Sık Sorulan Sorular

Genel olarak, ayarları gizliliğinizi tehlikeye atmayacak şekilde yapabilecek uzman bir kullanıcı değilseniz, Tor ile VPN bağlantısını birlikte kullanmanızı önermiyoruz.

Tor + VPN hakkında ayrıntılı bilgi almak için wiki sayfamıza.

Tor Browser şu anda Windows, Linux ve macOS üzerinde kullanılabilir.

Bir Tor Browser Android sürümü var. Ayrıca The Guardian Project tarafından geliştirilen Orbot uygulaması ile Android aygıtınızdaki diğer uygulamaların Tor ağını kullanmasını sağlayabilirsiniz.

Henüz iOS için resmi bir Tor Browser uygulaması yok. Onion Browser uygulamasını kullanmanızı öneririz.

Gizlilik ve güvenliğinizi tehlikeye atabileceğinden Tor Browser üzerine yeni eklentiler kurmaktan kaçınmanız önerilir.

Yeni eklentiler kurmak Tor Browser uygulamasını öngörülemeyen şekillerde etkileyerek kullandığınız Tor Browser kopyasının eşsiz bir parmak izi olmasına yol açabilir. Tor Browser kopyanızın eşsiz bir parmak izi olursa, yaptığınız işlemlerin anonimliği kalmaz ve Tor Browser kullanıyor olsanız bile izlenebilirsiniz.

Temel olarak, her web tarayıcısının ayarları ve özellikleri bir "web tarayıcı parmak izi" oluşturur. Çoğu web tarayıcı, buna özen göstermediğinden her kullanıcının İnternet üzerinde izlenebileceği bir eşsiz parmak izi oluşturur. Tor Browser özellikle kullanıcıların parmak izinin neredeyse aynı (kusursuz değiliz) olmasını sağlayacak şekilde tasarlanmıştır. Bunun anlamı tüm Tor Browser kullanıcılarının parmak izinin birbirine benzemesidir. Bu durum kişilerin izlenmesini zorlaştırır.

Yeni bir eklentinin Tor Browser uygulamasına saldırılacak yüzeyi arttırma olasılığı vardır. Bu durum kişisel verilerin sızdırılmasına ya da bir saldırganın Tor Browser uygulamasına zararlı yazılım bulaştırmasına neden olabilir. Eklentinin kendisi bile sizi izlemek için kötü niyetle tasarlanmış olabilir.

Tor Browser HTTPS Everywhere ve NoScript eklentileri kurulmuş olarak gelir. Bunun dışında bir eklenti kurmak anonim kalmanızı engelleyebilir.

Web tarayıcı parmak izi hakkında ayrıntılı bilgi almak için Tor Günlüğü sitesindeki bu yazıya bakabilirsiniz.

Tor Browser kesinlikle sansür uygulanan yerlerdeki kullanıcıların web sitenize erişmesine yardımcı olur. Erişim için genellikle Tor Browser uygulamasını indirmek ve engellenen web sitesinin adresine gitmek yeterlidir. Ağır sansür uygulanan yerlerde engellemeyi aşmak için Değiştirilebilir Taşıyıcılar gibi çeşitli seçenekler bulunur.

Ayrıntılı bilgi almak için Tor Browser Belgelerinde bulunan sansür bölümüne bakabilirsiniz.

Tor Browser ziyaret ettiğiniz web sitelerinin başkaları tarafından bilinmesini engeller. İnternet Hizmeti Sağlayıcınız (ISP) gibi bazı kuruluşlar Tor kullandığınızı görebilir ancak Tor üzerinden nereleri ziyaret ettiğinizi göremez.

Tor Hakkında

"Tor" adı birkaç farklı bileşeni tanımlayabilir.

Tor, bilgisayarınızda çalıştırabileceğiniz ve İnternet üzerinde güvende kalmanıza yardımcı olacak bir uygulamadır. Bağlantı trafiğinizi, dünyanın dört bir yanına dağılmış gönüllüler tarafından işletilen bir aktarıcılar ağı üzerinden dolaştırarak sizi korur. İnternet bağlantınızı izleyen birinin ziyaret ettiğiniz web sitelerinin görmesini ve ziyaret ettiğiniz web sitelerinin bulunduğunuz coğrafi konumu öğrenmesini engeller. Gönüllüler tarafından işletilen bu aktarıcılara Tor ağı denir.

Çoğu insan Tor ağını, engellenen web sitelerine erişmek ve kimliğinin açığa çıkmasını engellemek için geliştirilmiş bir Firefox sürümü olan Tor Browser üzerinden kullanır. Tor ile ilgili bilgi almak için hakkında bölümüne bakabilirsiniz.

Tor yazılımları kar amacı gütmeyen (hayır amaçlı) bir kuruluş olan Tor Projesi tarafından geliştirilip güncellenmektedir.

Tor bir soğan yöneltici (onion routing) ağıdır. 2001-2002 yıllarında yeni nesil onion routing tasarımı ve uygulaması ile ilgili çalışmaya başladığımızda ve başkalarına onion routing üzerinde çalıştığımızı söylediğimizde "Çok iyi. Peki hangisi?" şeklinde yanıt alıyorduk. Onion routing günlük kullanılan bir terim olsa bile, Tor Donanma Araştırma Laboratuvarları tarafından yürütülen gerçek onion routing projesi içinden çıktı.

(aynı zamanda Almanca ve Türkçe ince anlamları var).

Not: Özgün adı bir kısaltma olmasına rağmen, Tor "TOR" olarak yazılmaz. Yalnız ilk harfi büyük kullanılmıştır. Aslında genellikle yazış şekillerine bakarak, web sitemize hiç bakmamış (ve bunun yerine Tor hakkında bildiklerini etraftaki haberlerden öğrenmiş) kişileri hemen ayırt edebiliyoruz.

Hayır, böyle bir şey yapmaz. Bunun için, kullandığınız uygulamayı ve iletişim kuralını tanıyan ve uygulama tarafından gönderilen verileri nasıl temizleyeceğini ya da değiştireceğini bilen ayrı bir uygulama kullanmanız gerekir. Tor Browser, web tarayıcı sürümü gibi uygulama düzeyinde belirleyici bilgileri tüm kullanıcılar için aynı olacak şekilde değiştirmeye çalışır. Tor Browser formlara yazdığınız metinler ile ilgili herhangi bir şey yapamaz.

Tipik bir vekil sunucu hizmeti sağlayıcısı İnternet üzerinde bir yere bir sunucu koyarak veri trafiğinizi bu sunucu üzerinden aktarır. Bu uygulama basit ve bakımı kolay bir alt yapı sağlar. Kullanıcının verileri aynı sunucuya girer ve çıkar. Hizmet sağlayıcı vekil sunucu için bir ücret alabilir ya da maliyetini karşılamak için sunucu üzerinden reklam yayınlayabilir. En basit yapılandırmada herhangi bir uygulama kurmanız gerekmez. Tek yapmanız gereken web tarayıcınızın vekil sunucu ayarlarını düzenlemektir. Çevrimiçi kişisel gizliliğiniz ve anonim kalmanız önemli değil ise ve hizmet sağlayıcının kötü niyetli şeyler yapmayacağına güveniyorsanız, basit vekil sunucu hizmeti sağlayıcıları yeterli çözümlerdir. Bazı basit vekil sunucu hizmeti sağlayıcıları bağlantı güvenliğini sağlamak için SSL kullanır. Böylece ücretsiz İnternet sunan kafeler benzeri bağlantılardaki olası izleyicilere karşı korunursunuz.

Basit vekil sunucu hizmeti sağlayıcıları tek bir sorun noktası oluşturur. Hizmet sağlayıcı sizin kim olduğunuzu ve İnternet üzerinde ne yaptığınızı bilir. Kendi sunucuları üzerinden geçtiğinden verilerinizi görebilir. Bazı durumlarda banka ve e-ticaret sitelerine aktardığı şifrelenmiş verilerinizin içini bile görebilir. Bu hizmet sağlayıcının verilerinizi izlemediğine, verilerinizin arasına kendi reklamlarını eklemediğine ya da kişisel verilerinizi kaydetmediğine güvenmek zorunda kalırsınız.

Tor uygulaması, verilerinizi hedefe ulaştırmadan önce en az 3 farklı sunucu üzerinden geçirir. Üç aktarıcının her birinde ayrı bir şifreleme katmanı kullanıldığından, İnternet bağlantınızı izleyen biri Tor ağına gönderdiğiniz verileri göremez ya da değiştiremez. Verileriniz Tor istemcisi (bilgisayarınız) ile Dünyanın herhangi bir yerine çıkan ucu arasında şifrelenmiş olarak aktarılır.

Birinci sunucu kim olduğumu bilemez mi?

Olabilir. Maalesef üç sunucunun ilki bilgisayarınızdan şifrelenmiş Tor verilerinin geldiğini görebilir. Bununla birlikte kim olduğunuzu ve Tor üzerinde ne yaptığınızı bilemez. Tek bilebileceği "Bu IP adresi Tor kullanıyor" olur. Hala, kim olduğunuz ve İnternet üzerinde nereye baktığınız gibi bilgilerin bu durak tarafından öğrenilmesine karşı korunmuş olursunuz.

Üçüncü sunucu verilerimi göremez mi?

Olabilir. Maalesef bu sunucuların üçüncüsü Tor ağına gönderdiğiniz verileri görebilir. Ancak bu verileri kimin gönderdiğini bilemez. Şifreleme (HTTPS gibi) kullanıyorsanız yalnız hedefi bilebilir. Buradaki Tor ve HTTPS görselleştirmesine bakarak Tor ile HTTPS etkileşimini anlayabilirsiniz.

Evet.

Tor uygulaması özgür bir yazılımdır. Bu size Tor uygulamasını, değiştirerek ya da değiştirmeden ücretli ya da ücretsiz dağıtma hakkı verir. Bizden izin almanız gerekmez.

Bununla birlikte, Tor uygulamasını dağıtacaksanız LİSANS koşullarımıza uymanız gerekir. Basitçe, dağıttınız Tor uygulaması ile birlikte LİSANS dosyamızı da vermeniz gerekir.

Bize bunu sorun kişiler genellikle yalnız Tor uygulamasını dağıtmak istemiyor. Tor Browser uygulamasını dağıtmak istiyorlar. Tor Browser içinde Uzun Süre Desteklenen Firefox Sürümü ile NoScript ve HTTPS-Everywhere eklentileri bulunur. Bu uygulamaların lisans koşullarına da uymanız gerekir. Bu iki Firefox eklentisi GNU Genel Kamu Lisansı koşulları altında dağıtılırken, Uzun Süre Desteklenen Firefox ESR sürümü Mozilla Kamu Lisansı koşulları altında dağıtılır. Lisans koşullarına uymanın en kolay yolu, paketleri eklediğiniz her yere bu uygulamaların kaynak kodunu eklemektir.

Ayrıca ziyaretçilerinize Tor uygulamasının ne olduğu, kim tarafından üretildiği ve hangi özellikleri sağladığı (ve sağlamadığı) hakkında kafalarının karışmamasını sağlayacak şekilde bilgi vermelisiniz. Ayrıntılı bilgi almak için marka SSS bölümüne bakabilirsiniz.

Tor ile kullanabileceğiniz bir çok uygulama var. Ancak tüm uygulamaların sağladığı anonimlik düzeyini güvenli bir yapılandırma önerebilecek kadar araştırmadık. Viki sayfamızda topluluk tarafından belirli uygulamaları Torlaştırmak için hazırlanmış yönergeleri bulabilirsiniz. Bu listeye ek yaparak güncel tutmamıza yardımcı olabilirsiniz!

