
    • Возможно его IPv4 или IPv6 адрес недоступен из некоторых сетей?
    • Возможно на его IPv4-адресе более 2 узлов?

В противном случае проверьте наблюдаемую пропускную способность узла и предельную скорость передачи данных. Найдите свой узел в Метриках. Затем наведите курсор мыши на заголовок полосы пропускания, чтобы увидеть наблюдаемую полосу пропускания и скорость передачи данных.

Вот еще несколько деталей и примеров: Снижение веса консенсуса и Скорость нарастания выходного узла.

Как это исправить

Наименьшая из этих цифр ограничивает полосу пропускания, выделяемую для узла.

  • Если это скорость полосы пропускания, увеличьте BandwidthRate/Burst или RelayBandwidthRate/Burst в вашем torrc.
  • Если это наблюдаемая полоса пропускания, ваш узел не будет запрашивать дополнительную полосу пропускания, пока не увидит, что он становится быстрее. Вам нужно выяснить, почему он медленный.
  • Если это медиана измеренной пропускной способности, ваш узел выглядит медленным для большинства управляющих серверов. Вам нужно выяснить, почему измеренные ими значения низкие.

Cобственные измерения параметров работы узла

Если ваш узел считает, что он медленный, или управляющие серверы думают, что он медленный, вы можете проверить пропускную способность самостоятельно:

  • Запустите тест с использованием tor, чтобы увидеть, как быстро tor может работать в вашей сети

    Для этого вам нужно настроить клиент tor на использование вашего ретранслятора в качестве входа. Если у вашего реле есть только флаг Guard, установите EntryNodes с fingerprint вашего реле в torrc. Если у вашего реле нет флага Guard или у него есть флаги Guard и Exit, вы не можете установить свое реле в качестве узла входа (см. https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), но вы можете установить его в качестве своего моста, даже если это не мост. Чтобы настроить ваш ретранслятор в качестве моста, добавьте в свой torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Затем загрузите большой файл, используя свой Sock sPort в качестве socks-прокси. Для этого вы можете использовать curl, например:

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Использование разных user/password гарантирует разные схемы. Вы можете использовать $RANDOM.

    Это даст вам некоторое представление о том, какой объем трафика может выдержать ваш ретранслятор.

    В качестве альтернативы вы можете запустить relay_bw, чтобы протестировать ваш ретранслятор, используя 2 схемы перехода, аналогично тому, как это делает sbws.

  • Проведите тест с использованием tor и chutney, чтобы узнать, насколько быстро tor может работать на вашем процессоре. Продолжайте увеличивать объем данных до тех пор, пока пропускная способность не перестанет увеличиваться.

Да, при определённых атаках.

Простой пример: у самого злоумышленника есть несколько узлов Tor. Злоумышленник увидит, что трафик исходит от вас, но не сможет узнать, появился ли этот трафик на вашем компьютере или вы просто посредник.

В некоторых случаях это не работает. Например, если злоумышленник имеет возможность отслеживать весь ваш входящий и исходящий трафик. В этом случае ему нетрудно выяснить, какие данные вы просто передаёте, а какие изначально ваши. (В этом случае адреса назначения все еще скрыты от злоумышленника, если только злоумышленник также не отслеживает их. Ваша ситуация не лучше, чем если бы вы были обычным клиентом.)

Поддержка узла Tor имеет свои минусы. Во-первых, у нас всего несколько сотен узлов. Если вы поддерживаете один из них, это может навести злоумышленника на мысль о том, что анонимность имеет для вас большое значение. Во-вторых, есть менее явные виды атак, недостаточно исследованные, которые используют знание того, что вы поддерживает узел Tor. Например, злоумышленник может следить за тем, пересылаете ли вы трафик, даже без доступа к вашей сети. Он будет перенаправлять трафик на ваш узел и отмечать изменения во времени прохождения пакетов данных.

Чего тут больше – плюсов или минусов – сказать трудно. Многое зависит от того, какие типы атак волнуют вас сильнее. Для большинства пользователей поддержка узла Tor – разумный ход.

Если вы поддерживаете выходной узел, некоторые сервисы, к которым пользователи подключаются через вас, будут запрашивать обратное соединение, чтоб собрать больше информации. Например, сервер чата IRC подключается к порту identd, чтобы узнать, какой пользователь устанавливает соединение. (У IRC в данном случае ничего не получится, потому что у Tor просто нет этой информации). Кроме того, пользователи вашего выходного узла могут привлечь внимание других пользователей IRC, сайта и прочих, кто хотел бы узнать побольше об узле, с которого они подключаются.

Те, кто сканирует интернет в поисках открытых прокси-серверов, могут заметить, что иногда узлы Tor открывают свой SocksPort всему миру. Мы рекомендуем ограничить доступ к SocksPort локальной сетью.

В любом случае нужно выполнять обновления безопасности. Другие идеи о безопасности узлов Tor изложены в этой статье.

Если вы используете Debian или Ubuntu, пожалуйста, используйте репозиторий проекта Tor, чтобы вы могли легко получать обновления. Кроме того, использование пакета предоставляет и другие удобства:

  • Настройка ulimit -n будет установлена на большое число, чтобы Tor мог держать открытыми все необходимые ему соединения.
  • Пакет создает и использует отдельного пользователя, поэтому вам не нужно запускать Tor под своим собственным пользователем.
  • Пакет включает в себя инит-скрипт, чтобы Tor запускался при загрузке.
  • Tor может привязываться к портам с низким номером, а затем отказываться от привилегий.

Мы ищем людей с относительно стабильным интернетом, готовых поделиться как минимум 10 Mбитi/с в обе стороны. Если это вы, пожалуйста, подумайте о том, чтобы поддерживать у себя узел Tor.

Даже если у вас нет этих 10 Мбит/с, вы можете помочь сети Tor, если станете поддерживать у себя мост Tor с obfs4. В этом случае понадобится минимум 1 Мбит/с в обе стороны.

Простыми словами:

  • Есть главный идентификационный секретный ключ ed25519 – файл с названием "ed25519_master_id_secret_key". Это самый важный ключ. Убедитесь, что сделали резервную копию и храните ее в надёжном месте. Этот файл уязвим и нуждается в защите. Tor может его для вас зашифровать, если вы создадите ключ вручную и в ответ на запрос укажете пароль.
  • Для использования в Tor генерируется среднесрочный подписывающий ключ с названием "ed25519_signing_secret_key". Кроме того, создается сертификат "ed25519_signing_cert". Он подписан главным идентификационным секретным ключом и подтверждает, что среднесрочный подписывающий ключ актуален в определённый промежуток времени. По умолчанию этот промежуток – 30 дней, но его можно настроить в файле "torrc" с помощью параметра "SigningKeyLifetime N days|weeks|months".
  • Существует также основной открытый ключ с названием "ed25519_master_id_public_key", который фактически является идентификатором ретранслятора, объявляемый в сети. Этот ключ не нуждается в защите. Его можно вычислить, зная "ed5519_master_id_secret_key".

Tor нужен доступ только к среднесрочному ключу подписи и сертификату в пределах их срока действия. Таким образом, главный секретный идентификационный ключ узла Tor может храниться вне папки "DataDirectory/keys", например, на съёмном носителе или на другом компьютере. Вам придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока действия, в противном случае процесс Tor на узле завершится по его истечении.

Эта опция не является обязательной. Вы можете использовать её по необходимости. Если вы предпочитаете, чтобы ваш узел работал продолжительное время без регулярного ручного обновления среднесрочного подписывающего ключа, лучше оставить главный секретный идентификационный ключ узла в папке "DataDirectory/keys". Просто сделайте резервную копию этого ключа на случай переустановки. Если вы хотите использовать эту опцию, вам может пригодиться наше подробное руководство.

Если ваш узел относительно новый, дайте ему время. Tor эвристически выбирает узлы для использования на основе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной способности вашего узла. Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет оптимальной. О том, как действует новый узел, подробно рассказано в нашем блоге. Если ваш узел действует уже какое-то время, а проблемы остаются, попросите совет в списке "tor-relays".

Вы можете запустить узел в Windows, следуя этим руководствам:

Вы должны запускать узел на Windows только в том случае, если вы сможете обеспечить его работу 24/7. Если вы не можете гарантировать это, Snowflake — лучший способ предоставить свои ресурсы сети Tor.

  • Выходные узлы. Однако поддержка такого узла сопряжена с наибольшей публичностью и рисками (в частности, вы не должны запускать их из дома).
  • Если вы предпочитаете минимум усилий для запуска, попробуйте организовать быстрый входной узел
  • Или мост.

Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с любым другим узлом.

Операторы узлов Tor во многих юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к интернету ответственность за информацию третьих лиц, передаваемую через их сети. Выходные узлы, которые фильтруют трафик, скорее всего, не подпадают под такую защиту.

Tor выступает за свободный доступ к сети без какого-либо вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через них в интернет. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit.

Теперь ваш узел входной (сторожевой). В других качествах его будут использовать меньше. Но клиенты не будут спешить сменить свои текущие сторожевые узлы на ваш. Подробнее об этом можно прочесть в блоге или в статье Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

Значения параметров AccountingMax и BandwidthRate применяются к функциям как узла Tor, так и клиента. Как только Tor впадет в спячку (гибернацию), вы можете остаться с неработающим браузером. В логах появится такая запись:

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

Решение вопроса – запускать два процесса Tor: один для узла, второй клиентский, и у каждого свои настройки. Один из способов сделать это (если вы начали с настройки рабочего Tor-узла):

  • В файле "torrc" узла Tor просто установите SocksPort на 0.
  • Создайте новый клиентский файл "torrc" из "torrc.sample" и убедитесь, что он использует другой лог-файл узла. Например, "torrc.client" и "torrc.relay".
  • Измените клиент Tor и стартовые скрипты узла; включите -f /path/to/correct/torrc.
  • В Linux/BSD/mac OS X изменение стартовых скриптов на Tor.client и Tor.relay может упростить разделение настроек.

Прекрасно. Если вы станете поддерживать сразу несколько узлов, чтобы помочь сети, мы будем очень рады. Но, пожалуйста, не включайте несколько десятков узлов в рамках одной сети. Всё-таки ключевые характеристики Tor (помимо прочих) – распределённость и разнообразие.

Если вы решили поддерживать более одного узла, пожалуйста, используйте опцию "MyFamily" в "torrc" для каждого узла. Перечислите ваши узлы через запятую:

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

Здесь каждый fingerprint – 40-значный идентификационный отпечаток (без пробелов).

Таким образом клиенты Tor будут стараться использовать в каждой своей цепочке не более одного из ваших узлов. Следует использовать опцию MyFamily, если у вас есть административный контроль над компьютерами или сетью, даже если эти компьютеры географически находятся в разных местах.

Когда выходной узел неверно настроен или в руках злоумышленников, ему присваивается флаг BadExit. Для Tor это значит "не пропускать трафик через этот узел". Иначе говоря, узлы с таким флагом перестают действовать. Если вашему узлу присвоен этот флаг, значит, мы обнаружили проблему или подозрительную активность, когда наблюдали за трафиком, проходящим через ваш узел, и не смогли с вами связаться. Чтобы решить вопрос, пожалуйста, свяжитесь с теми, кто у нас занимается плохими узлами.

Ваш узел Tor использует больше памяти, чем вам бы хотелось? Вот почему это может происходить:

  • Если вы используете Linux, вероятны проблемы фрагментации памяти в реализации функции "malloc" в библиотеке "glibc". Иными словами, когда Tor освобождает память для системы, кусочки памяти настолько фрагментированы, что их сложно использовать повторно. Архив исходных кодов Tor поставляется с реализаций функции "malloc" из OpenBSD. В ней меньше проблем с фрагментацией, но выше нагрузка на процессор. Можно указать Tor использовать эту реализацию функции "malloc" следующим образом: ./configure --enable-openbsd-malloc.
  • Если у вас быстрый узел (много открытых TLS-соединений), вы наверняка теряете много памяти на внутренние буферы библиотеки OpenSSL (по 38+ Кб на соединение). Мы изменили OpenSSL, чтобы библиотека активнее освобождала неиспользуемые буферы. Если вы используете OpenSSL 1.0.0 или более позднюю версию, процесс сборки Tor автоматически использует эту возможность.
  • Если потребление памяти по-прежнему велико, попробуйте уменьшить пропускную способность, анонсируемую вашим узлом. Анонс меньшей пропускной способности привлечёт меньше пользователей. Узел не так сильно будет потреблять память. Подробнее опция MaxAdvertisedBandwidth описана в руководстве.

Быстрые узлы Tor обычно потребляют довольно много памяти. Быстрый выходной узел вполне может требовать 500-1000 Мб памяти.

Настройки статистики в torrc-файле позволяют вам указать максимальное число байтов, которые ваш узел обрабатывает в конкретный промежуток времени.