Çoğu kişi, web üzerinde güvenle gezinmek için gereken her şeye sahip Tor Tarayıcı uygulamasını kullanıyor. Tor uygulamasını diğer tarayıcılar ile kullanmak tehlikeli olabilir ve önerilmez.

Tor üzerinde kesinlikle bir arka kapı yok.

Kimsenin bizden kontrol için kullanılacak bir arka kapı eklememizi istememiş olmasının pek mümkün olmadığını söyleyen bazı akıllı hukukçuların olduğunu biliyoruz (A.B.D.) Bizden bunu isterlerse karşı koyacağız ve (hukukçulara göre) büyük olasılıkla kazanacağız

Tor uygulamasına hiç bir zaman bir arka kapı koymayacağız. Tor uygulamasına bir arka kapı koymanın, kullanıcılarımız açısından son derece sorumsuzca bir davranış olacağını ve güvenlik yazılımları açısından da genel olarak kötü bir örnek oluşturacağını düşünüyoruz. Güvenlik amaçlı bir yazılıma kasıtlı olarak bir arka kapı koymamız profesyonel itibarımıza zarar verir. Bir daha hiç kimse yazılımımıza güvenmez, elbette çok haklı bir nedenle!

Bununla birlikte, insanlar pek çok incelikli saldırı yapmayı deneyebilir. Kimileri bizi taklit edebilir ya da bilgisayarlarımıza sızabilir, bunun gibi şeyler deneyebilir. Tor açık kaynak bir yazılım ve kaynak kodunu (ya da en azından bir önceki sürüme göre yapılmış değişiklikleri) şüpheli şeylere karşı gözden geçirmelisiniz. Bizler (ya da Tor dağıtıcıları) kaynak koduna erişmenize izin vermiyorsak, kesinlikle bir tuhaflık olduğunu düşünebilirsiniz. Bununla birlikte sürümlerin [PGP imzalarını(/tr/tbb/how-to-verify-signature/) da denetlemelisiniz. Böylece hiç kimsenin dağıtım sitelerine müdahale etmediğinden emin olabilirsiniz.

Ayrıca Tor uygulamasında yanlışlıkla anonimliğinizi etkileyebilecek bazı hatalar bulunabilir. Düzenli olarak anonimlik ile ilgili hataları tarayıp düzeltmeye çalışıyoruz. Bu nedenle güncel Tor sürümünü kullanmaya çalışın.

Tor Browser

UYARI: Dotorrc dosyanızı düzenlemenizi söyleyen rastgele önerileri izlemeyin! Bu işlem kötü niyetli bir torrc yapılandırmasına yol açarak, saldırganların kullanabileceği bir güvenlik açığına ve kimliğinizin ortaya çıkmasına neden olabilir.

Tor uygulaması, nasıl davranacağını belirleyen yapılandırma ayarlarını torrc adında bir metin dosyasından alır. Varsayılan yapılandırma ayarları çoğu Tor kullanıcısı için uygundur (bu nedenle yukarıdaki uyarıya dikkat edin).

Tor Browser uygulamanızın torrc dosyasının konumunu öğrenmek için aşağıdan kullandığınız işletim sistemine uygun bilgilere bakın.

Windows ya da Linux üzerinde:

  • torrc dosyası Tor Browser klasörü içindeki Browser/TorBrowser/Data/Tor konumundaki Tor Browser veri klasöründe bulunur.

macOS üzerinde:

  • torrc dosyası ~/Library/Application Support/TorBrowser-Data/Tor konumundaki Tor Browser veri klasöründe bulunur.
  • yeni macOS sürümlerinde Library klasörünün gizli olduğunu unutmayın. Bu klasörü açmak için Finder içinde "Git" menüsünde "Klasöre Git..." seçeneğini kullanın.
  • Açılan pencereye "~/Library/Application Support/" yazıp Git üzerine tıklayın.

torrc dosyasını düzenlemeye başlamadan önce Tor Browser uygulamasını kapatın. Yoksa Tor Browser yaptığınız değişiklikleri silebilir. Tor başlatılırken komut satırında yapılandırma ayarları belirtilebilir. Bu durumda bu ayarların yapılandırma dosyasındaki değerleri geçersiz olur .

Örnek torrc dosyasına bakarak yaygın kullanılan yapılandırmalar ile ilgili ipuçlarını görebilirsiniz. Diğer yapılandırma ayarları için Tor belgelerine bakabilirsiniz. torrc dosyasında # karakteri ile başlayan tüm satırların açıklama olarak değerlendirileceğini ve Tor yapılandırmasını etkilemeyeceğini unutmayın.

Bu özellikler için 'Gizli Pencere' ya da 'Gizli Gezinti' adı kullanılıyor olmasına rağmen bu yöntemler sizi İnternet üzerinde anonim kılmaz. Bu tarayıcı sekmesi kipleri, sekme kapatıldığında tarama oturumu ile ilgili bilgileri kullanılan bilgisayardan siler ancak yaptığınız işlemleri ya da çevrimiçi sayısal parmak izinizi gizlemez. Yani aslında sizi izleyen biri, herhangi bir normal web tarayıcı kullanıyormuşsunuz gibi trafik bllgilerinizi elde edebilir.

Tor Browser, özel sekmelerin tüm bilgileri unutma özelliklerini sağlarken, web üzerindeki parmak izinizi belirlemek için kullanılabilecek kaynak IP adresini, gezinme alışkanlıklarınızı ve kullandığınız aygıt hakkındaki bilgileri de gizleyerek, uçtan uca tamamen gizli ve gerçek anlamda kişisel bir tarama oturumu sunar.

Gizli Pencere ya da Gizli Gezinti özelliklerindeki sınırlamalar hakkında ayrıntılı bilgi almak için, Common Myths about Private Browsing](https://support.mozilla.org/en-US/kb/common-myths-about-private-browsing) Mozilla makalesine bakabilirsiniz.

Tor ağını Tor Browser dışında başka bir web tarayıcısı ile kullanmanızı önermiyoruz. Tor ağını Tor Browser dışında bir web tarayıcısı ile kullandığınızda kişisel gizliliğiniz korunamayabilir.

Tor Browser kesinlikle sansür uygulanan yerlerdeki kullanıcıların web sitenize erişmesine yardımcı olur. Erişim için genellikle Tor Browser uygulamasını indirmek ve engellenen web sitesinin adresine gitmek yeterlidir. Ağır sansür uygulanan yerlerde engellemeyi aşmak için Değiştirilebilir Taşıyıcılar gibi çeşitli seçenekler bulunur.

Ayrıntılı bilgi almak için Tor Browser Belgelerinde bulunan sansür bölümüne bakabilirsiniz.

Bazen web siteleri Tor kullanıcıları ile otomatik trafik arasındaki farkı bilemediğinden Tor kullanıcılarını engelliyor. Web sitelerinin engellediği Tor kullanıcıları için en iyi sonuç kullanıcıların doğrudan site yöneticileri ile görüşmesi yoluyla alınıyor. İlgili siteye şöyle bir ileti göndermeniz işe yarayabilir:

"Merhaba! xyz.com sitenize Tor Browser kullanarak bağlanmaya çalışıyorum ancak sitenizin Tor kullanıcılarına izin vermediğini gördüm. Bu durumu gözden geçirmenizi bildirmek istedim. Dünya üzerinde kişisel gizliliğini korumak ve sansürü aşmak isteyen pek çok kişi Tor Browser kullanıyor. Tor kullanıcılarını engellediğinizde, baskıcı ülkelerde bulunan ve İnterneti özgürce kullanmak isteyen gazeteciler, yolsuzlukları ortaya çıkaranlar, aktivistler ve sıradan insanlar gibi izlenmeyi ve kimliklerinin ortaya çıkmasını istemeyen kişileri engellemiş oluyorsunuz. Lütfen sayısal dünyada kişisel gizliliğin ve İnternet özgürlüğünün korunmasını önemsediğinizi göstermek için Tor kullanıcılarının xyz.com sitesine erişmesine izin verin. Teşekkürler."

Bankalar gibi hassas web sitelerinde genellikle coğrafi konuma göre engelleme yapılır (bir banka kendi hizmetlerine belirli bir ülkeden erişilmesini istiyorsa, siz dünyanın başka bir yerindeki bir aktarıcı üzerinden geldiğinizde hesabınız engellenebilir).

Bir onion hizmeti ile bağlantı kuramıyorsanız X.onion üzerine ulaşamıyorum bölümüne bakabilirsiniz.

Tor Browser kullanırken başka bir web tarayıcısını da kullanmanızda herhangi bir sakınca yoktur. Bununla birlikte, Tor Browser üzerindeki kişisel gizliliği koruma özelliklerinin başka web tarayıcılarında bulunmadığını unutmayın. Tor browser ile diğer daha az güvenli web tarayıcılar arasında gidip gelirken dikkatli olmanız gerekir. Yanlışlıkla Tor Browser üzerinde yapmak istediğiniz işlemleri diğer tarayıcıda yaparak kimliğinizin açığa çıkmasına neden olabilirsiniz.

Vekil sunucu IP adresi, kapı numarası ve kimlik doğrulama bilgilerini Tor Browser Ağ Ayarları bölümünde belirtebilirsiniz. Tor ağını başka bir şekilde kullanıyorsanız, belgeler bölümündeki HTTPProxy ve HTTPSProxy yapılandırma ayarlarına bakın ve torrc dosyasını uygun şekilde düzenleyin. Tor dizinini almak için yapacağınız GET istekleri için bir HTTP vekil sunucu, Tor aktarıcılarını almak için yapacağınız CONNECT istekleri için bir HTTPS vekil sunucu kullanmanız gerekir (ikisi de aynı vekil sunucu olabilir). Ayrıca torrc dosyasında Socks4Proxy ve Socks5Proxy yapılandırma ayarları da kullanılabilir.

Vekil sunucunuz için kimlik doğrulaması gerekiyorsa, HTTPProxyAuthenticator ve HTTPSProxyAuthenticator ayarlarının ne olduğuna da bakın. Şu anda yalnız temel kimlik doğrulama yöntemini destekliyoruz. Bununla birlikte NTLM kimlik doğrulama yöntemini kullanmanız gerekiyorsa bu arşiv yazısı işinize yarayabilir.

Vekil sunucularınız yalnız belirli kapı numaralarına bağlanmanıza izin veriyorsa Güvenlik duvarı arkasında kullanım bölümünden istemciler için Tor tarafından erişim için kullanılacak kapı numaralarını nasıl kısıtlayabileceğinizi öğrenebilirsiniz.

Bazen, Tor üzerinden Gmail kullandıktan sonra, Google tarafından hesabınızın ele geçirilmiş olabileceğini belirten bir açılır pencere bildirimi görüntülenir. Bildirim penceresinde, son zamanlarda dünyanın çeşitli yerlerinden hesabınıza erişmek için kullanılan IP adresleri ve konumları bulunur.

Genellikle bu yanlış bir uyarıdır: Google, hizmeti Tor üzerinden almanın bir sonucu olarak, farklı yerlerden pek çok oturum açıldığını görerek hesaba, gerçek hak sahibinin eriştiğini doğrulamanın iyi bir fikir olduğuna karar vermiştir.

Bu durum, hizmeti Tor üzerinden kullanmanın bir sonucu olsa da, bu uyarıyı tamamen görmezden gelebileceğiniz anlamına gelmez. Büyük olasılıkla bu yanlış bir uyarıdır. Ancak başka biri Google çerezinizi kopyalamış olabileceğinden doğru da olabilir.

Çerez kopyalama bilgisayarınıza fiziksel olarak erişerek ya da ağ trafiğinizi izleyerek yapılabilen bir işlemdir. Gmail ve benzer hizmetler çerezi yalnız SSL ile şifrelenmiş bir bağlantı üzerinden gönderdiğinden, teoride yalnız bilgisayarınıza fiziksel erişimin işe yaraması beklenir. Ancak pratikte durum bundan daha karışıktır.

Ve birileri Google çerezinizi kopyaladıysa, olağan dışı konumlardan oturum açabilir (elbette açamayabilir de). Özetle, Tor Browser kullanmaya başladığınızda, Google tarafından kullanılan bu güvenlik önlemi yanlış uyarılar vereceğinden işinize yaramaz. Hesabınızda tuhaf görünen bir şeyler olup olmadığını anlamak ya da son oturum açışların zaman damgalarına bakarak, o zamanlarda gerçekten oturum açıp açmadığınızı incelemek gibi başka yaklaşımlar kullanmanız gerekir.

Son zamanlarda, Gmail kullanıcıları hesaplarında 2 Aşamalı Kimlik Doğrulama özelliğini etkinleştirerek ek bir güvenlik katmanı sağlayabilir.

Bu bilinen ve arada bir ortaya çıkan bir sorundur. Bu durum Tor uygulamasının Google tarafından kötü niyetli bir yazılım olarak algılandığını göstermez.

Tor ağını kullandığınızda, sorgularınız binlerce kullanıcı tarafından paylaşılan çıkış aktarıcıları üzerinden gönderilir. Çok sayıda Tor kullanıcısı kısa bir zaman aralığı içinde Google üzerinde sorgulama yaptığında kullanıcılar bu iletiyi görebilir. Google, tek bir IP adresinden gelen yüksek trafik yoğunluğunu (kullandığınız çıkış aktarıcısı), birinin web sitelerini "taramaya" çalıştığı şeklinde yorumladığından, bu IP adresinden gelen trafiği kısa bir süre için yavaşlatır.

Web sitesine farklı bir IP adresi ile erişmek için 'Sitenin devresini yenile' seçeneğini kullanabilirsiniz.

Başka bir açıklama Google tarafından, Google Arama üzerine farklı sorgular gönderen belirli kötü niyetli yazılım türlerini ya da virüslerin algılanmaya çalışılmasıdır. Google bu sorguların geldiği IP adreslerini kaydeder (bunların Tor çıkış aktarıcıları olduğunu bilmeden) ve bu IP adreslerinden gelen bağlantıları, gönderilen son sorguların kötü niyetli bir yazılımdan kaynaklandığı hakkında uyarmaya çalışır.

Bildiğimiz kadarıyla Google, kasıtlı olarak özellikle Tor kullanımını caydırmak ya da engellemek için herhangi bir şey yapmamaktadır. Zararlı yazılım bulunduğu bildirilen bir aygıt ile ilgili hata iletisi kısa bir süre içinde kendiliğinden kaybolmalıdır.

Google dünyanın neresinden olduğunuzu anlamak için "coğrafi konum" bilginizi kullanır. Böylece size özel deneyimi daha iyi kılar. Bu deneyim içinde kullanılacak dil de bulunur. Bağlantınızın olduğu konuma göre kullanmayı yeğleyeceğiniz dil öngörülür ve aramalarda da buna uygun sonuçlar görüntülenir.

Google sitesini İngilizce (ya da istediğiniz başka bir dilde) görüntülemek istiyorsanız bununla ilgili bağlantıya tıklamanız yeterlidir. Bunu bir hata olarak değil bir Tor özelliği olarak değerlendirilyoruz. İnternet düz değildir ve görünüşü nerede olduğunuza göre değişir. Bu özellik insanlara bunu hatırlatır.

Google arama adreslerinde değişken olarak ad/değişken çiftleri kullanılır ve bunlardan biri "hl" değişlenidir. "hl" değişkenine "en" değerini verirseniz Google hangi sunucunun gönderdiğinden bağımsız olarak arama sonuçlarını İngilizce olarak görüntüler. Bir sorgu şunun gibi görünür:

https://encrypted.google.com/search?q=online%20anonymity&hl=en

Başka bir basit yöntem kendi yerel Google sitenizi kullanmaktır. Yerel adres google.be, google.de, google.us ya da google.com.tr gibi olabilir.

Tor Browser Firefox ESR üzerine kurulmuştur. Bu nedenle Firefox uygulamasına bağlı bazı sorunlar çıkabilir. Lütfen başka bir Tor Browser kopyasının çalışmadığından ve Tor Browser dosyalarının kullanıcı tarafından doğru ve yeterli izinler ile erişilebilecek bir konuma kopyalandığından emin olun. Bir virusten korunma uygulaması kullanıyorsanız Virüs ya da kötü amaçlı yazılımdan korunma uygulamam Tor Browser kullanmamı engelliyor bölümüne bakabilirsiniz. Bu tür bir soruna genellikle virüs ya da kötü amaçlı yazılımdan korunma uygulamaları yol açar.

Tor Browser 6.0.6 sürümünden sonra öncelikli arama motoru olarak DuckDuckGo kullanmaya başladık. Bir süredir, daha önce Tor Browser üzerinde kullandığımız Disconnect, Google arama sonuçlarına erişememeye başladı. Diconnect arama motoru, bir üst veri arama motorundan fazlasını sunduğu için kullanıcıların farklı arama hizmeti sağlayıcılarından seçim yapabilmesini sağladığından, Google sonuçlarına erişemediğinde kalite açısından kabul edilemez olan Bing arama sonuçlarına dönüyordu.

Tor Browser kullanırken her etki alanına ayrı bir devre üzerinden bağlanılır. Bu konuyla ilgili ayrıntılı bilgi almak için Tor Browser Tasarımı ve Uygulaması bölümüne bakabilirsiniz.

Tor Browser, özel olarak Tor ile çalışmak üzere değiştirilmiş bir Firefox sürümüdür. Tor Browser uygulaması geliştirilirken, güvenliği ve kişisel gizliliği arttıran ek yamalar gibi pek çok değişiklik yapılmıştır. Diğer web tarayıcılarda Tor ağını kullanma olanağı olsa da, bunu yaptığınızda olası saldırılara ya da kişisel bilgilerinizin ele geçirilmesine karşı daha korunmasız olursunuz. Bu nedenle Tor ağını başka bir web tarayıcısı ile kullanmanız önerilmez. Tor Browser tasarımı hakkında ayrıntılı bilgi alın.

JavaScript ağırlığı fazla olan web sitelerinde Tor Browser kullanırken bazı işlemlerde sorun çıkabilir. En kolay çözüm Güvenlik Simgesine (adres alanının sağındaki küçük gri kalkan) ve "Gelişmiş Güvenlik Düzeyi Ayarları..." üzerine tıklamaktır. Güvenlik düzeyinizi "Standart" olarak ayarlayın.

Tor Browser kullanırken hiç kimse ziyaret ettiğiniz web sitelerini göremez. Bununla birlikte İnternet Hizmeti Sağlayıcınız ya da ağ yöneticileriniz Tor ağına bağlandığınızı görebilir ancak orada ne yaptığınızı bilemez.

Herkesin Tor Browser uygulamasını kendi dilinde kullanma zevkini tatmasını istiyoruz. Tor Browser bugün 30 farklı dilde sunuluyor ve daha fazlasını eklemek için çalışıyoruz. Çevirilere yardımcı olmak isterseniz buraya bakabilirsiniz

Ayrıca gelecekte yayınlayacağımız dilleri kurup deneyerek bize yardımcı olabilirsiniz Tor Browser Alfa Sürümleri.

Birden çok Tor Browser kopyasının kullanılması önerilmez ve bu yapıldığında uygulama çoğu platform üzerinde olması gerektiği gibi düzgün çalışmaz.

Bazı siteler Tor kullanıcılarından güvenlik kodu istiyor ve biz web sitelerindeki güvenlik kodlarını kaldıramayız. Bu durumda yapılacak en iyi şey ilgili web sitesinin yöneticileri ile görüşerek güvenlik kodunun sizin gibi kullanıcıların web sitesinde sunulan hizmetlerden yararlanmasını engellediğini aktarmaktır.

JavaScript devre dışı bırakıldığında çoğu web sitesi düzgün çalışmadığından, Tor Browser üzerindeki NoScript uygulaması, varsayılan olarak JavaScript kullanımına izin verecek şekilde yapılandırılmıştır. JavaScript varsayılan olarak devre dışı bırakılsaydı çok fazla sorun çıkacağı için çoğu kullanıcı Tor kullanmaktan vazgeçerdi. Hedefimiz Tor Browser uygulamasını olabildiğince çok kişinin olabildiğince güvenli bir şekilde kullanması. Bu nedenle JavaScript varsayılan olarak etkin bırakılmıştır.

Tüm HTTP web sitelerinde JavaScript kullanımının devre dışı bırakılmasını isteyen kullanıcıların Tor Browser "Güvenlik Düzeyi" bölümünden Tor Browser güvenlik düzeyi ayarını değiştirmeleri önerilir. Bu işlem Güvenlik Simgesine (adres alanının sağındaki küçük gri kalkan) ve "Gelişmiş Güvenlik Düzeyi Ayarları..." üzerine tıklanarak yapılabilir. Standart düzeyde JavaScript kullanımına izin verilir. Ancak "Daha Güvenli" ve "En Güvenli" düzeylerde HTTP web sitelerinde JavaScript engellenir.

Yalnızca Tor Browser uygulamasını çalıştırmak sizin ağ üzerinde bir aktarıcı haline gelmenizi sağlamaz. Yani bilgisayarınız başkalarından gelen ağ trafiğini aktarmak için kullanılmaz. Bir aktarıcı işletmek isterseniz ayrıntılı bilgi almak için Tor Aktarıcı Rehberine bakabilirsiniz.

There are methods for setting Tor Browser as your default browser, but those methods may not work always or in every operating system. Tor Browser uygulamasının sisteminizden yalıtmak için sıkı önlemler alınmıştır. Varsayılan tarayıcı atama işlemlerinde bu güvenlik önlemlerini zayıflatan adımlar bulunur. Yani bir web sitesi bazen Tor Browser ile bazen başka bir web tarayıcısı ile yüklenebilir. Bu davranış tehlikeli olabilir ve anonim kalmanızı zora sokar.

Tor Browser şu anda Windows, Linux ve macOS üzerinde kullanılabilir.

Bir Tor Browser Android sürümü var. Ayrıca The Guardian Project tarafından geliştirilen Orbot uygulaması ile Android aygıtınızdaki diğer uygulamaların Tor ağını kullanmasını sağlayabilirsiniz.

Henüz iOS için resmi bir Tor Browser uygulaması yok. Onion Browser uygulamasını kullanmanızı öneririz.

Tor Browser sıklıkla bağlantınızı dünyanın başka bir yerinden geliyormuş gibi gösterir. Bankalar, e-posta hizmeti sağlayıcıları gibi bazı web siteleri bu durumu hesabınızın başkaları tarafından ele geçirildiği şeklinde değerlendirerek erişiminizi engelleyebilir.

Bu sorunu çözmenin tek yolu hesabınızdaki engellemenin kaldırılması için site tarafından önerilen yöntemi uygulamak ya da hizmet sağlayıcı ile görüşerek durumu açıklamaktır.

Hizmet sağlayıcınız IP temelli güvenlik denetimleri yerine çok daha iyi bir güvenlik seçeneği olan iki aşamalı kimlik doğrulaması sunuyorsa bu sorundan kaçınabilirsiniz. Hizmet sağlayıcınız ile görüşerek iki aşamalı kimlik doğrulaması sunup sunmadığını öğrenin.