    AccountingStart day week month [day] HH:MM

Это настройка времени обнуления счётчика. Например, так ограничивается количество переданных за неделю байт (со сбросом счётчика в 10:00 по средам):

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Здесь указывается максимальный объем данных, который ваш ретранслятор будет отправлять в течение учетного периода, и максимальный объем данных, который ваш ретранслятор будет получать в течение учетного периода. Когда наступает время сброса в соответствии с AccountingStart, счётчики, соответствующие AccountingMax, обнуляются.

Пример. Допустим, вы хотите разрешить 50 Гб трафика ежедневно в каждом направлении, и чтобы статистика обнулялась каждый полдень:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Обратите внимание: ваш узел не вернётся из спячки одновременно с началом учётного периода. Он отметит скорость исчерпания лимита в прошлом периоде и выберет случайный момент для пробуждения в новом интервале. Так мы избегаем ситуации, когда сотни узлов оказались бы в рабочем состоянии в начале месяца, и ни одного узла – в конце месяца.

Если вы можете выделить Tor лишь малый объём трафика по сравнению со скоростью вашего подключения, рекомендуем установить учётный период длиной в сутки. Так вы не окажетесь в ситуации с израсходованным трафиком в первый же день. Просто поделите месячный объем на 30. Возможно, вы также захотите ограничить пропускную способность для более равномерного распределения вашего вклада на протяжении суток. Если вы хотите выделить по X Гб на прием и на передачу, можете установить параметр RelayBandwidthRate равным 20*X Kб. Допустим, вы хотите выделить 50 Гб на приём и столько же на передачу. Попробуйте установить RelayBandwidthRate равным 1000 Kб. Так ваш узел будет каждый день приносить пользу по меньшей мере полсуток.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # разрешить высокую скорость в пиках, но стараться поддерживать среднюю

Открытые по умолчанию порты перечислены ниже, но имейте в виду, что любой порт или порты могут быть открыты оператором узла посредством конфигурации в torrc или изменения исходного кода. Значение по умолчанию в соответствии с src/or/policies.c (line 85 и line 1901) из исходного кода release-0.4.6:

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Чаще всего байт на входе в узел Tor означает и байт на выходе. Но есть несколько исключений:

Если у вас открыт DirPort, клиенты Tor будут скачивать с вашего узла копию директории. Присылаемый запрос крошечный (HTTP GET), а ответ довольно большой. Из-за этой разницы, в основном, и образуется расхождение между числом принятых и переданных байтов.

У операторов выходных узлов есть еще одно небольшое исключение. Иногда вы получаете совсем немного данных (например, для мессенджера или SSH) и упаковываете их в полноразмерный 512-байтовый пакет для передачи через сеть Tor.

См. инструкции по настройке проброса портов в вашем маршрутизаторе.

Если ваш узел запущен во внутренней сети, вам потребуется настроить проброс портов. Проброс TCP-соединений зависит от системы, и в firewalled-clients FAQ предлагается несколько примеров того, как это сделать.

Например, так можно настроить брандмауэр GNU/Linux на базе iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Вам может потребоваться изменить "eth0", если у вас несколько внешних сетевых интерфейсов (подключенных к интернету). Скорее всего, у вас он только один (за исключением интерфейса loopback), и определить его должно быть не слишком сложно.

При поиске узла мы показываем янтарную точку рядом с ником узла, если он перегружен. Это означает, что сработала одна или несколько из следующих метрик нагрузки:

Обратите внимание, что если узел достигает перегруженного состояния, мы выводим сигнал перегрузки в течение 72 часов после восстановления узла.

Если Вы заметили, что Ваш узел перегружен, пожалуйста:

  1. Проверьте https://status.torproject.org/ на наличие выявленных проблем в категории "Tor network".

  2. Рассмотрите возможность настройки sysctl вашей системы для сети, памяти и загрузки ЦП.

  3. Рассмотрите возможность включения MetricsPort, чтобы понять, что происходит.

Настройка sysctl для сети, памяти и загрузки процессора

Исчерпание TCP-порта

В случае исчерпания TCP-порта рассмотрите возможность расширения диапазона локальных портов. Это можно сделать с помощью

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

или

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Имейте в виду, что приведенная выше настройка sysctl не является постоянной и будет утрачена при перезапуске. Чтобы сделать ее постоянной, Вам следует добавить конфигурацию в /etc/sysctl.conf или в файл /etc/sysctl.d/.

MetricsPort

Чтобы понять состояние узла Tor и сети Tor, жизненно важно предоставить и иметь доступ к метрикам узла. Информация о перегрузке узла была добавлена в дескрипторы узла с версии 0.4.6+, но только после tor >= 0.4.7.1-alpha был доступен интерфейс к базовым метрикам ретрансляции: порт метрик.

Включение MetricsPort

Tor предоставляет доступ к порту метрик через опцию конфигурации torrc под названием MetricsPort.

Важно понимать, что публичное раскрытие MetricsPort tor опасно для пользователей сети Tor, поэтому этот порт не включен по умолчанию, и его доступ должен регулироваться политикой доступа. Пожалуйста, примите дополнительные меры предосторожности при открытии этого порта и закройте его при завершении отладки.

Предположим, что вы единственный пользователь на сервере, на котором запущен узел Tor. Вы можете включить порт метрик, добавив это в файл torrc:

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

И тогда вы сможете легко получить метрики с помощью:

# curl http://127.0.0.1:9035/metrics

в формате Prometheus по умолчанию.

Примечание: Каждый пользователь на этом сервере сможет получить доступ к этим метрикам узла в приведенном выше примере. В общем, установите очень строгую политику доступа с помощью MetricsPortPolicyи рассмотрите возможность использования функций брандмауэра ваших операционных систем для глубокой защиты.

Для более подробного объяснения о MetricsPort и MetricsPortPolicy см. справочную страницу tor.

Выходные данные MetricsPort

Вот пример того, какие выходные данные будут получены при включении MetricsPort (мы опустили все метрики, связанные с контролем перегрузки, поскольку нам все еще нужно стабилизировать этот интерфейс):

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Давайте выясним, что на самом деле означают некоторые из этих строк:

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Когда узел начинает видеть "dropped", обычно это проблема ЦП/ОЗУ.

Tor, к сожалению, является однопоточным,за исключением случаев, когда обрабатываются «луковые оболочки». "Onion skins" (луковые оболочки) - это криптографическая работа, которая должна быть выполнена на знаменитых "onion layers" (луковых слоях) в каждой цепи.

Когда tor обрабатывает слои, мы используем пул потоков и передаем всю эту работу этому пулу. Может случиться так, что этот пул начнет сбоить из-за нагрузки на память или на процессор, и это вызовет состояние перегрузки.

Это, скорее всего, будет выявлено, если ваш сервер работает на полную мощность.

tor_relay_exit_dns_error_total{...}

Любой счетчик в области «*_dns_error_total» (кроме счетчика успешных запросов) указывает на потенциальную проблему, связанную с DNS. Однако в процессе выпуска релиза 0.4.7 мы поняли, что ошибки DNS слишком зашумлены и содержат много ложных срабатываний, чтобы быть полезными для целей отчетности о перегрузке. Поэтому мы больше не используем их для этой цели, начиная с релизов 0.4.6.9 и 0.4.7.4-alpha. Тем не менее, мы по-прежнему сохраняем метрики DNS, чтобы дать оператору узла представление о том, что происходит с его узлом.

Проблемы и ошибки с тайм-аутом DNS относятся только к выходным узлам.

tor_relay_load_oom_bytes_total{...}

Вызов Out-Of-Memory указывает на проблему с RAM. Узлу требуется больше RAM или имеется утечка памяти. Если вы заметили, что в процессе tor присутствует утечка памяти, пожалуйста, сообщите о проблеме либо через Tor gitLab, либо отправив электронное письмо в список рассылки tor-relays.

Tor имеет свой собственный обработчик OOM, и он запускается в случае, если достигнуто 75% от общей памяти, которую tor считает доступной. Так, допустим, tor считает, что может использовать 2 ГБ в общей сложности, тогда при использовании 1,5 ГБ памяти он начнет освобождать память. Это считается состоянием перегрузки.

Чтобы оценить объем доступной памяти, при запуске tor будет использовать MaxMemInQueues или, если он не установлен, посмотрит на общее количество оперативной памяти, доступной в системе, и применит этот алгоритм:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Чтобы избежать состояния перегрузки, мы рекомендуем запускать узел с объёмом RAM более 2 ГБ на 64bit. Рекомендуется 4 ГБ, хотя, конечно, не помешает добавить больше RAM, если у вас имеется такая возможность. Примечание: Если у вас мощный сервер с большим объемом оперативной памяти, то из-за ограничения размера очереди по умолчанию в 8 ГБ вы можете оказаться в перегруженном состоянии, даже если у вас еще много неиспользованной оперативной памяти. В этом случае добавьте соответствующую запись MaxMemInQueues в конфигурацию torrc.

Важно заметить, что сам tor может быть завершён обработчиком OOM ОС. Поскольку tor использует всю доступную ему в системе память при запуске, в случае, если в общей системе запущено много других приложений, работающих с использованием RAM, он в конечном итоге потребляет слишком много памяти. В этом случае обработчик OOM ОС могла бы завершить tor, даже при отсутствии перегрузки памяти tor.

tor_relay_load_socket_total

Если количество открытых сокетов близко к общему количеству доступных сокетов или совпадает с ним, это указывает на то, что в реле заканчиваются сокеты. Решение заключается в том, чтобы увеличить ulimit -n для процесса tor.

tor_relay_load_tcp_exhaustion_total

Эти строки указывают на то, что у узла заканчиваются TCP-порты.

Попробуйте настроить sysctl как описано выше.

tor_relay_load_global_rate_limit_reached_total

Если этот счетчик увеличивается на некоторое заметное значение за короткий промежуток времени, то узел перегружен. Скорее всего, он используется в качестве сторожа большим onion-ресурсом или для осуществляемой DDoS в сети.

Если ваш узел по-прежнему перегружен и вы не знаете почему, свяжитесь с network-report@torproject.org. Вы можете зашифровать свою электронную почту с помощью ключа network-report OpenPGP.

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Tor частично поддерживает IPv6, и мы рекомендуем каждому оператору узла включить функциональность IPv6 в их конфигурационных файлах torrc, если доступно подключение IPv6. В настоящее время Tor требует для своих узлов адреса IPv4. Вы не можете организовать узел Tor только с IPv6.

Мы хотим, чтобы организация узла Tor была простой и удобной:

  • Ничего, если узел иногда оказывается офлайн. Управляющие узлы быстро замечают эту проблему и перестают использовать ваш узел. Постарайтесь, чтобы это не происходило слишком часто. Ведь любое соединение, которое использовало ваш узел в момент выхода его из строя, прервётся.
  • У каждого узла Tor есть политика исходящего трафика. В ней определяется, какие типы исходящих соединений разрешены (или не разрешены) для этого узла. Если вы не хотите, чтобы люди могли использовать ваш узел как выходной, настройте эту политику так, чтобы разрешать только подключения к другим узлам Tor.
  • Ваш узел в пассивном режиме будет оценивать и анонсировать вашу недавнюю пропускную способность. Узлы с высокой пропускной способностью привлекают больше пользователей, чем узлы с низкой пропускной способностью. Но последние тоже полезны.

BridgeDB реализует шесть механизмов для распространения мостов: HTTPS, Moat, Email, Telegram, Settings и Reserved. Операторы моста могут проверить, какой механизм использует их мост, воспользовавшись Поиском узлов. Введите <HASHED FINGERPRINT> моста в форму и нажмите «Поиск».

Операторы также могут выбрать метод распространения своего моста. Чтобы изменить метод, измените параметр BridgeDistribution в файле torrc на один из следующих: https, moat, email, telegram, settings, lox, none, any. Описание каждого дистрибьютора можно найти в документации документация по дистрибьюторам rdsys.

Более подробную информацию см. в разделе пост-установка.

Tor узнает свой IP-адрес, запрашивая у компьютера имя хоста и определяя IP по нему. Нередко бывает, что у людей в файле /etc/hosts хранятся старые записи, которые указывают на старые IP-адреса.

Если это не помогло, используйте параметр конфигурации "Адрес", чтобы указать IP-адрес, который вы хотите выбрать. Если ваш компьютер находится за NAT и у него есть только внутренний IP-адрес, см. следующую статью поддержки о динамических IP-адресах.

Кроме того, если у вас много адресов, можете настроить "OutboundBindAddress", чтобы исходящие соединения были с того IP-адреса, который вы хотите "показывать миру".

  • Не используйте пакеты из репозиториев Ubuntu. Они не всегда корректно обновляются. С ними вы будете пропускать важные обновления, обеспечивающие стабильность и защиту.
  • Определите версию Ubuntu с помощью такой команды:
     ‪$ lsb_release -c
    
  • Работая с правами суперпользователя, добавьте следующие строки в файл "/etc/apt/sources.list". Замените "version" на версию Ubuntu, определенную ранее:
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Добавьте GPG-ключ для подписи пакетов:
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Установите Tor и проверьте подписи:
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

В файле torrc можно указать следующие две опции:

BandwidthRate – максимальная выделяемая полоса пропускания (в байтах в секунду). Например, вы можете установить "BandwidthRate 10 MBytes" для 10 мегабайт в секунду (быстрый интернет) или "BandwidthRate 500 KBytes" для 500 килобайт в секунду (неплохое кабельное подключение). Минимальное значение BandwidthRate – 75 килобайт/с.

BandwidthBurst – пул байтов, который используется в случае кратковременного пика трафика выше BandwidthRate. При этом в среднем полоса пропускания на продолжительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высоком Burst обеспечивает соблюдение ограничения "в среднем", при этом пропуская пиковые объёмы трафика, если средние значения не достигали лимита в последнее время. Например, если вы установите "BandwidthBurst 500 KBytes" и используете то же самое значение для BandwidthRate, то вы никогда не будете использовать более 500 килобайт в секунду. Если же вы установите BandwidthBurst выше (например, "5 MBytes"), это позволит пропустить больший поток, пока пул не будет исчерпан.

Если у вас ассимметричное соединение с интернетом (исходящий канал меньше входящего), например, кабельный модем, вам лучше сделать BandwidthRate меньше меньшего (обычно меньше ширины исходящего канала). Иначе может случиться, что вы будете терять много пакетов данных в моменты максимальной нагрузки на канал. Возможно, стоит поэкспериментировать с разными значениями и опытным путем определить, какие настройки обеспечат комфортное подключение. Затем укажите BandwidthBurst равным BandwidthRate.

Если узел Tor находится на компьютере Linux, у владельца есть еще один вариант. Он может установить низкий приоритет трафика Tor по сравнению с остальным трафиком на компьютере. Таким образом увеличение загрузки канала Tor не скажется на личном трафике владельца. Скрипт для этого можно найти в каталоге исходного кода Tor.

Кроме того, существует вариант гибернации, где вы можете указать Tor обслуживать определенный объем трафика за период времени (например, 100 ГБ в месяц). Этот вариант описан в гибернационном режиме.

Обратите внимание, что BandwidthRate и BandwidthBurst указываются в байтах, а не битах.

Onion-сервисы

Как узнать, использую ли я onion-сервисы v2 или v3?

Вы можете идентифицировать onion-адреса v3 по их длине в 56 символов, например, адрес Tor Project v2: http://expyuzz4wqqyqhjn.onion/, и адрес Tor Project v3: http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Если вы являетесь администратором onion-ресурса, вы должны как можно скорее перейти на onion-ресурсы версии 3. Если вы являетесь пользователем, убедитесь, что вы обновили свои закладки веб-сайтов до onion-адресов v3.

Когда устареет v2?

В сентябре 2020 года Tor начал предупреждать операторов и клиентов onion-ресурсов о том, что v2 будет исключенным и устаревшим в версии 0.4.6. Tor Browser начал предупреждать пользователей в июне 2021 года.

В июле 2021 года Tor 0.4.6 больше не будет поддерживать v2, поддержка будет удалена из кодовой базы.

В октябре 2021 года мы выпустим новые стабильные версии клиента Tor для всех поддерживаемых серий, которые будут отключать v2.

Вы можете узнать больше в посте Onion Service version 2 deprecation timeline блога Tor Project.

Могу ли я продолжать использовать адрес onion v2? Смогу ли я получить доступ к своему onion v2 после сентября? Это обратно несовместимое изменение?

Onion-адреса V2 принципиально небезопасны. Если вы используете onion-адрес v2, мы рекомендуем выполнить миграцию незамедлительно. Это обратно несовместимое изменение: onion-ресурсы v2 будут недоступны после сентября 2021 года.

Какова рекомендация по миграции для разработчиков? Любые советы о том, как распространять новые адреса v3 среди людей?

Для создания адреса версии 3 вам просто нужно создать новый ресурс в torrc так же, как вы сделали это для версии 2, со следующими двумя строками:

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

Версия по умолчанию теперь установлена на 3, и вам не нужно явно задавать ее. Перезапустите tor и найдите в каталоге новый адрес. Если вы хотите поддерживать свой ресурс версии 2 до тех пор, пока она не станет недоступной, для предоставления пользователям пути перехода добавьте эту строку в блок конфигурации службы версии 2:

HiddenServiceVersion 2

Это позволит вам определить в вашем конфигурационном файле, какая из них является какой версией.

Если на вашем веб-сайте настроен Onion-Location, вам необходимо установить заголовок с новым адресом v3. Для получения технической документации о запуске onion-ресурсов, пожалуйста, прочитайте Onion Services на нашем портале сообщества.

Я не видел анонс, могу ли я получить больше времени для миграции?

Нет, соединения onion v2 начнут давать сбои, сначала редко, а потом чаще и чаще. Пора переходить.

Проблемы с подключением к ресурсам начнутся в сентябре или раньше?

Уже сейчас в Tor 0.4.6 нет точек внедрения, поэтому, если операторы узлов выполнят обновление, ресурсы не будут доступны.

Как администратор веб-сайта, могу ли я перенаправить пользователей с моей onion v2 на версию 3?

Да, он будет работать до тех пор, пока onion-адрес v2 не перестанет быть доступным. Возможно, вам стоит рекомендовать пользователям обновить свои закладки.

Помогут ли onion-ресурсы v3 в смягчении проблем с DDoS?

Да, мы постоянно работаем над повышением безопасности onion-ресурсов. Некоторые задачи, которые намечены в нашей дорожной карте, - это расширение защиты от ESTABLISH_INTRO Cell DoS, Токены Res: Анонимные учетные данные для обеспечения устойчивости к DoS onion-ресурса, и Первый дубль на PoW по входным цепочкам. Для получения общего представления об этих предложениях ознакомьтесь с подробным постом в блоге Как остановить отказ в обслуживании onion-ресурса.

Onion-Location — это HTTP-заголовок, который веб-сайты могут использовать для рекламы своего лукового аналога. Если у веб-сайта, который вы посещаете, есть onion-версия, в адресной строке браузера появится отметка ".onion доступно". Когда вы нажимаете на эту отметку, сайт перезагрузится. Вместо "обычного" сайта появится его onion-версия. В настоящий момент Onion-Location доступен в десктопной версии Tor Browser (Windows, macOS и GNU/Linux). Вы можете узнать больше об Onion-Location в руководстве по Tor Browser. Если вы оператор onion-ресурса, можете познакомиться с правилами настройки Onion-Location для вашего onion-сайта.

Сайты, доступные только через Tor, называются onion-сайтами. Их адреса заканчиваются на .onion. Например, onion DuckDuckGo - https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Вы можете открывать такие сайты в Tor Browser. Адреса сайтов можно узнавать у самих владельцев. Эти ресурсы не индексируются поисковыми системами, как обычные сайты.

Аутентифицированный onion-ресурс – тот, который для доступа к ресурсу требует от вас предоставить аутентифицирующий токен (в данном случае – секретный ключ). Секретный ключ не передается на этот сервис. Он лишь используется для локальной расшифровки дескриптора. Реквизиты доступа можно получить у оператора onion-ресурса. Свяжитесь с ним и попросите доступ. Подробнее о том, как использовать onion-аутентификацию в Tor Browser, рассказано здесь. Если вы хотите создать onion-ресурс с клиентской аутентификацией, пожалуйста, обратитесь к разделу Client Authorization на портале сообщества Tor Project.

Если вы не можете подключиться к луковому сервису, который вам нужен, убедитесь, что вы верно ввели 56-значный луковый адрес: даже небольшая ошибка сделает подключение к нужному сайту невозможным для Tor Browser. Если вы по-прежнему не можете подключиться к onion-ресурсу, пожалуйста, попробуйте позже. Возможны временные проблемы с подключением, или владелец сайта мог выключить его без предупреждения.

Хотите убедиться, что в принципе можете подключаться к onion-ресурсам? Попробуйте зайти на onion-версию DuckDuckGo.

Onion-ресурсы позволяют не только просматривать, но и публиковать информацию анонимно. Можно даже анонимно создать свой сайт.

Onion-ресурсы используются для организации чатов и обмена файлами без метаданных. Это нужно для более безопасной связи между журналистами и источниками данных. Примеры таких решений – SecureDrop и OnionShare. Также эти ресурсы полезны для защиты обновлений программного обеспечения и доступа к популярным веб-сайтам вроде Facebook.

У таких сайтов свой домен верхнего уровня – .onion (вместо .com, .net, .org и др.) Зайти на onion-сайт можно только из сети Tor.

Значок луковицы

При открытии сайта .onion Tor Browser покажет в адресной строке значок луковицы. Это значит безопасное соединение с onion-ресурсом.

Чтобы узнать больше о onion-ресурсах, прочитайте Как работают onion-ресурсы?

Когда вы заходите на onion-ресурс, Tor Browser показывает разные "луковые" значки в адресной строке. Значок зависит от уровня безопасности данной страницы.

Изображение лука Что значит луковица:

  • Onion-ресурс доступен по HTTP или HTTPS с сертификатом, выпущенным сертифицирующим центром.
  • Onion-ресурс доступен по HTTPS с самоподписанным сертификатом.

Изображение лука с красной косой чертой Луковица с красной чертой:

  • Onion-ресурс работает через скрипт по ненадёжному URL.

Изображение лука с предупреждающим знаком Луковица с предупреждающим значком:

  • Onion-ресурс работает по HTTPS с истёкшим сертификатом.
  • Onion-сервис работает по HTTPS с неверным доменом.
  • Onion-сервис работает в смешанной форме по небезопасному URL.

Разное

Tor был задуман как инструмент защиты прав человека и приватности. Tor не позволяет никому заниматься цензурой (и нам тоже). Нас глубоко расстраивает, когда кто-либо использует Tor для гнусных дел. Но мы не можем избавиться от злоумышленников, не подвергнув риску правозащитников, журналистов, жертв насилия и других людей, которые используют Tor во благо. Если бы мы попытались помешать определённым людям использовать Tor, это по сути означало бы создание закладки в программе. Из-за нее наши пользователи оказались бы уязвимы перед репрессивными режимами и другими недоброжелателями.

Есть несколько причин, по которым мы этого не делаем:

  1. Мы не можем сделать эту информацию недоступной, поскольку клиенты Tor должны использовать ее для выбора своих путей. Так что, если "блокирующие" этого хотят, они все равно могут это получить. Кроме того, даже если бы мы не сообщали клиентам о списке узлов напрямую, кто-то все равно мог бы установить множество подключений через Tor к тестовому сайту и составить список адресов, которые они видят.
  2. Если люди хотят заблокировать нас, мы считаем, что им следует разрешить это сделать. Очевидно, мы бы предпочли, чтобы все разрешали пользователям Tor подключаться к ним, но люди имеют право решать, кому их ресурсы должны давать возможность подключения, и если они захотят блокировать анонимных пользователей, они могут это сделать.
  3. Возможность блокировки также имеет тактические преимущества: это может быть убедительным ответом для сопровождающих веб-сайты, которые чувствуют угрозу со стороны Tor. Предоставление им такой возможности может побудить их остановиться и подумать о том, действительно ли они хотят исключить приватный доступ к своей системе, и если нет, то какие другие варианты у них могут быть. Время, которое они в противном случае могли бы потратить на блокировку Tor, они могут вместо этого потратить на переосмысление своего общего подхода к конфиденциальности и анонимности.

Вот что каждый может сделать сейчас:

  1. Пожалуйста, рассмотрите возможность запуска узла, чтобы помочь сети Tor расти.
  2. Расскажите друзьям! Предложите им запустить узлы. Предложите им запустить onion-ресурсы. Попросите их рассказать об этом своим друзьям.
  3. Если вы разделяете цели Tor, пожалуйста, найдите время, чтобы пожертвовать для поддержки дальнейшего развития Tor. Мы также ищем больше спонсоров - если вы знаете какие-либо компании, общественные организации, агентства или другие организации, которые хотят анонимности / конфиденциальности / безопасности связи, сообщите им о нас.
  4. Мы ищем больше хороших примеров пользователей Tor и вариантов использования Tor. Если вы используете Tor для сценария или цели, которые еще не описаны на этой странице, и вы можем поделиться этим с нами, мы будем рады.

Документация

  1. Помогите локализовать документацию на другие языки. Рассмотрите возможность стать переводчиком Tor, если вы хотите помочь. Нам особенно нужны переводы на арабский или фарси для многих пользователей Tor в районах, подвергающихся цензуре.

Продвижение

  1. Сообщество Tor использует Форум Tor, IRC/Matrix и общедоступные списки рассылки.
  2. Создайте презентацию, которую можно использовать для различных пользовательских групповых собраний по всему миру.
  3. Создайте плакат на тему, например, "Tor за права человека!".
  4. Расскажите о Tor на симпозиуме или конференции, используйте эти брошюры Tor.

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам вести слежку за пользователями.