Tor Browser ziyaret ettiğiniz web sitelerinin başkaları tarafından bilinmesini engeller. İnternet Hizmeti Sağlayıcınız (ISP) gibi bazı kuruluşlar Tor kullandığınızı görebilir ancak Tor üzerinden nereleri ziyaret ettiğinizi göremez.

Tor Browser üzerinde aktarıcı devrenizi "Kimliği yenile" ve "Sitenin devresini yenile" seçenekleri ile iki şekilde değiştirebilirsiniz. İki seçenek de hamburger menüsünde bulunur. Ayrıca adres çubuğundaki bilgi menüsünden 'Sitenin devresini yenile' ve sağ üst köşedeki yıldızlı süpürge simgesinden 'Kimliği yenile' seçeneklerine erişebilirsiniz

Kimliği yenile

Bu seçenek, web tarayıcıda arka arkaya yaptığınız işlemler arasında ilişki kurulmasını engellemek istediğinizde kullanışlıdır.

Bu seçenek kullanıldığında, tüm sekme ve pencereler kapatılır, çerezler ve tarama geçmişi gibi tüm kişisel bilgiler temizlenir ve tüm bağlantılar için yeni Tor devreleri kullanılır.

Tor Browser tüm işlem ve indirmelerin durdurulacağını bildirir. "Kimliği yenile" seçeneğini kullanmadan önce bunu göz önüne alın.

Tor Browser Menüsü

Sitenin devresini yenile

Bu seçenek, kullandığınız çıkış aktarıcısı ziyaret etmek istediğiniz web sitesi ile bağlantı kuramadığında ya da siteyi doğru şekilde yükleyemediğinde işe yarar. Geçerli sekme ya da pencerenin yeni bir Tor devresi kullanılarak yeniden yüklenmesini sağlar.

Aynı web sitesi için açık olan sekme ve pencereler yeniden yüklendiğinde yeni devre kullanılır.

Bu seçenek herhangi bir kişisel bilgiyi temizlemez, arka arkaya yaptığınız işlemler arasındaki ilişki kurulmasını engellemez ya da diğer web siteleri için kullanılan geçerli bağlantıları etkilemez.

Sitenin devresini yenile

HTTPS Everywhere SSS bölümüne bakabilirsiniz. Sorunun Tor Browser ile ilgili olduğunu düşünüyorsanız hata izleyicimiz üzerinden bildirmeniz iyi olur.

NoScript SSS bölümüne bakabilirsiniz. Sorunun Tor Browser ile ilgili olduğunu düşünüyorsanız hata izleyicimiz üzerinden bildirmeniz iyi olur.

Lütfen DuckDuckGo destek sitesine bakın. Sorunun Tor Browser ile ilgili olduğunu düşünüyorsanız hata izleyicimiz üzerinden bildirmeniz iyi olur.

Tor Browser için varsayılan arama motoru olarak DuckDuckGo kullanılıyor. DuckDuckGo kullanıcılarını izlemez ya da kullanıcı aramaları ile ilgili herhangi bir veriyi kaydetmez. Ayrıntılı bilgi almak için DuckDuckGo gizlilik ilkesine bakabilirsiniz.

Tor Browser bazen diğer web tarayıcılarından daha yavaş olabilir. Tor ağında günlük olarak bir milyondan fazla kullanıcı bulunuyor ve tüm trafiği yönlendiren 6.000 üzerinde aktarıcı var. Sunucular üzerindeki yük bazen gecikmelere neden olabiliyor. Tasarımın doğası gereği verileriniz dünya üzerinde değişik konumlarda bulunan ve gönüllüler tarafından işletilen sunucular üzerinden geçirildiğinden her zaman bazı dar boğazlar ve ağ gecikmeleri olacaktır. Kendi aktarıcınızı işleterek ya da başkalarını bu konuda yüreklendirerek ağ hızının artmasına katkıda bulunabilirsiniz. Çok daha ayrıntılı bir yanıt almak için Roger tarafından bu konuda yazılan günlük yazısına ve ağ başarımı hakkında Tor Açık Araştırma Konuları: 2018 sürümü metinlerine bakabilirsiniz. Böylece Tor daha önce olduğundan çok daha hızlı çalışabilir ve diğer web tarayıcıları ile bir hız farkı hissetmezsiniz.

Tor Browser açık iken, hamburger menüsünden (tarayıcının sağ üstünde adres çubuğunun sağında) "Seçenekler" üzerine ve açılan sol yan çubuktan "Tor" üzerine tıklayın. Sayfanın altında, "Tor günlüğü kayıtlarına bakın" metninin yanındaki "Günlüğü Görüntüle..." düğmesine tıklayın. Günlüğü panoya kopyalamak için bir seçenek görüyor olmalısınız. Bu seçeneği kullanarak, günlüğü bir metin düzenleyici ya da e-posta uygulaması içine yapıştırabilirsiniz.

En sık karşılaşılan Tor Browser bağlantı sorunlarından biri sistem saatinin hatalı olmasıdır. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun. Bu yöntem sorununuzu çözmezse Tor Browser belgelerinde. sorun çözme bölümüne bakabilirsiniz.

Bu durum Tor için normaldir. Devrenizdeki ilk aktarıcı "giriş koruması" ya da "koruma" olarak adlandırılır. Bilinen anonimlik kırma saldırılarına karşı koruma sağlamak için devrenizde 2-3 ay süreyle aynı kalan hızlı ve kararlı bir aktarıcıdır. Devrenin kalanı her yeni web sitesini ziyaret ettiğinizde değişir ve bu aktarıcılar hep birlikte Tor için tam gizlilik koruması sağlar. Koruma aktarıcılarının çalışması ile ilgili ayrıntılı bilgi almak için bu günlük iletisine, giriş korumaları ile ilgili bilgi almak için bu makaleye bakabilirsiniz.

Sansürlenen bir ağ üzerinde olabilirsiniz. Köprüleri kullanmayı denemelisiniz. Tor Browser üzerinde kullanılabilecek bazı köprüler bulunur ve bu köprüler Tor Browser ilk kez çalıştırıldığında açılan Tor Başlatıcı penceresindeki "yapılandırma" bölümünden (yönergeleri izleyerek) seçilebilir. Başka köprüler kullanmanız gerekiyorsa {Köprüler web sitesinden](https://bridges.torproject.org/?lang=tr) bilgi alabilirsiniz. Köprüler hakkında ayrıntılı bilgi almak için Tor Browser belgelerine bakabilirsiniz.

Maalesef, henüz *BSD için resmi bir Tor Browser sürümümüz yok. TorBSD projesi olarak adlandırılmış bir çalışma var ancak onların hazırladığı Tor Browser uygulamasını resmi olarak desteklemiyoruz.

Tor Browser ile başka bir web tarayıcısını aynı anda çalıştırırsanız, Tor Browser hızı ya da kişisel gizliliği koruma özellikleri etkilenmez. Bununla birlikte diğer web tarayıcısında yapacağınız işlemlerde kişisel gizliliğinizin korunmayacağını unutmayın ve Tor Browser üzerinde yapmak istediğiniz bir işlemi yanlışlıkla diğer tarayıcı üzerinde yapmamaya özen gösterin.

Tor devresi oluşturma işleminde değişiklik yapılmaması önemle önerilir. En iyi korumayı elde etmek için yöneltme seçiminin Tor tarafından yapılmasına izin verin. Giriş ya da çıkış duraklarını kendiniz seçerseniz anonim kalma olasılığınız azalır. Yalnız belirli bir ülkede bulunan kaynaklara erişmeniz gerekiyorsa, Tor yerine VPN kullanmayı düşünebilirsiniz. VPN bağlantılarının Tor ile aynı düzeyde gizlilik sağlamadığını unutmayın. Ancak VPN kullanarak bazı coğrafi konum engellemelerini aşabilirsiniz.

Maalesef, henüz Chrome OS için resmi bir Tor Browser sürümümüz yok. Chrome OS üzerinde Android için Tor Browser kullanabilirsiniz. Chrome OS üzerinde Tor Mobile kullandığınızda web sitelerinin mobil (masaüstü değil) sürümlerini görebileceğinizi unutmayın. Bununla birlikte uygulamayı Chrome OS üzerinde denetlemediğimiz için Android için Tor Browser tarafından sağlanan tüm kişisel gizlilik özelliklerinin düzgün çalışıp çalışmadığını bilmiyoruz.

Gizlilik ve güvenliğinizi tehlikeye atabileceğinden Tor Browser üzerine yeni eklentiler kurmaktan kaçınmanız önerilir.

Yeni eklentiler kurmak Tor Browser uygulamasını öngörülemeyen şekillerde etkileyerek kullandığınız Tor Browser kopyasının eşsiz bir parmak izi olmasına yol açabilir. Tor Browser kopyanızın eşsiz bir parmak izi olursa, yaptığınız işlemlerin anonimliği kalmaz ve Tor Browser kullanıyor olsanız bile izlenebilirsiniz.

Temel olarak, her web tarayıcısının ayarları ve özellikleri bir "web tarayıcı parmak izi" oluşturur. Çoğu web tarayıcı, buna özen göstermediğinden her kullanıcının İnternet üzerinde izlenebileceği bir eşsiz parmak izi oluşturur. Tor Browser özellikle kullanıcıların parmak izinin neredeyse aynı (kusursuz değiliz) olmasını sağlayacak şekilde tasarlanmıştır. Bunun anlamı tüm Tor Browser kullanıcılarının parmak izinin birbirine benzemesidir. Bu durum kişilerin izlenmesini zorlaştırır.

Yeni bir eklentinin Tor Browser uygulamasına saldırılacak yüzeyi arttırma olasılığı vardır. Bu durum kişisel verilerin sızdırılmasına ya da bir saldırganın Tor Browser uygulamasına zararlı yazılım bulaştırmasına neden olabilir. Eklentinin kendisi bile sizi izlemek için kötü niyetle tasarlanmış olabilir.

Tor Browser HTTPS Everywhere ve NoScript eklentileri kurulmuş olarak gelir. Bunun dışında bir eklenti kurmak anonim kalmanızı engelleyebilir.

Web tarayıcı parmak izi hakkında ayrıntılı bilgi almak için Tor Günlüğü sitesindeki bu yazıya bakabilirsiniz.

Tor ağı üzerine yalnız Tor Browser trafiği yönlendirilir. Sisteminizdeki diğer tüm uygulamaların (diğer web tarayıcılar dahil) bağlantıları Tor ağı üzerine yönlendirilmediğinden bu anlamda korunmaz. Bu uygulamaların Tor kullanabilmesi için ayrı ayrı yapılandırılmaları gerekir. Tüm trafiğin Tor ağından geçeceğinden emin olmanız gerekiyorsa, ​Tails canlı işletim sistemine bir göz atın. Bu işletim sistemini hemen hemen her bilgisayarda USB bellek ya da DVD üzerinden başlatabilirsiniz.

Tor Browser üzerinde Flash kullanımı devre dışı bırakılmıştır ve etkinleştirilmemesi önerilir. Flash uygulamasının hiç bir tarayıcıda güvenli olmadığını ve kullanılmaması gerektiğini düşünüyoruz. Flash uygulamasında gizliliğinizi kolayca tehlikeye atabilecek ya da kötü amaçlı yazılımların yüklenmesine neden olabilecek çok sayıda güvenlik açığı bulunuyor. Neyse ki çoğu web sitesi, aygıt ve diğer web tarayıcıları Flash kullanmaktan vazgeçiyor.

İndirip çalıştırdığınız dosya sizden bir hedef klasör belirtmenizi istemiştir. Bu klasörün hangisi olduğunu hatırlamıyorsanız, genellikle İndirilenler ya da Masaüstü klasörleri kullanılır.