Vidalia больше не разрабатывается и не поддерживается. Значительная часть функционала Vidalia сегодня интегрирована в Tor Browser.

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

Форум Tor

Мы рекомендуем обратиться за помощью на Форум Tor. Чтобы создать новую тему, вам нужно будет сначала создать учетную запись. Прежде чем вы спросите, пожалуйста, ознакомьтесь с нашимиправилами обсуждения. На данный момент, чтобы получить ответ максимально быстро, пожалуйста, пишите на английском языке. Если вы нашли ошибку, используйте GitLab.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый вопрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашего вопроса. Мы следим за всеми проблемами, связанными с браузером Tor на GitLab. Вопросы, связанные с нашими веб-сайтами, лучше отправлять в Web issue tracker.

Telegram

Если вам нужна помощь в установке или устранении неполадок в работе браузера Tor, а Tor Forumзаблокирован или подвергается цензуре в вашем регионе, вы можете связаться с нами в Telegramhttps://t.me/TorProjectSupportBot. Вам поможет специалист службы поддержки Tor.

Ватсап

Связаться с нашей службой поддержки можно с помощью текстового сообщения на наш номер WhatsApp: +447421000612. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются.

Сигнал

Вы можете получить помощь, отправив текстовое сообщение на наш Signal-номер: +17787431312. Signal - это бесплатное приложение для обмена сообщениями, ориентированное на конфиденциальность. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются. После отправки сообщения наши сотрудники службы поддержки проконсультируют вас и помогут устранить вашу проблему.

Email

Отправьте нам электронное письмо на frontdesk@torproject.org.

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания автоматически помечаются как спам, и мы их не видим.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему безопасности, напишите security@torproject.org.

Если вы хотите зашифровать свою почту, вы можете получить открытый ключ OpenPGP для этого адреса из keys.openpgp.org. Вот текущий отпечаток пальца:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Если вы хотите принять участие в нашей программе вознаграждения за ошибки, имейте в виду, что сообщение о проблеме безопасности на стороннем веб-сайте сопряжено с определенными рисками, которые мы не можем контролировать, поэтому мы предпочли бы сообщить об этом напрямую.

Нет. После одиннадцати бета-версий мы прекратили поддержку Tor Messenger. Мы верим в возможность использования Tor в мессенджерах, но у нас нет ресурсов, чтобы реализовать это прямо сейчас. Может, ресурсы есть у вас? Напишите!.

К сожалению, ваше устройство заражено вредоносным кодом. Команда Tor Project не имеет отношения к созданию этого вредоносного кода. Его авторы предлагают вам скачать Tor Browser, вероятно, для того, чтобы вы анонимно связались с ними для передачи требуемого выкупа.

Если это ваше первое знакомство с Tor Browser, вы могли подумать, будто мы плохие парни, которые связаны с еще более плохими парнями.

Наши программы каждый день в самых разных целях используют правозащитники, журналисты, жертвы домашнего насилия, информаторы, сотрудники правоохранительных органов и многие другие. К сожалению, защита, которую наши программы способны обеспечить этим группам людей, может быть злонамеренно использована преступниками и авторами вирусов. Tor Project не способствует и не одобряет использование нашего программного обеспечения во вредоносных целях.

Даже если ваше приложение использует правильный вариант протокола SOCKS, все равно существует риск утечки DNS-запросов. Эта проблема возникает в расширениях Firefox, которые сами разрешают имя целевого хоста, например, чтобы показать вам его IP-адрес, в какой стране он находится и т.д. Если вы подозреваете, что ваше приложение может вести себя подобным образом, следуйте приведенным ниже инструкциям для проверки.

  1. Добавьте TestSocks 1 в ваш файл torrc.
  2. Запустите Tor и укажите настройки прокси-сервера SOCKS вашей программы на сервер SOCKS5 Tor (по умолчанию socks5://127.0.0.1:9050).
  3. Просматривайте свои журналы во время использования приложения. Для каждого socks-соединения Tor будет регистрировать уведомление о безопасных соединениях и предупреждение о соединениях, пропускающих DNS-запросы.

Если вы хотите автоматически отключить все соединения, пропускающие DNS-запросы, установите SafeSocks 1 в вашем файле torrc.

Tor не хранит логи, позволяющие идентифицировать конкретных пользователей. Мы, однако, производим некоторые безопасные измерения того, как функционирует сеть. (См. Tor Metrics).

Финансовую поддержку Tor оказывают различные спонсоры, в том числе федеральные государственные институты США, частные фонды, индивидуальные доноры. Ознакомьтесь со списком всех наших спонсоров и серией сообщений в блоге в наших финансовых отчетах.

Мы считаем, что лучший способ обрести доверие со стороны сообщества – открыто говорить о наших спонсорах и о модели финансирования. Мы все время стремимся к разнообразию в источниках финансирования, особенно когда речь идет о фондах и частных лицах.

Хороший способ обмена файлами через Tor – OnionShare. Это программа с открытым кодом. Прямо на вашем компьютере запускается веб-сервер с неугадываемым Tor-адресом. Другой человек может открыть этот "сайт" в своем Tor Browser и скачать ваш файл (или отправить файл вам). Не требуется ни создавать отдельный сервер, ни пользоваться дополнительными файлообменными сервисами, ни регистрировать аккаунт.

При использовании OnionShare вам не нужно доверять какой-то компании доступ к вашим файлам. В этом важное отличие OnionShare от электронной почты и сервисов типа Google Drive, DropBox, Яндекс.Диск. Только тот, кто отправляет файл, и тот, кто его получает, имеют к нему доступ. Важно, чтобы неугадываемый веб-адрес передавался безопасным способом (например, в зашифрованном мессенджере).

Разработчик OnionShare – Micah Lee.

Многие выходные узлы настроены на блокирование определённого трафика, например, торрентов. В частности, BitTorrent не позволяет сохранить анонимность в Tor.

Сейчас в цепочке по умолчанию три узла. Может быть и больше в зависимости от вашей ситуации. Иными словами, обычно узлов три, но если вы, к примеру, открываете onion-ресурс или адрес ".exit", узлов может быть больше.

Мы не хотим подталкивать людей к использованию более длинных цепочек. Это увеличивает нагрузку на сеть и, насколько мы можем судить, не повышает безопасность. Кроме того, используя цепочки с числом узлов более трёх, можно навредить анонимности. Во-первых, это упрощает организацию атаки по типу отказа в безопасности. Во-вторых, само по себе использование длинной цепочки может стать идентификатором, если цепочку такой же длины использует малое число людей.

О проекте Документация Пресса Вакансии Блог Информационная рассылка Контакты Пожертвуйте Поддержка Сообщество Часто задаваемые вопросы Про Tor Tor Browser Tor Messenger Для мобильных устройств GetTor Подключение к Tor Цензура HTTPS Операторы узлов Onion-сервисы Репозиторий Debian Репозиторий RPM Прочие варианты использования little-t-tor Разное FAQ по злоупотреблениям Обратная связь

Обратная связь

В канале #tor-project люди из команды Tor обсуждают ежедневные рабочие вопросы и координируют работу. Здесь меньше участников, чем в канале #tor, и они более сфокусированы на практических задачах. Вы можете подключиться к #tor-project. Для этого ваш никнейм должен быть зарегистрирован и подтверждён.

Вот как подключиться к #tor-project и другим зарегистрированным каналам.

Зарегистрируйте никнейм

  1. Зайдите в канал #tor. См. Как пообщаться с командами Tor Project?

  2. Нажмите "Status" в левом верхнем углу экрана.

  3. В самом низу страницы наберите: /msg nickserv REGISTER password email (где вместо password придумайте пароль, а вместо email укажите адрес электронной почты)

  4. Нажмите "Enter".

Если все в порядке, вы увидите сообщение, что зарегистрированы.

Система может зарегистрировать вас с именем "nick_" вместо "nick".

Ничего страшного, просто помните, что вы "user_", а не "user".

Всякий раз при входе в IRC, когда нужно ввести зарегистрированный ник, набирайте:

/nick yournick (вместо yournick подставьте ваш никнейм)

/msg nickserv IDENTIFY password (вместо password подставьте пароль)

Как подтвердить никнейм

После регистрации никнейма, чтобы получить доступ к #tor-проекту и другим защищенным каналам, никнейм должен быть верифицирован.

  1. Перейдите в https://services.oftc.net/ и следуйте инструкциям в разделе 'Для верификации учетной записи'

  2. Вернитесь на веб-страницу IRC, где вы вошли в систему, и введите:

    /msg nickserv checkverify

  3. Нажмите Enter.

  4. Если всё в порядке, вы увидите такое сообщение:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Ваш никнейм подтверждён!

Чтобы подключиться к #tor-project, нужно набрать:

/join #tor-project и нажать Enter.

Вы получите доступ в канал. Поздравляем!

Если что-то пойдёт не так, можете попросить помощи в канале #tor.

Переключаться между каналами можно верхнем левом углу окна IRC.

В течение долгого времени сообщество Tor проводит множество повседневных мероприятий с использованием сети IRC, известной как OFTC. IRC отлично работал для нас, и сообщество Tor на IRC развивалось на протяжении многих лет с новыми людьми, присоединяющимися к нам, и новыми каналами, появляющимися для конкретных потребностей в организации.

Мост Matrix

Сообщество Tor открывает свои повседневные разговоры, соединяя наше IRC-сообщество с сетью Matrix. Для обычных пользователей Tor это означает, что вы можете общаться с нами с помощью удобного приложения, например Element. Комната #tor:matrix.org или IRC-канал #tor подключены: какую бы платформу вы ни выбрали, ваше сообщение будет передано на обеих платформах.

Чтобы присоединиться к обсуждению с участниками Tor на Matrix, вам нужна учетная запись Matrix. Несколько провайдеров могут вам ее предоставить. Одним из них является Matrix.org, который позволяет людям бесплатно регистрировать учетную запись. Вы можете зарегистрировать учетную запись на app.element.io.

После того, как у вас появилась учетная запись Matrix, вы можете либо присоединиться к tor Matrix Space, чтобы просматривать комнаты Tor, либо напрямую присоединиться к комнате #tor:matrix.org user support.

Сеть OFTC IRC

В качестве альтернативы, если вы хотите использовать IRC, вы можете использовать веб-IRC-клиент OFTC:

  1. Откройте OFTC webchat

  2. Укажите:

    Nickname. Здесь можно указать любое имя, но, пожалуйста, используйте одно и то же имя всякий раз, когда общаетесь с людьми в IRC на тему Tor. Если ник уже кем-то занят, система об этом сообщит, и вам придется выбрать другой ник.

    Channels. #tor

  3. Нажмите Enter

Поздравляем! Вы подключились к IRC.

Пара секунд – и вы автоматически окажетесь в канале #tor, площадку, где собираются разработчики Tor, владельцы узлов и другие члены сообщества. Иногда в #tor можно видеть и других людей.

В пустом поле в нижней части экрана вы можете задавать вопросы. Пожалуйста, не тяните "можно спросить", просто спрашивайте.

Может быть, вам ответят сразу, или придётся немного подождать. Иногда выглядит так, будто человек находится в чате, но он может отлучиться и прочтёт содержимое чата позже.

Если хотите побеседовать с конкретным человеком, начните свой комментарий с ника этого человека. Ваш собеседник получит уведомление о том, что кто-то его вызывает.

OFTC часто не позволяет людям использовать веб-чат через Tor. По этой причине, а также потому, что многие люди в любом случае предпочитают его, вам также следует рассмотреть возможность использования IRC-клиента.

Tor развивается благодаря поддержке пользователей и волонтёров по всему миру. Они помогают улучшать наш продукт. Обратная связь крайне важна и для нас, и для всех пользователей Tor.

Шаблон обратной связи

Собираетесь написать отзыв или сообщить об ошибке? Пожалуйста, не забудьте о важных подробностях:

  • Используемая операционная система
  • Версия Tor Browser
  • Уровень безопасности Tor Browser
  • Пошаговое описание "как случилась неприятность", чтобы мы могли воспроизвести ситуацию (например: "Я открыл браузер, набрал адрес сайта , нажал "Enter" и вывалился из браузера")
  • Скриншот проблемы
  • Журнал

Как связаться с нами

Есть несколько способов связи. Пожалуйста, выбирайте удобный для себя.

Форум Tor

Мы рекомендуем обратиться за помощью на Форум Tor. Чтобы создать новую тему, вам нужно будет сначала создать учетную запись. Прежде чем вы спросите, пожалуйста, ознакомьтесь с нашимиправилами обсуждения. На данный момент, чтобы получить ответ максимально быстро, пожалуйста, пишите на английском языке. Если вы нашли ошибку, используйте GitLab.

GitLab

Первым делом выясните, известна ли эта ошибка. Вы можете поискать среди публикаций в https://gitlab.torproject.org/. Чтобы создать новый вопрос, пожалуйста, организуйте новый аккаунт для доступа к Tor Project на GitLab и найдите соответствующий репозиторий для вашего вопроса. Мы следим за всеми проблемами, связанными с браузером Tor на GitLab. Вопросы, связанные с нашими веб-сайтами, лучше отправлять в Web issue tracker.

Telegram

Если вам нужна помощь в установке или устранении неполадок в работе браузера Tor, а Tor Forumзаблокирован или подвергается цензуре в вашем регионе, вы можете связаться с нами в Telegramhttps://t.me/TorProjectSupportBot. Вам поможет специалист службы поддержки Tor.

Ватсап

Связаться с нашей службой поддержки можно с помощью текстового сообщения на наш номер WhatsApp: +447421000612. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются.

Сигнал

Вы можете получить помощь, отправив текстовое сообщение на наш Signal-номер: +17787431312. Signal - это бесплатное приложение для обмена сообщениями, ориентированное на конфиденциальность. Этот сервис доступен только для текстовых сообщений; видео и звонки не поддерживаются. После отправки сообщения наши сотрудники службы поддержки проконсультируют вас и помогут устранить вашу проблему.

Email

Отправьте нам электронное письмо на frontdesk@torproject.org.

В поле "Тема", пожалуйста, укажите суть вашего вопроса. Чем точнее поле "Тема", тем проще будет нам разобраться с вашим вопросом. Примеры: "Нет связи с сетью Tor", "Отзыв на материал веб-сайта", "Отзыв о работе Tor Browser", "Мне нужен мост". Иногда мы получаем сообщения с пустым полем "Тема". Такие послания автоматически помечаются как спам, и мы их не видим.

Чтобы быстрее получить ответ, пожалуйста, по возможности пишите нам на английском, испанском или португальском. Если ни один из этих языков вам не подходит, пожалуйста, используйте любой другой. Просто имейте в виду: нам понадобится время на перевод, и ответ придется ждать дольше.

Комментарии в блогах

Вы можете оставить комментарии к сообщению в нашем блоге, связанному с вашим вопросом. Если не можете найти в блоге ничего о вашей проблеме, пожалуйста, попробуйте другой способ связи с нами.

IRC

Вы всегда можете найти нас в канале #tor на OFTC. Мы будем признательны за обратную связь и сообщения об ошибках/проблемах. Может быть, вы не получите ответ немедленно, однако мы всегда проверяем, что пишут в канале, и отвечаем по мере возможности.

О том, как подключиться к OFTC-серверам, написано здесь.

Списки email

Хотите использовать для обратной связи и сообщений об ошибках списки email? Советуем выбрать список, который соответствует вашему вопросу. Полный перечень наших почтовых списков можно найти здесь.

Если речь идет о наших веб-сайтах: ux

Для вопросов, связанных с поддержкой узлов Tor: tor-relays

Сообщить о проблеме с безопасностью

Если вы обнаружили проблему безопасности, напишите security@torproject.org.

Если вы хотите зашифровать свою почту, вы можете получить открытый ключ OpenPGP для этого адреса из keys.openpgp.org. Вот текущий отпечаток пальца:

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Если вы хотите принять участие в нашей программе вознаграждения за ошибки, имейте в виду, что сообщение о проблеме безопасности на стороннем веб-сайте сопряжено с определенными рисками, которые мы не можем контролировать, поэтому мы предпочли бы сообщить об этом напрямую.

Репозиторий Debian

У Tor Project есть собственный репозиторий Debian. В самой Debian включена LTS-версия Tor. С ней вы не всегда сможете иметь самую свежую и стабильную версию Tor. Поэтому мы рекомендуем устанавливать tor из нашего репозитория.

Вот как подключить репозиторий пакетов Tor в сборках Linux на основе Debian:

Примечание. Символ # означает запуск кода от имени пользователя root. Это означает, что у вас должен быть доступ к учетной записи пользователя с правами системного администратора, т. е. ваш пользователь должен находиться в группе sudo.

Предварительное условие: проверьте архитектуру ЦП

Репозиторий пакетов предлагает двоичные файлы amd64, arm64 и i386. Убедитесь, что ваша операционная система способна запускать двоичные файлы, проверив результат выполнения следующей команды:

  # dpkg --print-architecture

Результат должен содержать amd64, arm64 или i386. Репозиторий не поддерживает другие архитектуры ЦП.

Примечание. В репозитории пакетов пока нет изображений 32-битной архитектуры ARM (armhf). Вам следует либо установить версию, предлагаемую Debian (не забудьте также проверить бэкпорты Debian, так как они часто имеют более современный пакет Tor), либо собрать Tor из исходного кода.

1. Установите apt-transport-https

Чтобы включить все менеджеры пакетов с использованием библиотеки libapt-pkg для доступа к метаданным и пакетам в ресурсах, доступных по https.

   # apt install apt-transport-https

2. Создайте новый файл в /etc/apt/sources.list.d/ с именем tor.list. Добавьте следующие записи:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Если вы хотите попробовать экспериментальные пакеты, добавьте их дополнительно к строкам сверху:

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Или "ночные сборки":

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Примечание. В Ubuntu Focal уже не поддерживаются 32-битные приложения, поэтому делайте так:

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Замените <ARCHITECTURE> на вашу системную архитектуру (вы нашли ее ранее с помощью команды dpkg --print-architecture).

Тревожный симптом при выполнении sudo apt update:

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Затем добавьте ключ gpg, используемый для подписи пакетов, выполнив следующую команду в командной строке:

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Установите Tor и связку ключей Tor Debian

Мы предлагаем пакет Debian, чтобы помочь вам сохранять самую свежую версию вашего ключа для подписи. Для установки используйте следующие команды:

   # apt update
   # apt install tor deb.torproject.org-keyring

Нет. Не используйте пакеты из окружения Ubuntu. Известно, что в прошлом они не обновлялись как следует. Вы можете потерять в стабильности, а некоторые ошибки останутся без исправлений. Лучше используйте репозиторий Tor Debian.

Да, deb.torproject.org также доступен в onion-версии: http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Примечание. Символ # означает запуск кода от имени пользователя root. Это означает, что у вас должен быть доступ к учетной записи пользователя с правами системного администратора, т. е. ваш пользователь должен находиться в группе sudo.

Чтобы использовать Apt через Tor, нужно установить пакет apt transport:

   # apt install apt-transport-tor

Потом вам нужно добавить следующие строки в /etc/apt/sources.list или новый файл в папке /etc/apt/sources.list.d/:

   # Для стабильной версии.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Для нестабильной версии.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Замените <DISTRIBUTION> кодом вашей операционной системы. Выполните lsb_release -c или cat /etc/debian_version, чтобы узнать код операционной системы.

Начиная с Debian bookworm, вы также можете использовать более современный стиль deb822:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

RPM-пакеты Tor

У Tor Project есть собственный RPM-репозиторий для CentOS, RHEL и Fedora.

Примечание. Символ # означает, что команда отдаётся от лица суперпользователя. Это значит, что вы должны иметь доступ к аккаунту пользователя с правами администратора, например, ваш пользователь может быть в группе sudo.

Вот как подключить репозиторий пакетов Tor для CentOS, RHEL и Fedora:

1. Включите репозиторий epel (только для CentOS и RHEL)

‪# dnf install epel-release -y

2. Добавьте следующее в /etc/yum.repos.d/tor.repo

Для CentOS и RHEL:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Для Fedora:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Установите пакет Tor

Теперь можно установить свежий пакет Tor.

‪# dnf install tor -y

При первом запуске нужно импортировать открытый GPG-ключ.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

FAQ по злоупотреблениям

Отлично. Именно поэтому мы реализовали политики исходящего трафика.

У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию. Если конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, такой узел автоматически не будет предлагаться. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Если вы используете политику исходящего трафика по умолчанию, прочтите на нашем сайте о возможных проблемах. Мы также рекомендуем советы Майка Перри (Mike Perry) о том, как поддерживать выходной узел с минимальными рисками.

Политика исходящего трафика по умолчанию разрешает доступ ко многим популярным сервисам (например, просматривать интернет-страницы). Она ограничивает доступ к некоторым сервисам, где выше вероятность возникновения проблем (например, к электронной почте), а также к создающим недопустимо большую нагрузку на сеть Tor (например, к обычным портам файлообменных сервисов). Вы можете изменить политику исходящего трафика в файле torrc. Если вы хотите избежать большинства, если не всех потенциальных злоупотреблений, установите для него значение "reject *:*". Эта настройка позволит вашему узлу передавать трафик внутри сети Tor, но не разрешит соединяться с внешними сайтами и другими сервисами.

Если вы разрешаете исходящие соединения, убедитесь, что ваш компьютер может корректно преобразовывать имена в IP-адреса. Если какие-либо ресурсы недоступны с вашего компьютера (например, вы ограничены брандмауэром или контентным фильтром), пожалуйста, явным образом укажите эти ресурсы в строчках "reject" вашей политики исходящего трафика. В противном случае пользователи Tor также не смогут пользоваться ими.

Миссия Tor заключается в продвижении прав человека с помощью бесплатных технологий с открытым исходным кодом, предоставляя пользователям возможность защищаться от массовой слежки и интернет-цензуры. Нам ненавистно, что есть люди, которые используют Tor в неблаговидных целях, и мы осуждаем неправильное использование нашей технологии в преступных целях.

Важно понимать, что преступный умысел лежит на отдельных лицах, а не на инструментах, которые они используют. Как и другие широко доступные технологии, Tor может использоваться лицами с преступными намерениями. А поскольку у них есть и другие возможности, кажется маловероятным, что изъятие Тора из мира остановит их от преступной деятельности. В то же время Tor и другие меры по обеспечению конфиденциальности позволяют бороться с кражей личных данных, физическими преступлениями, например преследованием, и используются правоохранительными органами для расследования преступлений и оказания помощи пострадавшим.

Атаки с распределенным доступом, как правило, бывают организованы с помощью сети компьютеров. Все они заваливают трафиком сайт жертвы. Задача злоумышленника – исчерпать пропускную способность канала жертвы. Поэтому атакующие компьютеры отправляют UDP-пакеты: для них не нужны "рукопожатия" и координирование.

Однако Tor передает только корректно сформированные TCP-потоки данных, не все IP-пакеты. UDP через Tor отправлять нельзя. (Варианты такой атаки вроде SYN-флуда тоже не сработают.) Таким образом, обычная DDoS-атака через Tor невозможна. Tor также не позволяет атаки типа bandwidth amplification против внешних сайтов: вам придется отправлять байт за каждый байт, который сеть Tor отправит в пункт назначения. В общем, если у злоумышленника достаточно ресурсов для эффективной DDoS-атаки, ему не нужен Tor.

Начнём с того, что политика исходящего трафика Tor по умолчанию запрещает любой исходящий трафик по порту 25 (SMTP). Поэтому отправка спамерской почты через Tor по умолчанию невозможна. В принципе, кто-то из операторов узлов Tor может индивидуально разрешить трафик через порт 25. Это откроет путь исходящей почте. Но этот человек с тем же успехом может запустить у себя открытый почтовый узел независимо от Tor. Вкратце, Tor не помощник спамеру, потому что почти все узлы Tor не пропускают почту.

Конечно, дело не только в доставке почты. Спамеры могут использовать Tor для подключения к открытым HTTP-прокси (а через них уже к SMTP-серверам); они могут использовать кое-как написанные CGI-скрипты; могут управлять своими бот-сетями (и таким образом скрытно контролировать целые армии компьютеров, занятых отправкой спама).

Это свинство. Но спамеры могут делать все это и без Tor. Имейте в виду, что многие из их более тонких коммуникационных трюков, таких как фейковые UDP-пакеты, в принципе не работают в Tor (разрешены только корректно оформленные TCP-коммуникации).

Tor проводит политику выхода. У каждого узла Tor есть политика исходящего трафика. Она определяет допустимые соединения от лица этого узла. Так владелец каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. У нас также есть специальная команда Network Health, которая занимается расследованием плохого поведения ретрансляторов и удалением их из сети.

Важно отметить, что, хотя мы можем бороться с некоторыми видами злоупотреблений, такими как плохие ретрансляторы в нашей сети, мы не можем видеть или управлять тем, что пользователи делают в сети, и это сделано специально. Этот дизайн в подавляющем большинстве случаев позволяет использовать его с пользой, обеспечивая правозащитникам, журналистам, жертвам домашнего насилия, информаторам, сотрудникам правоохранительных органов и многим другим людям максимальную конфиденциальность и анонимность. Узнайте больше о наших пользователях и полезных примерах использования Tor здесь.