Kurulum sırasında kısayol oluşturulması ile ilgili seçeneğin işaretini kazayla kaldırmadıysanız, varsayılan Windows kurucu ayarları Masaüstünde bir kısayol oluşturur.

Bu klasörler içinde bulamadıysanız, uygulamayı yeniden indirin ve size sorulan indirme klasörünün yerine bakın. Kolay hatırlayacağınız bir klasör konumu seçin. İndirme tamamlandığında bu klasörün içinde Tor Browser klasörünü görebilmeniz gerekir.

Çoğu antivirus ya da kötü niyetli yazılımlardan korunma uygulamasında, kullanılmasına izin verilecek uygulamaları belirleyen ve kullanıcıların düzenleyebileceği bir "beyaz liste" özelliği bulunur. Lütfen antivirus ya da kötü niyetli yazılımlardan korunma uygulamasını açarak "beyaz liste" (whitelist) ya da benzeri bir ayar bulun. Ardından şu işlemleri yapın:

  • Windows için
    • firefox.exe
    • tor.exe
    • obfs4proxy.exe (köprüleri kullanıyorsanız)
  • macOS için
    • TorBrowser
    • tor.real
    • obfs4proxy (köprüleri kullanıyorsanız)

Son olarak Tor Browser uygulamasını yeniden başlatın. Bu işlemler yaşadığınız sorunları çözmeli. Kaspersky gibi bazı virusten korunma uygulamalarının güvenlik duvarı düzeyinde Tor ağına erişimi engelleyebileceğini unutmayın.

Yeni bir kararlı Tor Browser sürümü yayınladığımızda, yeni eklenen özellikler ve bilinen sorunlarla ilgili bir günlük yazısı da yayınlıyoruz. Bir güncellemeden sonra Tor Browser ile sorun yaşarsanız, blog.torproject.org adresine bakarak, bu durumun son yayınlanan kararlı Tor Browser sürümü için bilinen bir sorun olup olmadığını anlayabilirsiniz. Sorununuz ile ilgili bir bilgi yoksa, yaşadığınız sorun hakkında bir hata bildiriminde bulunabilirsiniz.

Tor Browser, varsayılan kipte, ekran boyutlarının parmak izinin alınmasını önlemek için 200 piksel x 100 piksel boyutunun katlarına yuvarlanan bir içerik penceresi ile açılır. Buradaki düşünce, tüm kullanıcıları ayırt edilmesi zor olan birkaç grubun içine koymaktır. Bu uygulama, kullanıcılar pencerelerini yeniden boyutlandırana (ekranı büyütene ya da tam ekran kipine geçene) kadar işe yarar. Tor Browser 9 sürümüne bu durumları da ele alan ve Mozilla tarafından geliştirilerek bu yıl içinde duyurulan ve Letterboxing) denilen bir ekran parmak izi koruması eklendi. Bu yöntemde tarayıcı penceresine beyaz kenarlıklar eklenerek ekranda istenilen boyuta olabildiğince yaklaşılması amaçlanır. Böylece kullanıcılar bir kaç standart ekran boyutu altında gruplanarak, bu bilgiler üzerinden kişilerin belirlenmesinin önüne geçilebilebilir.

Basitçe söylenirse, bu yöntemde kullanıcılar hep aynı ekran boyutlarını kullanıyor gibi gösterilerek diğer kullanıcılardan ayırt edilebilmeleri zorlaştırılır.

Bir sayısal imza, bir paketin gerçekten özgün geliştiricileri tarafından üretildiğini ve üzerinde sonradan bir değişiklik yapılmadığını anlamak için kullanılır. Aşağıda bunun neden önemli olduğunu ve indirdiğiniz bir Tor kopyasının bizim tarafımızdan oluşturulmuş ve bazı saldırganlar tarafından değiştirilmemiş olduğunu nasıl anlayabileceğinizi anlatacağız.

İndirme sayfamızdaki her dosyanın yanında dosya ile aynı adı taşıyan ".asc" uzantılı bir dosya daha bulunur. Bu .asc dosyaları OpenPGP imzalarıdır. Bu imzalar, indirdiğiniz dosyanın tam olarak almanızı istediğimiz dosya olduğunu doğrulamanızı sağlar.

Örneğin, torbrowser-install-win64-9.0_en-US.exe dosyasının imza dosyası torbrowser-install-win64-9.0_en-US.exe.asc şeklindedir.

Şimdi size, indirdiğiniz bir dosyanın sayısal imzasını farklı işletim sistemleri üzerinde nasıl doğrulayabileceğinizi anlatacağız. İmza dosyası tarihinin, paketin imzalandığı tarih ile aynı olduğunu görebilirsiniz. Yani her yeni paket dosyası yüklendiğinde, farklı bir tarihi olan yeni bir imza oluşturulur. İmzayı doğruladığınız sürece, belirtilen tarihin değişmesi önemli değildir.

GnuPG kurmak

İmzaları doğrulayabilmeniz için öncelikle GnuPG uygulaması kurulmuş olmalıdır.

Windows kullanıcıları için:

Windows kullanıyorsanız, Gpg4win uygulamasını indirip kurucuyu çalıştırın.

İmzayı doğrulamak için cmd.exe windows komut satırında bir kaç komut yazmanız gerekir.

macOS kullanıcıları için:

macOS kullanıyorsanız GPGTools uygulamasını kurabilirsiniz.

İmzayı doğrulamak için Terminal ("Uygulamalar altında") üzerinden bir kaç komut yazmanız gerekir.

GNU/Linux kullanıcıları için:

GNU/Linux kullanıyorsanız, çoğu GNU/Linux dağıtımında önceden kurulmuş olduğundan büyük olasılıkla sisteminizde GnuPG vardır.

İmzayı doğrulamak için uçbirim üzerinden bir kaç komut yazmanız gerekir. Bunu nasıl yapacağınız dağıtımınızın özelliklerine bağlıdır.

Tor geliştiricilerinin anahtarlarını almak

Tor Browser sürümlerini Tor Browser Ekibi imzalar. Tor Browser Geliştiricilerinin imzalama anahtarını içe aktarın (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Bunun sonucunda şöyle bir şey görmelisiniz:

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2014-12-15 [C] [expires: 2020-08-24]
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
sub   rsa4096 2018-05-26 [S] [expires: 2020-09-12]

Anahtarı içe aktardıktan sonra bir dosyaya kaydedebilirsiniz (buradaki parmak izi ile tanımlayarak):

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

İmzayı doğrulamak

İndirdiğiniz paketin imzasını doğrulamak için kurucu dosyasının yanında ilgili ".asc" imza dosyasını da indirmeniz gerekir. Ardından bir GnuPG komutu yazarak indirdiğiniz dosyanın imzasını doğrulayabilirsiniz.

Aşağıdaki örnek komutlar bu iki dosyayı Downloads klasörüne indirdiğinizi varsayarak yazılmıştır.

Windows kullanıcıları için:

gpgv --keyring .\tor.keyring Downloads\torbrowser-install-win64-9.0_en-US.exe.asc Downloads\torbrowser-install-win64-9.0_en-US.exe

macOS kullanıcıları için:

gpgv --keyring ./tor.keyring ~/Downloads/TorBrowser-9.0-osx64_en-US.dmg{.asc,}

GNU/Linux kullanıcıları için (32 bit paketi kullanıyorsanız 64 yerine 32 yazın):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux64-9.0_en-US.tar.xz{.asc,}

Komutun sonucunda şöyle bir şey görmelisiniz:

gpgv: Signature made 07/08/19 04:03:49 Pacific Daylight Time
gpgv:                using RSA key EB774491D9FF06E2
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"

Çözüm (herkese açık bir anahtar kullanarak)

Çözemediğiniz sorunlar ile karşılaşıyorsanız bunun yerine herkese açık anahtarı indirip kullanmaktan çekinmeyin. Alternatif olarak şu komutu kullanabilirsiniz:

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

GnuPG hakkında ayrıntılı bilgi almak için buraya tıklayabilirsiniz.

Tor Browser başlatıldığında, bazı virüsten koruma uygulamaları kötü amaçlı yazılım ve/veya saldırıya açık olmakla ilgili uyarılar görüntüleyebilir. Tor Browser uygulamasını web sayfamızdan indirdiyseniz ya da GetTor ile alarak doğruladıysanız, bu uyarılar hatalıdır ve endişelenmeniz gerekmez. Bazı virüsten koruma uygulamaları çok sayıda kullanıcıda görülmeyen dosyaları şüpheli olarak değerlendirir. İndirdiğiniz Tor uygulamasının bizim tarafımızdan hazırlanmış olduğundan ve saldırganlar tarafından değiştirilmediğinden emin olmak için Tor Browser imzasını doğrulayabilirsiniz. Ayrıca virüsten koruma uygulamalarının Tor Browser erişimini engellemesini önlemek için belirli işlemleri beyaz listeye almak isteyebilirsiniz.

Tor Messenger

Hayır. Onbir beta sürümünden sonra Tor Messenger uygulamasını geliştirmeyi bıraktık. Tor alt yapısının bir görüşme uygulamasında kullanılabileceğine inanıyoruz ancak şu anda bu konuda bir uygulama geliştirmek için yeterli kaynağımız yok. Böyle bir uygulama geliştirmek istiyorsanız bize yazın.

Tor Mobil

Yakında alacak. O zamana kadar Guardian Project Deposunu etkinleştirerek F-Droid üzerinden Android için Tor Browser uygulamasını indirebilirsiniz.

F-Droid üzerine bir deponun nasıl ekleneceğini öğrenin.

Android için Tor Browser ve Orbot uygulamaları harikadır ancak farklı amaçlarla geliştirilmişlerdir. Android için Tor Browser uygulaması masaüstünde kullandığınız Tor Browser uygulamasına benzer. Tor ağını yardımıyla sizi olabildiğince anonim kılarak web sitelerinde gezinmenizi sağlar. Orbot ise diğer uygulamaların (e-posta istemcisi, anında ileti uygulamaları gibi) verilerini tor ağı üzerinden aktaran bir vekil sunucusudur. Android için Tor Browser içinde de Tor ağına bağlanmak için kullanılan bir Orbot sürümü bulunur. Ancak bu sürüm Android için Tor Browser dışındaki uygulamaların verilerini aktarmaz. Tor ağını nasıl kullanmak istediğinize bağlı olarak bu uygulamaların birine ya da ikisine birden gerek duyabilirsiniz.

Maalesef, şu anda Windows Phone üzerinde Tor çalıştırmak için desteklenen bir yöntem yok.

Onion Browser adındaki iOS uygulamasını öneririz. Bu uygulama açık kaynaklıdır, Tor aktarımlarını kullanır ve Tor Projesi ile yakın çalışan bir kişi tarafından geliştirilmektedir. Bununla birlikte Apple, iOS üzerindeki web tarayıcılarının Webkit adında bir şey kullanmasını zorunlu kılmaktadır. Bu durum Onion Browser uygulamasının Tor Browser ile aynı düzeyde kişisel gizlilik koruması sağlamasını engeller.

Onion Browser hakkında ayrıntılı bilgiler. Onion Browser uygulamasını App Store üzerinden indirin.

Guardian Project, Android için Orbot (ve diğer kişisel gizlilik uygulamalarını) geliştiriyor. Ayrıntılı bilgi almak için Guardian Project web sitesine bakabilirsiniz.

Evet, Android için özel bir Tor Browser sürümü bulunuyor. Android üzerinde kullanmak için Android için Tor Browser uygulamasını kurmanız yeterlidir.

The Guardian Project tarafından geliştirilen Orbot uygulaması ile Android aygıtınızdaki diğer uygulamaların Tor ağını kullanmasını sağlayabilirsiniz. Yalnız web sitelerinde gezinmek için Tor kullanmak istiyorsanız Android için Tor Browser uygulaması yeterlidir.