Если вы поддерживаете узел Tor, у которого разрешены выходные соединения (политика по умолчанию), скорее всего, рано или поздно вы получите от кого-нибудь жалобу. Жалобы на злоупотребления бывают разных типов. Например:

  • Кто-то зарегистрировался в Hotmail и отправил письмо с вымогательством в некую компанию. ФБР вежливо пишет вам, а вы объясняете, что поддерживаете узел Tor. ФБР говорит "ах, ну раз так" и оставляет вас в покое. [Порт 80]
  • Кто-то решил подставить вас и спровоцировать вашу блокировку. Для этого он стал заходить через Tor в группы Google и отправлять спам, а потом пожаловался вашему провайдеру, будто вы портите всем жизнь. [Порт 80]
  • Кто-то зашел в сеть IRC и притворился жертвой. Ваш провайдер получил вежливое сообщение о том, что с вашим аккаунтом проблемы (вариант: ваш компьютер подвергается DDoS-атаке). [Порт 6667]
  • Кто-то использует Tor, чтобы скачать фильм с Вином Дизелем, а вашему провайдеру поступает жалоба на нарушение вами авторских прав. EFF в своем документе объясняет, почему ваш провайдер (вероятно) может игнорировать такую жалобу без всяких последствий для себя. [Разные порты]

Некоторые провайдеры более дружелюбно настроены к тем, кто поддерживает выходные узлы Tor. Есть даже список хороших и плохих провайдеров.

Полный список всевозможных шаблонов для ответов на разные жалобы о злоупотреблениямх можно увидеть здесь. Вы также можете проявить инициативу и снизить количество жалоб на злоупотребления, если последуете нашим рекомендациям по поддержке выходного узла с минимальными рисками и используете нашу сокращённую политику для выходного узла.

Может оказаться, что IP-адрес вашего узла Tor заблокирован на некоторых сайтах/сервисах в интернете. Это может произойти независимо от вашей политики исходящего трафика, потому что некоторые группы не знают о существовании таких политик в Tor (или им все равно). (Если у вас есть свободный IP-адрес, не используемый для другой работы, можете использовать его для узла Tor). В целом, не рекомендуется использовать ваш домашний интернет для поддержки узла Tor.

Иногда злоумышленники используют Tor, чтобы троллить в IRC-каналах. Из-за этого случаются временные баны по IP. Сетевые операторы стараются изгонять троллей из своих сетей.

Эта ситуация подчеркивает фундаментальную проблему в модели безопасности IRC: админы считают, что IP-адрес эквивалентен человеку, и если они блокируют IP-адрес, то блокируют человека. В реальности это не так. Многие тролли ежедневно используют миллионы открытых прокси и взломанных компьютеров по всему интернету. Сети IRC ведут безуспешную борьбу, пытаясь заблокировать все эти узлы, и на основе этой несовершенной модели безопасности возникла целая индустрия "черных списков" и контр-троллей (мало чем отличающаяся от антивирусной индустрии). Сеть Tor в этой битве – капля в море.

С другой стороны, операторы IRC-серверов не считают, что безопасность – штука из разряда "всё или ничего". Если быстро реагировать на троллей и другие подобные атаки, можно сделать сам сценарий атаки менее привлекательным для злоумышленника. Большинство частных IP-адресов и правда соответствует отдельным людям или конкретным IRC-сетям в определённый момент времени. Бывают исключения – NAT-шлюзы, и то в особых случаях. Пытаться остановить использование открытых прокси – в целом проигрышная стратегия. Однако она может сработать, если задача – довести малоадекватного пользователя IRC до состояния, когда ему станет скучно и он уйдет.

Но лучшее решение – внедрение системы аутентификации на уровне приложений. Такой, чтобы "хорошие парни" могли войти, а "плохие парни" нет. Это можно реализовать на основе какого-то знания, например, пользовательского пароля, но не на основе того, как передаются пакеты данных.

Конечно, не все IRC-сети пытаются блокировать узлы Tor. Наконец, лишь немногие используют IRC в частном порядке через Tor, чтобы коммуницировать с другими людьми без злоупотреблений и при этом избегать привязки к своей реальной офлайновой личности. Каждая сеть IRC должна решить для себя, стоит ли блокировка еще нескольких из миллионов IP-адресов, которые могут использовать злоумышленники, потери вклада от добросовестных пользователей Tor.

Если вас заблокировали, поговорите с операторами сети, объясните им ситуацию. Оператор может вообще не знать о существовании Tor. Оператор может не быть в курсе, что заблокированные им хосты на самом деле – выходные узлы Tor. Если вы объясните проблему, но операторы все-таки решат, что Tor следует блокировать – подумайте, может быть, лучше перейти в другую сеть, более дружелюбную к свободе слова. Ещё вариант – пригласить их в канал #tor на irc.oftc.net. Так они увидят, что мы не злодеи.

Наконец, если вам стало известно, что какая-либо IRC-сеть блокирует Tor или отдельный узел Tor, пожалуйста, поделитесь этой информацией с другими, отправьте данные в нашу систему отслеживания блокировок IRC. По крайней мере одна IRC-сеть использует информацию на этой странице, чтобы разблокировать выходные узлы, которые были случайно заблокированы.

Tor не очень пригоден для рассылки спама. Однако некоторые слишком рьяные любители блокировок считают злом любые открытые сети вроде Tor. Они мотивируют сетевых администраторов закручивать гайки в политиках, сервисах и маршрутизации. Если кто-то становится жертвой такого подхода, с него ещё и пытаются получить деньги.

Если ваши сетевые администраторы предпочитают фильтровать входящую почту по "чёрным спискам", попробуйте поговорить с ними и рассказать о Tor и политиках исходящего трафика Tor.

Нам грустно слышать это. Бывают ситуации, когда владельцу ресурса нужно заблокировать доступ анонимных пользователей. Но во многих случаях есть более простые способы решения этой проблемы. Пользователи по-прежнему смогут безопасно входить на ваш сайт.

Во-первых, спросите себя, есть ли способ принимать решения на уровне приложения, чтобы отделить законных пользователей от придурков. Например, сделать некоторые разделы сайта или функции (право оставлять комментарии?) доступными только для зарегистрированных пользователей. Составить актуальный список IP-адресов Tor нетрудно. Вы можете установить ограничения конкретно для этого списка. Так у вас получится многоуровневый контроль доступа. Вам не придется закрывать сайт сразу от множества людей.

Например, в IRC-сети Freenode возникла проблема с тем, что скоординированная группа злоумышленников присоединилась к каналам и незаметно перехватила разговор; но когда Freenode пометили всех пользователей, приходящих с узлов Tor, как "анонимных пользователей", лишив злоумышленников возможности смешиваться, злоумышленники вернулись к использованию своих открытых прокси и бот-сетей.

Подумайте о сотнях тысяч людей, которые используют Tor ежедневно просто ради безопасности своих данных. Например, для защиты от сборщиков информации, рекламных компаний. Есть те, кто использует Tor, потому что это единственный способ преодолеть жесткий местный брандмауэр. Прямо сейчас некоторые пользователи Tor могут связываться с вашим сервисом, не совершая никаких злонамеренных действий. Вам необходимо решить, стоит ли запрет сети Tor потери вкладов этих пользователей, а также потенциальных будущих законных пользователей. (Владелец сервиса часто не знает, сколько к нему пришло "правильных" пользователей Tor, и даже не замечает их, пока не возникает злодей.)

На этом этапе вам также следует спросить себя, что вы делаете с другими сервисами, которые объединяют множество пользователей за несколькими IP-адресами. В этом смысле Tor не очень-то отличается от AOL.

Наконец, обратите внимание, что узлы Tor могут иметь собственные политики исходящего трафика. Многие узлы Tor вообще не позволяют исходящие соединения. Многие из тех, которые разрешают некоторые исходящие соединения, могут (уже) запрещать подключения к вашему сервису. Если вы намереваетесь блокировать узлы, лучше проверить политики исходящего трафика и блокировать только те узлы, которые позволяют такие подключения. Имейте в виду, что политики могут меняться (как, впрочем, и весь список узлов сети Tor).

Если вы решительно настроены на блокировку, у нас есть список выходных узлов Tor и другой список узлов, основанный на DNS.

(Некоторые системные администраторы блокируют диапазоны IP-адресов. Обычно причиной являются политика безопасности или какой-либо шаблон, соответствующий злоумышленнику. Иногда администраторы разрешают выходные узлы Tor, поскольку хотят обеспечить доступ к своим сервисам только пользователям Tor. Эти скрипты пригодны и для создания "разрешительных списков".)

Разработчики Tor не имеют никакой возможности отслеживать пользователей Tor. Те же защитные меры, которые мешают злоумышленникам нарушать приватность пользователей Tor, не позволяют нам самим вести слежку за пользователями.

Некоторые наши сторонники предлагают встроить в Tor что-то типа ловушки. С этой идеей есть две проблемы. Во-первых, это технически сильно ослабит всю систему. Централизованный механизм, связывающий пользователей с их действиями, означал бы колоссальную уязвимость для всех видов атак. Меры, которые требуются для обеспечения корректной и ответственной работы системы в таких условиях, были бы колоссальными и необоснованными. Во-вторых, злоумышленников всё равно таким образом не поймаешь, они используют другие способы сохранить свою анонимность (кража личных данных, взлом чужих компьютеров и применение их как посредников при атаке и т. д.).

Что это значит в конечном итоге? Владельцы сайтов сами должны отвечать за защиту от угроз, которые могут возникать со всех сторон. Такова цена всего хорошего, что дает нам Интернет. Вам нужно быть готовым защитить себя от проблем, откуда бы они ни появились. Слежка – не способ предотвращения онлайновых злоупотреблений.

Это не значит, что Tor неуязвим. Против Tor могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, исследование средств, мотива и возможности, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства. Команда Tor Project готова к сотрудничеству со всеми, включая правоохранительные органы. Мы будем рады научить людей работе с программами Tor, чтобы безопасным образом вести расследования и иную анонимную деятельность онлайн.

Мы в Tor Project не содержим и не контролируем onion-ресурсы, а также не имеем возможности определить владельца или местонахождение материалов такого ресурса. Адрес .onion предоставляется соответствующей службой. Имя с окончанием на .onion называется дескриптором onion-ресурса. Это имя генерируется автоматически. Его распознает любой шлюз или клиент Tor по всему интернету. Onion-ресурсы работают таким образом, чтобы ни пользователь, ни провайдер не знали друг о друге, кто они и откуда. Кто владелец .onion-сайта, откуда он – не знаем даже мы.

Это, однако, не значит, что onion-ресурсы неуязвимы. Против них могут быть эффективны традиционные методы, которые используют правоохранительные органы. Например, допрос подозреваемых, анализ стиля изложения, технический анализ содержимого, оперативно-розыскные мероприятия, кейлоггеры и прочие средства.

Если вы в США и хотите пожаловаться на материалы, где усматриваете злоупотребления в отношении детей, то можете обратиться в Национальный центр пропавших и эксплуатируемых детей. Это национальный координационный центр для расследований всего, что связано с детской порнографией: https://www.missingkids.org. Мы не просматриваем гиперссылки в вашем обращении.

Мы серьёзно относимся к злоумышленникам. Активисты и правоохранительные органы используют Tor для расследования правонарушений и для поддержки потерпевших. Мы работаем с ними и помогаем им понять, как Tor может содействовать их работе. Иногда мы помогаем исправлять ошибки технологического характера. Жертвам атак иногда достаётся не сострадание, а порицание. Поэтому тем, кто обращается за помощью, важно использовать технологии защиты приватности.

Мы отказываемся встраивать в Tor "закладки" и инструменты цензуры не из-за равнодушия к проблеме. Напротив, мы отказываемся ослабить Tor потому, что это мешало бы борьбе с посягательствами на неприкосновенность детей и с торговлей людьми. Жертвы таких преступлений лишились бы защиты в интернете. У преступников по-прежнему есть доступ к бот-сетям, краденым телефонам, взломанным аккаунтам сайтов, почте, курьерам, коррумпированным бюрократам и прочим способам, облегчающим противоправную деятельность. Преступники – первые в очереди за новыми технологиями. Учитывая сказанное, не следует верить политикам, которые говорят, будто блокировки и фильтры могут стать решением проблемы. Мы заинтересованы в том, чтобы помощь останавливать и предотвращать нарушения прав детей, а не помогать политикам зарабатывать очки, заметая мусор под ковер. Большую негативную роль играет коррупция. Обратите внимание на отчёт ООН о роли коррупции в торговле людьми.

Наконец, весьма важно учитывать то, какой мир мы создаём для наших детей, выступая в их защиту. Когда они подрастут, скажут ли нам спасибо, если не смогут открыто выражать свое мнение? Должны ли они иметь возможность критиковать государство за неспособность защитить других детей?

Tor Metrics

На самом деле мы не считаем пользователей, но мы учитываем запросы к каталогам, которые клиенты периодически делают, чтобы обновить свой список узлов и косвенно оцениваем количество пользователей оттуда.

Нет. Мы смотрим, какая часть управляющих серверов сообщила данные, а потом экстраполируем на всё сообщество и оцениваем общий результат.