GetTor

Tor paketini web sitemizden indiremiyorsanız GetTor kullanarak bir Tor Browser kopyasının size gönderilmesini sağlayabilirsiniz. GetTor hizmeti, kendisine gönderilen iletileri otomatik olarak yanıtlayarak, sansürlenme olasılığı daha düşük olan Dropbox, Google Drive ve GitHub gibi çeşitli konumlarda barındırılan son Tor Browser sürümünün bağlantılarını gönderir. Ayrıca Tor Browser uygulamasını https://tor.eff.org ya da https://tor.ccc.de adreslerinden indirebilirsiniz. Bölgenizde kullanabileceğiniz diğer bağlatnılar için Tor: Yansıları bölümüne bakabilirsiniz.

gettor@torproject.org adresine gönderilecek bir e-posta oluşturun. İletinin içeriğine işletim sisteminizi (Windows, macOS ya da Linux) yazıp gönderin. GetTor hizmeti, Tor Browser paketini indirebileceğiniz bağlantılar, şifrelenmiş imza (indirmeyi doğrulamak için), imzayı oluşturmak için kullanılan parmak izi ve paketin sağlama değerini içeren bir e-posta ile yanıt verir. Kullandığınız bilgisayarın modeline bağlı olarak "32-bit" ya da "64-bit" uygulamalardan biri sunulabilir. Bilgisayarınız ile ilgili ayrıntılı bilgi almak için belgelere bakabilirsiniz.

Twitter üzerinden kullanılan GetTor şu anda bakımda. Lütfen onun yerine e-posta kullanın.

Tor Browser indirme bağlantılarını almak için gettor@torproject.org adresine içinde şu kodlardan birinin bulunduğu bir ileti gönderin:

  • Linux
  • macOS (OS X)
  • Windows

Tor Bağlantısı Kurmak

Erişmek istediğiniz Onion hizmetine erişemiyorsanız, 16 karakterlik eski yada 56 karakterlik yeni onion adresini doğru yazdığınızdan emin olun. Küçük bir hata bile Tor Browser tarafından siteye ulaşılmasını engeller. Onion hizmeti ile gene de bağlantı kuramıyorsanız, lütfen daha sonra yeniden deneyin. Geçici bir bağlantı sorunu olabilir ya da siteyi hazırlayanlar bir uyarı vermeden siteyi çevrimdışı yapmış olabilir.

Ayrıca diğer onion hizmetlerine erişebildiğinizden emin olmak için DuckDuckGo onion hizmetine bağlanmayı deneyebilirsiniz.

Bağlantı kurmakta sorun yaşıyorsanız bir hata iletisi görüntülenebilir ve "Tor günlüğünü panoya kopyala" seçeneğini seçebilirsiniz. Ardından Tor günlüğünü bir metin belgesine ya da başka bir dosyaya yapıştırın.

Alternatif olarak, bu seçeneği görmüyorsanız ve Tor Browser açık ise, hamburger menüsünden (tarayıcının sağ üstünde adres çubuğunun sağında) "Seçenekler" üzerine ve açılan sol yan çubuktan "Tor" üzerine tıklayın. Sayfanın altında, "Tor günlüğü kayıtlarına bakın" metninin yanındaki "Günlüğü Görüntüle..." düğmesine tıklayın.

Günlük kayıtlarında şu genel sorunlardan birini görmelisiniz (Tor günlüğünüzde aşağıdaki satırları arayın):

Genel günlük sorunu #1: Vekil sunucu bağlantı sorunu
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150

2017-10-29 09:23:40.800 [BİLDİRİM] 127.0.0.1:9150 üzerinde SOCKS dinleyici açılıyor 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 2017-10-29 09:23:47.900 [BİLDİRİM] %5 tamamlandı: Dizin sunucusu ile bağlantı kuruluyor 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 2017-10-29 09:23:47.900 [BİLDİRİM] %10 tamamlandı: Dizin sunucusu ile el sıkışma tamamlanıyor 2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure") 2017-10-29 09:24:08.900 [UYARI] Vekil Sunucu İstemcisi: xx..xxx..xxx.xx:xxxxx ile bağlantı kurulamadı ("genel SOCKS sunucusu sorunu")

Tor günlüğünde buna benzer satırlar görüyorsanız, bir SOCKS vekil sunucusu ile bağlantı kurma sorunları yaşıyorsunuz demektir. Ağ kurulumunuz için bir SOCK vekil sunucusu kullanılması gerekliyse vekil sunucu bilgilerini doğru ayarladığınızdan emin olun. Bir SOCKS vekil sunucusu kullanılması gerekmiyorsa ya da emin değilseniz lütfen Tor ağına SOCKS vekil sunucusu kullanmadan bağlanmayı deneyin.

Genel günlük sorunu #2: Koruma aktarıcılarına erişilemedi.
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150

11/1/2017 21:11:43 PM.500 [BİLDİRİM] 127.0.0.1:9150 üzerinde SOCKS dinleyici açılıyor 11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network 11/1/2017 21:11:44 PM.300 [BİLDİRİM] %80 tamamlandı: Tor ağına bağlanılıyor 11/1/2017 21:11:44 PM.300 [UYARI] Yolumuzda 0. durak bulunamadı. Bu devreden vazgeçiliyor. 11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop 11/1/2017 21:11:44 PM.500 [BİLDİRİM] %85 tamamlandı: İlk durak ile el sıkışması tamamlanıyor 11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 11/1/2017 21:11:45 PM.300 [UYARI] Yolumuzda 0. durak bulunamadı. Bu devreden vazgeçiliyor.

Tor günlüğünde buna benzer satırlar görüyorsanız, Tor devresindeki ilk durak ile bağlantı kuramıyorsunuz demektir. Bu durum sansürlenmiş bir ağda bulunduğunuz anlamına gelebilir.

Lütfen köprüleri kullanarak bağlanmayı deneyin, sorunun çözülmesi gerekir.

Genel günlük sorunu #3: TLS el sıkışması tamamlanamadı
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server

13-11-17 19:52:24.300 [BİLDİRİM] %10 tamamlandı: Dizin sunucusu ile el sıkışma tamamlanıyor 13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 13-11-17 19:53:49.300 [UYARI] Bağlantı kurulurken sorun çıktı. %10 düzeyinde takıldı: Dizin sunucusu ile el sıkışa tamamlanıyor. (TAMAM; TAMAM; sayı 10; öneri uyarı; sunucu [host] IP adresi xxx.xxx.xxx.xx:xxx) 13-11-17 19:53:49.300 [WARN] 10 connections have failed: 13-11-17 19:53:49.300 [UYARI] 10 bağlantı kurulamadı: 13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 13-11-17 19:53:49.300 [Uyarı] 9 bağlantı el sıkışma aşamasında (TLS) SSLv2/v3 SSL durumu ile kesildi sunucu HANDSHAKE içinde sunucu merhaba A okundu 13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object) 13-11-17 19:53:49.300 [Uyarı] 1 bağlantı SSL ile bağlanma durumunda öldü (SSL nesnesi bulunamadı)

Tor günlüğünde buna benzer satırlar görüyorsanız, Dizin otoriteleri ile bir TLS el sıkışması yapamıyorsunuz demektir. Köprüleri kullanmak bu sorunu çözebilir.

Genel günlük sorunu #4: Saat sapması
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150

19.11.2017 00:04:47.400 [Bildirim] 127.0.0.1:9150 üzerindeki Socks dinleyici açılıyor 19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 19.11.2017 00:04:48.000 [BİLDİRİM] %5 tamamlandı: Dizin sunucusu ile bağlantı kuruluyor 19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 19.11.2017 00:04:48.200 [Bildirim] %10 tamamlandı: Dizin sunucusu ile el sıkışma tamamlanıyor 19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings. 19.11.2017 00:04:48.800 [Uyarı] NETINFO hücresi zamanı sapmış olarak alındı (OR:xxx.xx.x.xx:xxxx): Bizim saatimiz 1 gün, 0 saat, 1 dakika geride ya da onların saati bu kadar ileride gibi görünüyor. Tor uygulamasının çalışması için saatin doğru olarak ayarlanmış olması gereklidir. Lütfen saat, saat dilimi ve tarih ayarlarınızı denetleyin.

Tor günlüğünde buna benzer satırlar görüyorsanız, Sistem saatiniz hatalı demektir. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun ve Tor uygulamasını yeniden başlatın.

En sık karşılaşılan Tor Browser bağlantı sorunlarından biri sistem saatinin hatalı olmasıdır. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun. Bu yöntem sorununuzu çözmezse Tor Browser belgelerinde. sorun çözme bölümüne bakabilirsiniz.

Sansür

Köprü aktarıcıları, herkesin kullanımına açık olan ve Tor dizininde listelenmeyen Tor aktarıcılarıdır.

Böylece Tor ağına bağlanılmasını engellemeye çalışan İnternet hizmeti sağlayıcıları ya da devlet kuruluşları köprülerin tamamını bulup engelleyemez. Baskıcı rejimler ile yönetilen yerlerde bulunan Tor kullanıcıları ve herkese açık olarak çalışan bir Tor aktarıcısının IP adresine bağlandıklarının görülmesini istemeyen kişiler ek bir güvenlik katmanına sahip olmak için köprüleri kullanabilir.

Bir köprü aslında biraz farklı yapılandırılmış normal bir aktarıcıdır. Ayrıntılı bilgi almak için Bir köprüyü nasıl işletebilirim bölümüne bakabilirsiniz.

Çin ve İran gibi bazı ülkeler Tor köprüleri ile kurulan bağlantıları algılayıp engellemek için çeşitli yöntemler buldu. Obfsproxy köprüleri ek bir gizlilik katmanı kullanarak bu sorunu çözer. Bir obfsproxy köprüsünün kullanılabilmesi için ek bir yazılım paketi ile ek ayarların yapılması gereklidir. Ayrıntılı bilgi almak için Değiştirilebilir Taşıyıcılar bölümüne bakabilirsiniz.

Bağlantı kurmakta sorun yaşıyorsanız bir hata iletisi görüntülenebilir ve "Tor günlüğünü panoya kopyala" seçeneğini seçebilirsiniz. Ardından Tor günlüğünü bir metin belgesine ya da başka bir dosyaya yapıştırın.

Alternatif olarak, bu seçeneği görmüyorsanız ve Tor Browser açık ise, hamburger menüsünden (tarayıcının sağ üstünde adres çubuğunun sağında) "Seçenekler" üzerine ve açılan sol yan çubuktan "Tor" üzerine tıklayın. Sayfanın altında, "Tor günlüğü kayıtlarına bakın" metninin yanındaki "Günlüğü Görüntüle..." düğmesine tıklayın.

Günlük kayıtlarında şu genel sorunlardan birini görmelisiniz (Tor günlüğünüzde aşağıdaki satırları arayın):

Genel günlük sorunu #1: Vekil sunucu bağlantı sorunu
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150

2017-10-29 09:23:40.800 [BİLDİRİM] 127.0.0.1:9150 üzerinde SOCKS dinleyici açılıyor 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 2017-10-29 09:23:47.900 [BİLDİRİM] %5 tamamlandı: Dizin sunucusu ile bağlantı kuruluyor 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 2017-10-29 09:23:47.900 [BİLDİRİM] %10 tamamlandı: Dizin sunucusu ile el sıkışma tamamlanıyor 2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure") 2017-10-29 09:24:08.900 [UYARI] Vekil Sunucu İstemcisi: xx..xxx..xxx.xx:xxxxx ile bağlantı kurulamadı ("genel SOCKS sunucusu sorunu")

Tor günlüğünde buna benzer satırlar görüyorsanız, bir SOCKS vekil sunucusu ile bağlantı kurma sorunları yaşıyorsunuz demektir. Ağ kurulumunuz için bir SOCK vekil sunucusu kullanılması gerekliyse vekil sunucu bilgilerini doğru ayarladığınızdan emin olun. Bir SOCKS vekil sunucusu kullanılması gerekmiyorsa ya da emin değilseniz lütfen Tor ağına SOCKS vekil sunucusu kullanmadan bağlanmayı deneyin.