Мы исходим из предположения, что средний клиент делает 10 подобных запросов ежедневно. Клиент Tor, который работает круглые сутки семь дней в неделю, совершает примерно 15 запросов ежедневно. Не все клиенты работают 24/7. Поэтому мы считаем среднее число запросов равным 10. Мы просто делим запросы на 10 и считаем результат количеством пользователей. Есть и другой подход: мы предполагаем, что каждый запрос относится к клиенту, который находится онлайн 1/10 часть суток, то есть, 2 часа 24 минуты.

Среднее число одновременно подключившихся пользователей. Рассчитывается из данных, собранных в течение дня. Мы не можем делать утверждения о точном числе пользователей.

Нет. Узлы, которые сообщают эту статистику, сортируют запросы по странам происхождения за период в 24 часа. Если бы мы собирали статистику о количестве пользователей в час, это были бы слишком точные данные: мы рисковали бы раскрыть наших пользователей.

Тогда мы считаем этих пользователей как одного. На самом деле, мы считаем клиентов, но большинству людей проще говорить и думать о пользователях. Поэтому мы говорим "пользователи", а не "клиенты".

Нет, поскольку такой пользователь обновляет свой список узлов так же часто, как и пользователь, который не меняет IP-адрес в течение дня.

Управляющие серверы преобразуют IP-адреса в коды стран. Эта информация собирается в обобщённом виде. (Одна из причин, по которой в комплект Tor включена база GeoIP).

Пока очень небольшое число мостов сообщает данные о транспортах или IP-версиях. По умолчанию мы считаем, что используются протокол OR и IPv4. Чем больше мостов будет сообщать эти данные, тем аккуратнее будут значения.

Узлы и мосты сообщают некоторые данные с промежутками в 24 часа. Эти промежутки могут сменяться в любое время суток.
По окончании такого промежутка мосту может понадобиться до 18 часов, чтобы сообщить данные.
Мы отбрасываем два последних дня сознательно. Мы не хотим, чтобы в последних значениях "обнаружился" новый тренд, который фактически отражает лишь погрешность алгоритма.

Причина в следующем. Мы публикуем статистику пользователей, когда уверены, что она уже существенно не изменится. Но всегда остается вероятность, что вскоре после публикации управляющий сервер сообщит новые данные, и это повлияет на статистику.

У нас есть архивы до 2011 года, но в них нет достаточных данных, чтобы оценить число пользователей. Если вам нужна более подробная информация, пожалуйста, загляните в этот архив:

Tarball

Для наших непосредственных пользователей мы включаем данные всех управляющих серверов, чего не было в прошлом. Мы также используем фрагменты данных, где содержатся только байты, отвечающие на запросы управляющих серверов. Это дает более точный результат, чем общие данные.

Это целая история. Мы написали 13-страничный технический отчет, в котором объясняется, почему мы отказались от прежнего подхода.
tl;dr: раньше мы измеряли неправильные вещи, а сейчас правильные.

У нас есть система определения цензуры на основе выявления аномалий. Эта система следит за числом пользователей на протяжении нескольких дней и предсказывает, сколько их будет в следующие дни. Если реальное число оказывается больше или меньше, это может сигнализировать об инциденте или о начале масштабной цензуры. Подробности можно прочесть в нашем техническом отчете.

Little-t-tor

Внимание: Эта инструкция предназначена для установки сетевого демона tor, т.е. little-t-tor. Инструкции по установке Tor Browser см. в Руководстве пользователя Tor Browser.

Доступ администратора: Для установки Tor необходимы права root. Ниже все команды, которые должны быть запущены от пользователя root, такие как apt и dpkg, предваряются '#', в то время как команды для запуска от имени пользователя с '$', напоминающего стандартную подсказку в терминале. Чтобы открыть корневой терминал, у вас есть несколько вариантов: sudo su, или sudo -i, или su -i. Обратите внимание, что sudo запрашивает ваш пароль пользователя, в то время как su требует пароль root вашей системы.

Debian / Ubuntu

Не используйте пакеты из окружения Ubuntu.. В последнее время они не очень регулярно обновляются. Вы можете не получить стабильную версию программы с исправленными ошибками.

  • Настройте репозиторий пакетов Tor

Включите APT-репозиторий Tor Project, следуя инструкциям.

  • Установка пакета

# apt install tor

Fedora

  • Настройте репозиторий пакетов Tor

Включите репозиторий пакетов RPM проекта Tor, следуя инструкциям.

  • Установка пакета

# dnf install tor

FreeBSD

  • Установка пакета

# pkg install tor

OpenBSD

  • Установка пакета

# pkg_add tor

macOS

  • Установите менеджер пакетов

В OS X есть два менеджера пакетов: Homebrew и Macports. Выбор менеджера пакетов за вами.

Чтобы установить Homebrew, следуйте инструкциям на brew.sh.

Чтобы установить Macports, следуйте инструкциям на macports.org/install.php.

  • Установка пакета

Если вы используете Homebrew, в окне терминала выполните команду:

# brew install tor

Если вы используете Macports, в окне терминала выполните команду:

$ sudo port install tor

Arch Linux

  • Чтобы установить пакет tor на Arch Linux, выполните команду:
# pacman -Syu tor

DragonFlyBSD

  • Загрузка pkg

Ежедневные обновления DragonFlyBSD и релизы (начиная с 3.4) включают pkg. Но при обновлении старой версии этого пакета не будет. Если по той или иной причине pkg отсутствует, его можно быстро добавить без необходимости компилирования из исходника и даже без установки DPorts:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
  • Рекомендуемые шаги по настройке pkg

Здесь мы наблюдаем что-то похожее на FreeBSD. Будем использовать HTTPS для получения пакетов и обновлений. Нам понадобится дополнительный пакет (ca_root_nss).

Чтобы установить пакет ca_root_nss:

# pkg install ca_root_nss

Если устанавливать с нуля, файл /usr/local/etc/pkg/repos/df-latest.conf.sample будет скопирован в папку /usr/local/etc/pkg/repos/df-latest. Файлы с расширением ".sample" будут проигноированы; pkg(8) читает только файлы, оканчивающиеся на ".conf", столько, сколько обнаружит.

У DragonflyBSD есть два репозитория:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Можно просто отредактировать URL, который указывает на репозитории: /usr/local/etc/pkg/repos/df-latest. Вот и всё. Не забудьте использовать pkg+https:// для Avalon.

После того, как все изменения вступят в силу, обновите список пакетов и проверьте, нет ли каких-то новых обновлений:

# pkg update -f
# pkg upgrade -y -f
  • Установка пакета

Установите пакет tor:

# pkg install tor

NetBSD

  • Установка pkg_add

В современных версиях операционной системы NetBSD можно использовать pkgin. Это программа наподобие apt или yum для управления пакетами pkgsrc. Вместо описания того, как с ней работать, мы используем pkg_add.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  • Установка пакета

Установите пакет tor для NetBSD's:

# pkg_add tor

Void Linux

Для установки пакета tor на Void Linux, выполните:

# xbps-install -S tor

Установка Tor из исходного кода

  • Загрузите последнюю версию и зависимости

Последнюю версию Tor можно найти на странице скачать.

Если сборка выполняется из исходного кода, сначала установите libevent и убедитесь, что у вас есть openssl и zlib (включая пакеты devel, если это применимо).

  • Установите Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Теперь вы можете запустить tor как src/app/tor (0.4.3.x и более поздние версии), или запустить make install (под root, если это необходимо) для установки его в /usr/local/ и последующего запуска, просто запустив tor.

Внимание: Эти инструкции для проверки исходного кода Tor. Пожалуйста, следуйте правильным инструкциям, чтобы проверить подпись Tor Browser.

Цифровая подпись подтверждает, что конкретный файл был создан его разработчиками и не был никем модифицирован. Ниже мы объясняем, почему это важно, и как убедиться, что загружаемый вами исходный код Tor создан нами и не был изменен каким-либо злоумышленником.

Каждый файл на нашей странице загрузки сопровождается двумя файлами с пометками "Контрольная сумма" и "Подпись" с тем же именем, что и у пакета, и расширением ".sha256sum" и ".sha256sum.asc" соответственно.

Файл .asc проверит, что файл .sha256sum (содержащий контрольную сумму пакета) не был подделан. После проверки подписи (см. ниже о том, как это сделать), целостность пакета может быть проверена с помощью:

$ sha256sum -c *.sha256sum

Эти файлы позволяют вам удостовериться, что загруженный вами файл является именно тем, который вы должны были получить. Это зависит от веб-браузера, но обычно вы можете скачать этот файл, щелкнув правой кнопкой мыши ссылки «Подп.» и «Контрольная сумма» и выбрав опцию «Сохранить файл как».

Например, tor-0.4.6.7.tar.gz сопровождается tor-0.4.6.7.tar.gz.sha256sum.asc. Эти имена файлов выбраны для примера. Они не будут в точности совпадать с именами файлов, которые скачиваете вы.

Давайте посмотрим, как проверить цифровую подпись скачанного файла в разных операционных системах. Пожалуйста, учтите, что подпись датируется тем числом, когда файл был подписан. Для каждого нового файла, размещенного на сайте, существует отдельная подпись со своей датой. Если вы уже проверили подпись, на даты можно не обращать внимание.

Установка GnuPG

Для проверки подписей сначала нужно установить программу GnuPG.

Для пользователей Windows:

Если вы пользователь Windows, скачайте Gpg4win и запустите программу установки.

Чтобы проверить подпись, понадобится набрать несколько команд в командной строке (cmd.exe).

Для пользователей macOS:

Если вы пользуетесь macOS, можете установить GPGTools.

Чтобы проверить подпись, понадобится набрать несколько команд в Терминале (найдите его среди приложений).

Для пользователей GNU/Linux:

Если вы пользуетесь GNU/Linux, вероятно, программа GnuPG у вас уже установлена. Большинство сборок GNU/Linux включают GnuPG по умолчанию.

Чтобы проверить подпись, вам нужно будет ввести несколько команд в терминале. Как это делается, будет зависеть от вашего дистрибутива.

Получение ключа разработчиков Tor

Следующие ключи могут подписывать архивный файл. Не ожидайте их всех, это может варьироваться в зависимости от того, кто доступен для выпуска.

Вы можете получить ключ по ссылкам, указанным выше, или с помощью:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Должно отобразиться что-то такое (для nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Если вы получили сообщение об ошибке, что-то пошло не так - вы не сможете продолжить, пока не выясните, что именно не так. Вместо этого можно импортировать ключ с помощью раздела Временное решение (с использованием открытого ключа).

После того, как ключ импортирован, вы можете сохранить его в файл (для идентификации служит отпечаток):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

В результате ключ будет сохранён в файле в папке ./tor.keyring, то есть, в текущей папке. Если после выполнения этой команды не появится ./tor.keyring, значит, что-то пошло не так. Вы не сможете продолжить, пока не выясните причину.

Проверка подписи

Чтобы проверить подпись скачанного вами пакета, потребуется загрузить соответствующий файл подписи .sha256sum.asc и сам файл .sha256sum, а также проверить его с помощью команды, которая попросит GnuPG проверить скачанный файл.

В следующих примерах мы предполагаем, что вы уже скачали эти два файла (сам пакет и подпись) в папку "Загрузки" ("Downloads"). Внимание: эти команды используют в качестве имен файлов примеры. Ваши файлы будут иметь другие имена (ваша версия Tor Browser будет новее, и, вероятно, вы выберете русский язык).

Для пользователей Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Для пользователей macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Для пользователей BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Результат использования команды должен дать что-то вроде этого (в зависимости от того, каким ключом она была подписана):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Если увидите сообщение об ошибке вроде "Нет такого файла или папки", значит, что-то пошло не так на одном из предыдущих шагов. Другая причина: вы использовали названия файлов из примеров (ваши реальные названия другие).

Подробнее о GnuPG можно почитать здесь.

Проверка контрольной суммы

Теперь, когда мы проверили подписи контрольной суммы, нам нужно проверить целостность пакета.

Для пользователей Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Для пользователей macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Для пользователей BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Замечания и предложения

Требование, чтобы каждый пользователь Tor был узлом, помогло бы масштабировать сеть для обработки всех наших пользователей, а запуск узла Tor может помочь вашей анонимности. Однако многие пользователи Tor не могут быть хорошими узлами - например, некоторые клиенты Tor работающие под ограничением брандмауэров, подключающиеся через модем или иным образом, не в состоянии ретранслировать трафик. Предоставление услуг таким клиентам является важной частью обеспечения эффективной анонимности для всех, поскольку многие пользователи Tor подвержены этим или подобным ограничениям, и включение этих клиентов увеличивает размер набора анонимности.

Тем не менее, мы хотим побудить пользователей Tor запускать узлы, поэтому мы действительно хотим упростить процесс их настройки и обслуживания. За последние несколько лет мы добились большого прогресса в легкой настройке: Tor хорошо умеет автоматически определять, доступен ли он и какую пропускную способность он может предложить.

Однако, прежде чем мы сможем это сделать, нам необходимо выполнить четыре шага:

  • Во-первых, нам все еще нужно научиться автоматически определять необходимую пропускную способность. Возможно, переключение на UDP здесь самый простой ответ, но, увы, это совсем не просто.