Genel günlük sorunu #2: Koruma aktarıcılarına erişilemedi.
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150

11/1/2017 21:11:43 PM.500 [BİLDİRİM] 127.0.0.1:9150 üzerinde SOCKS dinleyici açılıyor 11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network 11/1/2017 21:11:44 PM.300 [BİLDİRİM] %80 tamamlandı: Tor ağına bağlanılıyor 11/1/2017 21:11:44 PM.300 [UYARI] Yolumuzda 0. durak bulunamadı. Bu devreden vazgeçiliyor. 11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop 11/1/2017 21:11:44 PM.500 [BİLDİRİM] %85 tamamlandı: İlk durak ile el sıkışması tamamlanıyor 11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 11/1/2017 21:11:45 PM.300 [UYARI] Yolumuzda 0. durak bulunamadı. Bu devreden vazgeçiliyor.

Tor günlüğünde buna benzer satırlar görüyorsanız, Tor devresindeki ilk durak ile bağlantı kuramıyorsunuz demektir. Bu durum sansürlenmiş bir ağda bulunduğunuz anlamına gelebilir.

Lütfen köprüleri kullanarak bağlanmayı deneyin, sorunun çözülmesi gerekir.

Genel günlük sorunu #3: TLS el sıkışması tamamlanamadı
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server

13-11-17 19:52:24.300 [BİLDİRİM] %10 tamamlandı: Dizin sunucusu ile el sıkışma tamamlanıyor 13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 13-11-17 19:53:49.300 [UYARI] Bağlantı kurulurken sorun çıktı. %10 düzeyinde takıldı: Dizin sunucusu ile el sıkışa tamamlanıyor. (TAMAM; TAMAM; sayı 10; öneri uyarı; sunucu [host] IP adresi xxx.xxx.xxx.xx:xxx) 13-11-17 19:53:49.300 [WARN] 10 connections have failed: 13-11-17 19:53:49.300 [UYARI] 10 bağlantı kurulamadı: 13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 13-11-17 19:53:49.300 [Uyarı] 9 bağlantı el sıkışma aşamasında (TLS) SSLv2/v3 SSL durumu ile kesildi sunucu HANDSHAKE içinde sunucu merhaba A okundu 13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object) 13-11-17 19:53:49.300 [Uyarı] 1 bağlantı SSL ile bağlanma durumunda öldü (SSL nesnesi bulunamadı)

Tor günlüğünde buna benzer satırlar görüyorsanız, Dizin otoriteleri ile bir TLS el sıkışması yapamıyorsunuz demektir. Köprüleri kullanmak bu sorunu çözebilir.

Genel günlük sorunu #4: Saat sapması
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150

19.11.2017 00:04:47.400 [Bildirim] 127.0.0.1:9150 üzerindeki Socks dinleyici açılıyor 19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 19.11.2017 00:04:48.000 [BİLDİRİM] %5 tamamlandı: Dizin sunucusu ile bağlantı kuruluyor 19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 19.11.2017 00:04:48.200 [Bildirim] %10 tamamlandı: Dizin sunucusu ile el sıkışma tamamlanıyor 19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings. 19.11.2017 00:04:48.800 [Uyarı] NETINFO hücresi zamanı sapmış olarak alındı (OR:xxx.xx.x.xx:xxxx): Bizim saatimiz 1 gün, 0 saat, 1 dakika geride ya da onların saati bu kadar ileride gibi görünüyor. Tor uygulamasının çalışması için saatin doğru olarak ayarlanmış olması gereklidir. Lütfen saat, saat dilimi ve tarih ayarlarınızı denetleyin.

Tor günlüğünde buna benzer satırlar görüyorsanız, Sistem saatiniz hatalı demektir. Lütfen sistem saati ve saat diliminin tam olarak doğru olduğundan emin olun ve Tor uygulamasını yeniden başlatın.

Sansürlenen bir ağ üzerinde olabilirsiniz. Köprüleri kullanmayı denemelisiniz. Tor Browser üzerinde kullanılabilecek bazı köprüler bulunur ve bu köprüler Tor Browser ilk kez çalıştırıldığında açılan Tor Başlatıcı penceresindeki "yapılandırma" bölümünden (yönergeleri izleyerek) seçilebilir. Başka köprüler kullanmanız gerekiyorsa {Köprüler web sitesinden](https://bridges.torproject.org/?lang=tr) bilgi alabilirsiniz. Köprüler hakkında ayrıntılı bilgi almak için Tor Browser belgelerine bakabilirsiniz.

Tor paketini web sitemizden indiremiyorsanız GetTor kullanarak bir Tor Browser kopyasının size gönderilmesini sağlayabilirsiniz. GetTor hizmeti, kendisine gönderilen iletileri otomatik olarak yanıtlayarak, sansürlenme olasılığı daha düşük olan Dropbox, Google Drive ve GitHub gibi çeşitli konumlarda barındırılan son Tor Browser sürümünün bağlantılarını gönderir. Ayrıca Tor Browser uygulamasını https://tor.eff.org ya da https://tor.ccc.de adreslerinden indirebilirsiniz. Bölgenizde kullanabileceğiniz diğer bağlatnılar için Tor: Yansıları bölümüne bakabilirsiniz.

Bazen web siteleri Tor kullanıcıları ile otomatik trafik arasındaki farkı bilemediğinden Tor kullanıcılarını engelliyor. Web sitelerinin engellediği Tor kullanıcıları için en iyi sonuç kullanıcıların doğrudan site yöneticileri ile görüşmesi yoluyla alınıyor. İlgili siteye şöyle bir ileti göndermeniz işe yarayabilir:

"Merhaba! xyz.com sitenize Tor Browser kullanarak bağlanmaya çalışıyorum ancak sitenizin Tor kullanıcılarına izin vermediğini gördüm. Bu durumu gözden geçirmenizi bildirmek istedim. Dünya üzerinde kişisel gizliliğini korumak ve sansürü aşmak isteyen pek çok kişi Tor Browser kullanıyor. Tor kullanıcılarını engellediğinizde, baskıcı ülkelerde bulunan ve İnterneti özgürce kullanmak isteyen gazeteciler, yolsuzlukları ortaya çıkaranlar, aktivistler ve sıradan insanlar gibi izlenmeyi ve kimliklerinin ortaya çıkmasını istemeyen kişileri engellemiş oluyorsunuz. Lütfen sayısal dünyada kişisel gizliliğin ve İnternet özgürlüğünün korunmasını önemsediğinizi göstermek için Tor kullanıcılarının xyz.com sitesine erişmesine izin verin. Teşekkürler."

Bankalar gibi hassas web sitelerinde genellikle coğrafi konuma göre engelleme yapılır (bir banka kendi hizmetlerine belirli bir ülkeden erişilmesini istiyorsa, siz dünyanın başka bir yerindeki bir aktarıcı üzerinden geldiğinizde hesabınız engellenebilir).

Bir onion hizmeti ile bağlantı kuramıyorsanız X.onion üzerine ulaşamıyorum bölümüne bakabilirsiniz.

Tor Browser kesinlikle sansür uygulanan yerlerdeki kullanıcıların web sitenize erişmesine yardımcı olur. Erişim için genellikle Tor Browser uygulamasını indirmek ve engellenen web sitesinin adresine gitmek yeterlidir. Ağır sansür uygulanan yerlerde engellemeyi aşmak için Değiştirilebilir Taşıyıcılar gibi çeşitli seçenekler bulunur.

Ayrıntılı bilgi almak için Tor Browser Belgelerinde bulunan sansür bölümüne bakabilirsiniz.

HTTPS

Kısa yanıt: "Evet, normal HTTPS sitelerine Tor ile bakabilirsiniz.

HTTPS bağlantıları bilgisayar ağları arasındaki iletişimin güvenliğini sağlamak için kullanılır. Buraya tıklayarak HTTPS hakkında ayrıntılı bilgi alabilirsiniz. Tor Browser üzerinde, binlerce siteye şifrelenmemiş "HTTP" yerine şifrelenmiş "HTTPS" ile bağlanmayı sağlayan HTTPS Everywhere uygulama eki bulunur.

Tor bağlantınızı izleyen kişi ya da kuruluşların ziyaret ettiğiniz siteleri görmesini engeller. Bununla birlikte, İnternet üzerinden şifrelenmemiş HTTP bağlantısı ile gönderilen veriler çıkış aktarıcısı işletenler ya da çıkış aktarıcınız ile hedef web siteniz arasındaki bağlantıyı izleyen kişi ya da kuruluşlar tarafından görülebilir. Ziyaret ettiğiniz web sitesi HTTPS kullanıyorsa, çıkış aktarıcısından çıkan veriler şifrelenir ve bağlantınızı izleyen kişi ya da kuruluşlar tarafından görülemez.

Bu görselde Tor Browser ve HTTPS şifrelemesinin bulunduğu ve bulunmadığı durumlarda sizi izleyebilecek kişi ya da kuruluşların elde edebileceği bilgileri görebilirsiniz.

Tor Browser ve HTTPS şifrelemesinin bulunduğu ve bulunmadığı durumlarda sizi izleyebilecek kişi ya da kuruluşların elde edebileceği bilgileri burada görebilirsiniz:

  • Tor kullanırken ağı izleyenlerin elde edebileceği bilgileri görmek için "Tor" düğmesine tıklayın. Tor açık olduğunda düğme yeşil renkte olur.
  • HTTPS kullanırken ağı izleyenlerin elde edebileceği bilgileri görmek için "HTTPS" düğmesine tıklayın. HTTPS açık olduğunda düğme yeşil renkte olur.
  • Her iki düğmenin rengi yeşil olduğunda, bu iki araç kullanılırken ağı izleyenlerin elde edebileceği bilgileri görürsünüz.
  • Her iki düğmenin rengi gri olduğunda, bu iki araç kullanılmazken ağı izleyenlerin elde edebileceği bilgileri görürsünüz.



ELDE EDİLEBİLECEK VERİLER
Site.com
Ziyaret edilen site.
kullanıcı / parola
Kimlik doğrulaması için kullanılan kullanıcı adı ve parola.
veriler
İletilen veriler.
konum
Web sitesini ziyaret eden bilgisayarın ağ konumu (herkese açık IP adresi).
Tor
Tor kullanılıp kullanılmadığı.

Aktarıcı İşletenler

Tor, bilgisayara adını sorar ve bu adı çözümleyerek IP adresini öngörür. Bilgisayarların /etc/hosts dosyasında sıklıkla eski IP adreslerini gösteren eski kayıtlar kalmış olur.

Sorun bu şekilde çözülmez ise, seçilmesini istediğiniz IP adresini belirtmek için "Adres" yapılandırma seçeneğini kullanmalısınız. Bilgisayar bir NAT yönelticisi arkasında bulunuyorsa ve yalnız bir iç IP adresine sahipse, dinamik IP adreslerinin kullanılması hakkında aşağıdaki Destek kaydına bakın.

Ayrıca, birden çok IP adresi kullanılıyorsa, "OutboundBindAddress" değerini de ayarlamak isteyebilirsiniz. Böylece dış bağlantılar dünyaya yayınlamak istediğiniz IP adresinden gelir.