  • Во-вторых, нам нужно работать над масштабируемостью как сети (как перестать требовать, чтобы все узлы Tor могли подключаться ко всем узлам Tor), так и каталога (как перестать требовать, чтобы все пользователи Tor знали обо всех узлах Tor). Подобные изменения могут иметь большое влияние на потенциальную и фактическую анонимность. См. подробности в разделе 5 документа Сложности. Опять же, UDP-транспорт мог бы здесь помочь.

  • В-третьих, нам нужно лучше понять риски, связанные с тем, чтобы позволить злоумышленнику отправлять трафик через ваш узел, в то время как вы также инициируете свой собственный анонимный трафик. Три разных исследования описывают способы идентификации узла в цепи путем пропуска трафика через узлы-кандидаты и поиска провалов в трафике, пока цепь активна. Эти засоряющие атаки не так страшны в контексте Tor, если узлы никогда не являются клиентами. Но если мы пытаемся побудить больше клиентов также включить функцию ретрансляции (будь то мостовые узлы или обычные узлы), тогда нам нужно лучше понять эту угрозу и научиться ее смягчать.

  • В-четвертых, нам может понадобиться какая-то схема стимулирования, чтобы побудить людей ретранслировать трафик для других и/или становиться выходными узлами. Вот наши текущие мысли о стимулах Tor.

Пожалуйста, помогите со всем этим!

Было бы неплохо позволить операторам узлов говорить такие вещи, как reject www.slashdot.org в своих политиках исходящего трафика, вместо того, чтобы требовать от них изучения всего пространства IP-адресов, которое может быть охвачено сайтом (а затем также блокировать другие сайты по этим IP-адресам).

Однако есть две проблемы. Во-первых, пользователи все еще могут обходить эти блоки. Например, они могут запросить IP-адрес, а не имя хоста при выходе из сети Tor. Это означает, что операторам все равно нужно будет узнать все IP-адреса для рассматриваемых пунктов назначения.

Вторая проблема заключается в том, что это позволит удаленным злоумышленникам подвергать цензуре произвольные сайты. Например, если оператор Tor блокирует www1.slashdot.org, а затем какой-то злоумышленник отравляет DNS узла Tor или иным образом изменяет это имя хоста, чтобы устранить ip-адрес крупного новостного сайта, то внезапно этот узел Tor блокирует новостной сайт.

Нет, вы не можете доверять сети в выборе пути. Вредоносные узлы могут направить вас через своих друзей-сговорщиков. Это даст злоумышленнику возможность отслеживать весь ваш трафик от начала до конца.

Это было бы удобно по ряду причин: Это позволило бы Tor лучше справляться с новыми протоколами, такими как VoIP. Это могло бы полностью решить проблему синхронизации приложений. Выходным узлам также не нужно будет выделять много файловых дескрипторов для всех выходных соединений.

Мы движемся в этом направлении. Некоторые из сложных проблем заключаются в следующем:

  1. IP-пакеты раскрывают характеристики операционной системы. Нам все равно нужно будет выполнить нормализацию пакетов на уровне IP, чтобы остановить такие вещи, как атаки с использованием отпечатков TCP. Учитывая разнообразие и сложность стеков TCP, а также атаки с использованием отпечатков устройств, похоже, что нам лучше всего использовать наш собственный стек TCP в пользовательском пространстве.

  2. Потоки прикладного уровня все еще нуждаются в очистке. Нам по-прежнему понадобятся пользовательские приложения, такие как Torbutton. Таким образом, это не станет просто вопросом захвата пакетов и анонимизации их на уровне IP.

  3. Некоторые протоколы по-прежнему будут допускать утечку информации. Например, мы должны переписать DNS-запросы, чтобы они доставлялись на несвязанный DNS-сервер, а не на DNS-сервер у поставщика услуг Интернета пользователя; таким образом, мы должны понимать протоколы, которые мы транспортируем.

  4. DTLS (датаграмма TLS) в основном не имеет пользователей, и IPsec, безусловно, большой. После того, как мы выбрали механизм передачи, нам нужно разработать новый сквозной протокол Tor, чтобы избежать атак с тегами и других потенциальных проблем анонимности и целостности теперь, когда мы разрешаем падения, повторные отправки и т. д.

  5. Политики исходящего трафика для произвольных IP-пакетов означают создание безопасной системы обнаружения вторжений (IDS). Наши операторы узлов говорят нам, что политики исходящего трафика являются одной из основных причин, по которым они готовы запустить Tor. Добавление IDS для обработки политик исходящего трафика увеличит сложность безопасности Tor и, вероятно, не будет работать в любом случае, о чем свидетельствует вся область IDS и документов counter-IDS. Многие потенциальные проблемы злоупотребления решаются тем фактом, что Tor передает только допустимые TCP-потоки (в отличие от произвольного IP-адреса, включая искаженные пакеты и IP-потоки). Политика исходящего трафика становится еще более важной, поскольку мы получаем возможность передавать IP-пакеты. Нам также необходимо компактно описать политики исходящего трафика в каталоге Tor, чтобы клиенты могли предсказать, какие узлы позволят их пакетам выйти. Клиенты также должны предсказать все пакеты, которые они захотят отправить в сеансе, прежде чем выбрать свой выходной узел!

  6. Необходимо изменить внутреннее пространство имен Tor. Мы поддерживаем адреса onion-ресурсов ".onion", перехватывая адреса, когда они передаются клиенту Tor. Для этого на уровне IP потребуется более сложный интерфейс между Tor и локальным преобразователем DNS.

Браузер Mullvad

Mullvad Browser - это браузер Tor без сети Tor, который позволяет любому воспользоваться всеми функциями конфиденциальности, созданными Tor. Если люди хотят подключить браузер к VPN, которому они доверяют, они могут легко это сделать.

'Готовые' конфигурации и настройки браузера будут маскировать многие параметры и функции, обычно используемые для извлечения информации с устройства человека, включая шрифты, визуализированный контент и несколько аппаратных API. По умолчанию в Mullvad Browser включен приватный режим, блокирующий сторонние трекеры и файлы cookie.

Браузер является бесплатным и с открытым исходным кодом и был разработан Tor Project в сотрудничестве с Mullvad VPN. Он распространяется Mullvad и может быть загружен на их веб-сайт.

Mullvad Browser — это бесплатное программное обеспечение с открытым исходным кодом, которое подключается к Интернету (если вы используете его вместе с Mullvad VPN) через зашифрованные VPN туннели и VPN серверы Mullvad. Вы можете использовать его без или с любым VPN, но вы должны убедиться, что используете VPN провайдера, которому вы можете доверять. Помимо того, как оба браузера подключают пользователей к Интернету (сеть Tor против доверенного VPN соединения), различия между обоими браузерами очень малы и сводятся к индивидуальным предпочтениям и вариантам использования для конечного пользователя.

В качестве преимущества подключения к Интернету с помощью сети Tor различные специфические функции Tor тесно интегрированы с нашим собственным браузером, чего нет в браузере Mullvad, в том числе:

  • Изоляция цепи и интеграция с новой идентификацией
  • Доступ к onion-сервисам (т.е. onionsites, перенаправления Onion-Location, onion-аутентификация и интеграция с SecureDrop)
  • Встроенный обход цензуры с уникальным UX который можно найти в настройках подключения Tor Browser и помощи при подключении

Наша цель в этом сотрудничестве - предоставить больше возможностей для обеспечения конфиденциальности в Интернете (например, свести к минимуму снятие отпечатков пальцев и попытаться предотвратить возможность связывания) для пользователей на всех уровнях.

Вам следует использовать Mullvad Browser, если вы ищете браузерное решение с улучшенной конфиденциальностью для подключения к надежному VPN. Его настройки и функции по умолчанию предназначены для борьбы с массовой слежкой, интеллектуальным анализом и отслеживанием данных или другими нарушениями конфиденциальности, которые обычно используются крупными технологическими компаниями.

Хотя браузер Mullvad предлагает аналогичную защиту конфиденциальности с браузером Tor, он лучше всего подходит для модели угроз корпоративной массовой слежки со стороны крупных технологических компаний.

В отличие от других браузеров на рынке, бизнес-модель Mullvad Browser не полагается на извлечение выгоды из поведенческих данных пользователей. Mullvad зарабатывает деньги, продавая свой VPN, они не занимаются продажей пользовательских данных из браузера.

Mullvad Browser был разработан Tor Project, который имеет проверенный опыт создания и развертывания бесплатных технологий с открытым исходным кодом, сохраняющих конфиденциальность, таких как Tor Browser, Onion Services, сеть Tor и т. Д., Которые помогли миллионам людей из групп риска защитить свое право на неприкосновенность частной жизни и анонимность в Интернете.

По всем вопросам поддержки обращайтесь по электронной почте: support@mullvad.net. Поддержка пользователей в настоящее время доступна только по электронной почте.

Mullvad уже много лет является частью сообщества Tor. Они являются участниками уровня Шалот (высший уровень членства) Программа членства в Tor Project и были одним из основателей Программы членства Tor Project.

Когда компания Mullvad обратилась к нам с предложением о совместной разработке браузера, мы сказали «да», потому что между нашими двумя организациями существует большое согласование ценностей в наших усилиях по обеспечению более широкого доступа к технологиям, повышающим конфиденциальность, и нецелесообразности массового наблюдения.

Mullvad Browser заполняет пробел на рынке для тех, кто хочет использовать браузер, ориентированный на конфиденциальность, такой же хороший, как браузер Tor, но с надежным VPN вместо Tor Network. Это партнерство способствует предоставлению людям более бесплатных возможностей конфиденциальности для просмотра веб-страниц, бросая вызов текущей бизнес-модели использования данных людей. Это демонстрирует, что можно разрабатывать бесплатные технологические решения, которые отдают приоритет защите конфиденциальности пользователей. Mullvad разделяет те же ценности в отношении конфиденциальности и свободы в Интернете и стремится сделать технологии повышения конфиденциальности более доступными и сделать массовую слежку непрактичной.

Этот совместный проект с Mullvad способствовал решению проблем с устаревшим кодом для Tor Browser и позволил выделить выделенные ресурсы для внесения необходимых улучшений, которые принесут пользу как Tor, так и Mullvad Browsers. За последние пару лет проект Tor запустил ряд инициатив по расширению внедрения наших технологий и внес значительные улучшения в удобство использования наших собственных продуктов.

Нет, Tor Browser никуда не денется. Мы знаем, что миллионы пользователей по всему миру полагаются на Tor Browser и другие решения, которые предлагает Tor Project для безопасного подключения к Интернету, анонимного просмотра в Интернете и обхода цензуры. Таким образом, Tor Browser будет продолжать существовать. Есть много причин продолжать поддерживать и улучшать Tor Browser, это по-прежнему одно из немногих решений, которое обеспечивает анонимность в Интернете из-за использования сети Tor. Эта комбинация является мощной, а иногда и одной из немногих опций, которые подвергшиеся цензуре и слежке пользователи имеют в своем регионе для свободного и безопасного доступа в Интернет. Это также бесплатное решение для всех, что делает его доступным решением для людей из группы риска.

Разработка Mullvad Browser на самом деле поможет сделать Tor Browser сильнее, потому что он позволяет нам продолжать решать устаревшие проблемы и код, а также исправлять уязвимости.

Вовсе нет, мы продолжаем инвестировать в повышение удобства использования Tor Browser, как мы это делали в последние 5 лет с крупными выпусками, которые включали улучшения пользовательского опыта. Мы также усердно работаем над тем, чтобы привести браузер Tor для Android в соответствие с функциями версии для ПК.

Разработка Mullvad Browser помогла нам решить устаревшие проблемы и код, а также исправить уязвимости. Это не повлияло на наше внимание и преданность Tor Browser.

Два года назад мы начали проект по созданию VPN-подобного приложения, которое подключается к сети Tor для пользователей Android. Мы знаем, что многие сайты и сервисы, к которым пользователь подключается через браузер на рабочем столе, становятся приложением, когда они используют Интернет на мобильных устройствах. Для нас важно рассмотреть этот вариант использования, поскольку большинство людей во всем мире используют только мобильные устройства для подключения к Интернету, особенно на Глобальном Юге и в ситуациях риска. Предложение браузера, который подключается к Интернету с помощью надежного VPN, в отличие от сети Tor, является важным шагом в предоставлении большего количества альтернатив, когда речь идет о бесплатных браузерах, ориентированных на конфиденциальность, и может принести пользу Tor Browser в будущем, когда будет запущено наше 'VPN подобное' приложение.

Да, вот полный список запросов, которые Mullvad Browser делает по умолчанию:

  • Обновление браузера (Mullvad)
  • Обновление расширения браузера Mullvad (Mullvad)
  • Крот DoH (крот)
  • Обновление NoScript/Ublock Origin (Mozilla)
  • Обновление сертификатов и доменов (Mozilla)
  • Обновление списков фильтров Ublock Origin (различные списки)