Aktarıcınız nispeten yeni ise biraz zaman tanıyın. Tor hangi aktarıcıların kullanılacağına Bant Genişliği yetkililerinden gelen haftalık raporlara göre karar verir. Bu yetkililer aktarıcınızın kapasitesini ölçer ve zaman içinde uygun yüke ulaşana kadar daha fazla trafik yönlendirmeye devam eder. Yeni bir aktarıcının yaşam döngüsü hakkında ayrıntılı bilig almak için bu günlük yazısına bakabilirsiniz. Aktarıcınız bir süredir işlediği halde hala sorun yaşıyorsanız, durumu tor aktarıcıları listesi posta grubuna yazmayı deneyin

Çıkış bağlantılarına izin veriyorsanız, kişilerin aktaracınız üzerinden bağlandığı bazı hizmetler sizinle ilgili daha fazla bilgi toplamak için geriye bazı bağlantılar kurar. Örneğin, bazı IRC sunucuları hangi kullanıcının bağlantıyı yaptığını kaydetmek için identd kapı numarası ile bağlantı kurar (aslında bu onların işine yaramaz, çünkü Tor bu bilgiyi bilmez ancak yine de denerler). Ayrıca, aktarıcınız üzerinden çıkan kullanıcılar, IRC sunucusu, web sitesi gibi kaynaklar üzerindeki kendilerine aktarım yapan sunucu hakkında daha fazla bilgi almak isteyen diğer kullanıcıların dikkatini çekebilir.

Diğer bir neden ise, İnternet üzerinde bulunan açık vekil sunucuları tarayan grupların, bazen Tor aktarıcılarının socks kapı numaralarını dünyaya yayınladığını öğrenmiş olmalarıdır. Socks kapı numaralarını yalnız yerel ağlara bağlanacak şekilde yapılandırmanız önerilir.

Her durumda, güvenliğinizi güncel tutmanız gerekir. Ayrıntılı bilgi almak için [Tor aktarıcılarının güvenliği] (https://trac.torproject.org/projects/tor/wiki/TorRelayGuide/Security) makalesine bakabilirsiniz.

  • En fazla çıkış türündeki aktarıcılara gerek duyuluyor. Ancak bu aktarıcıların yasal olarak bulunma ve kovuşturmaya uğrama olasılığı daha yüksektir (ve evinizde bir çıkış aktarıcısı çalıştırmamalısınız).
  • En az çaba ile bir aktarıcı işletmek istiyorsanız, hızlı koruma aktarıcıları da çok kullanışlıdır
  • İkinci sırada köprü aktarıcıları bulunur.

Bir çıkış aktarıcısı hatalı yapılandırıldığında ya da kötü niyetli davranışlar sergilediğinde Kötü Çıkış (BadExit) olarak işaretlenir. Böylece Tor ağının bu aktarıcıdan çıkış yapması engellenir. Bu şekilde işaretlenmiş aktarıcılar yokmuş gibi davranılır. Aktarıcınız kötü çıkış olarak işaretlenmiş ise, aktarıcınızda trafik yöneltmesi sırasında bir sorun ya da şüpheli bir işlem algılanmış ve sizinle iletişim kurulamamış demektir. Lütfen sorunu çözebilmemiz için kötü aktarıcılar ekibi ile görüşün.

Tor aktarıcınız yükseltilirken ya da başka bir bilgisayar üzerine taşınırken aynı kimlik anahtarlarını kullanmayı sürdürmek önemlidir (Data klasöründeki "keys/ed25519_master_id_secret_key" ve "keys/secret_id_key" içinde kayıtlıdır). Aktarıcının ağdaki bilinirliği ile ilgili bilgilerin boşa gitmesini engellemek için, kimlik anahtarlarının yedeklerinin alınması ve aktarıcı geri yüklenirken kullanması önerilir.

Özetle Tor aktarıcınızın sürümünü yükseltirken aynı torrc dosyasını aynı Data klasöründe tutarsanız sürüm yükseltme işleminden sonra aktarıcınız aynı anahtarı kullanmayı sürdürür. Yeni bir Data klasörü kullanmanız gerekiyorsa, eski keys/ed25519_master_id_secret_key ve keys/secret_id_key dosyalarını bu klasöre kopyaladığınızdan emin olun.

Not: Tor 0.2.7 sürümünden sonra aktarıcılar için ed25519 eliptik eğri şifrelemesi ile çalışan yeni nesil kimlikler kullanılıyor. Bunlar eski RSA kimliklerinin yerini aldı. Ancak eski sürümler ile uyumluluğu kaybetmemek için zaman içinde tamamen değiştirilecek. O zamana kadar tüm aktarıcılarda bir ed25519 kimliği (kimlik anahtarı dosyası: keys/ed25519_master_id_secret_key) ve bir RSA kimliği (kimlik anahtarı dosyası: keys/secret_id_key) bulunacak. Data klasörünü değiştirdiğinizde ya da aktarıcınızı yeni bir bilgisayara taşıdığınızda, aktarıcınızı geri yükleyebilmek için iki anahtar dosyasını da kopyalamanız ya da yedeklemeniz gerekir.

En az 10 Mbit/s (Mbps) kullanılabilir bant genişliği hızına sahip, oldukça güvenilir İnternet bağlantısı olan kişiler arıyoruz. Bağlantınız bu özellikleri sağlıyorsa, lütfen bir Tor aktarıcısı işletmeyi düşünün.

Bağlantı hızınız 10 Mbit/s değerinin altında olsa bile obfs4 desteği olan bir Tor köprüsü işleterek Tor ağına yardımcı olabilirsiniz. Bu durumda bant genişilği hızınızın en az 1 MBit/s olması gerekir.

Haklısınız. şu istisnalar dışında çoğunlukla Tor aktarıcınıza giren ve çıkan bayt miktarı aynıdır:

DirPort açık ise bağlanan Tor istemcileri aktarıcınızdan dizinin bir kopyasını alır. İstemcilerin yapacağı istek (bir HTTP GET) oldukça küçük olmasına rağmen bazen verilen yanıt oldukça büyüktür. Büyük olasılıkla "giden" bayt sayınız ile "gelen" bayt sayınız arasındaki farkın çoğu bu nedenle ortaya çıkar.

Başka bir küçük istisna bir çıkış durağı işlettiğinizde ortaya çıkar. Bir çıkış bağlantısından kaç baytlık bir bilgi aldığınızda (bir anlık ileti ya da ssh bağlantısı gibi), bu bilginin Tor ağına aktarılması için 512 bayt büyüklüğünde bir hücre kullanılır.

Tor aktarıcınız istediğinizden fazla bellek kullanıyorsa, ayak izini küçültmek için kullanabileceğiniz bazı yöntemler var:

  • Linux kullanıyorsanız, glibc kitaplığındaki malloc uygulamasında bulunan bellek bölünmesi hatalarıyla karşılaşıyor olabilirsiniz. Bu durumda, Tor kullandığı belleği sisteme geri verdiğinde, bellek parçaları bölünmüş olduğundan yeniden kullanılması zorlaşır. Tor paketi, içinde çok fazla bölünme hatası olmayan (ancak daha fazla işlemci kullanımına yol açan) OpenBSD malloc uygulaması ile gelir. Şu komutu yürüterek Tor tarafından bu malloc uygulamasının kullanılmasını sağlayabilirsiniz: ./configure --enable-openbsd-malloc.
  • Çok sayıda TLS bağlantısının açıldığı hızlı bir aktarıcı işletiyorsanız, OpenSSL içindeki ara bellekler için çok fazla bellek harcıyor olabilirsiniz (her soket için 38KB+). OpenSLL uygulamasını kullanılmayan ara belleği daha yoğun serbest bırakacak şekilde güncelledik. OpenSSL 1.0.0 ya da üzerindeki bir sürüme güncellerseniz, Tor yapım işlemi bu özelliği otomatik olarak tanır ve kullanır.
  • Buna rağmen bellek kullanımını kontrol altına alamıyorsanız, aktarıcınızın sunduğu bant genişliğini azaltmayı düşünün. Daha düşük bant genişliği sunulması daha az sayıda kullanıcı gelmesine neden olur ve aktarıcınızın fazla büyümesini engeller. Kılavuzdaki MaxAdvertisedBandwidth seçeneği sayfasına bakın.

Bu bilgilerin ışığında hızlı Tor aktarıcılarının fazla miktarda bellek kullandığı söylenebilir. Hızlı bir çıkış aktarıcısının 500-1000 MB bellek kullanması normaldir.

Tor aktarıcısı kurulumunun kolay ve rahat olmasını amaçlıyoruz:

  • Aktarıcının arada bir devre dışı kalması sorun olmaz. Dizindeki bilgisayarlar bu durumu hemen fark eder ve bu aktarıcıyı yayınlamayı bırakır. Bu durum aktarıcıyı kullanan bağlantıların kesilmesine yol açacağından, çok sık yaşanmamasına çalışın.
  • Her Tor aktarıcısının, üzerinden çıkan bağlantıları kabul ya da red etmesini belirleyen bir çıkış ilkesi vardır. İnsanların aktarıcınız üzerinden çıkış yapmasına izin vermek sizi rahatsız ediyorsa, çıkış bağlantılarını yalnız başka Tor aktarıcılarına yapılacak şekilde ayarlayabilirsiniz.
  • Aktarıcınız geçmişte kullandığı bant genişliği kapasitesini pasif olarak öngörür ve yayınlar. Bu nedenle yüksek bant genişliği sunan aktarıcılara, düşük bant genişliği sunan aktarıcılara göre daha fazla kullanıcı bağlanır. Bu bakımdan, aktarıcınızın düşük bant genişliğine sahip olmasının da yararı olur.

Özellikle Debian ya da Ubuntu kullanıyorsanız, Tor uygulamasını Tor Projesi deposu üzerinden yüklemenizin bir kaç yararı vardır.

  • ulimit -n değeri 32768 olarak ayarlanır. Bu değer Tor tarafından gerek duyulan tüm bağlantıların açık tutulması için yeterince yüksektir.
  • Yalnız Tor için özel bir kullanıcı profili oluşturulur. Böylece Tor uygulamasının root olarak çalışması gerekmez.
  • Bir başlatma betiği eklenir. Böylece Tor bilgisayar başlatılırken çalışabilir.
  • Tor --verify-config seçeneği ile çalışır. Böylece yapılandırma dosyasında olabilecek pek çok sorun yakalanabilir.
  • Tor alt düzey kapı numaralarına bağlanabilir ve izinleri kaldırabilir.

Tüm çıkış bağlantılarına izin verilmelidir. Böylece her aktarıcı diğer aktarıcıların tümü ile iletişim kurabilir.

Birçok yargı alanında, Tor aktarıcı işletmecileri, internet servis sağlayıcılarının ağlarından geçen üçüncü taraf içeriğinden sorumlu tutulmalarını önleyen ortak taşıyıcı düzenlemeleri ile yasal olarak korunmaktadır. Bazı trafikleri süzen çıkış aktarıcıları bu kapsam dışında kalabilir.

Tor, herhangi bir engelleme olmadan özgür ağ erişimini hedefler. Çıkış aktarıcılarının, üzerlerinden geçip İnternete çıkan trafiği süzmemesi gerekir. Trafiği süzdüğü anlaşılan çıkış aktarıcıları Kötü Çıkış (BadExit) aktarıcısı olarak işaretlenir.

Hayır. Kolluk kuvvetleri çıkış aktarıcınızdan geçen trafik ile ilgilenirse bilgisayarınıza el konulabilir. Bu nedenle evinizin içinde ya da evinizin Internet bağlantısını kullanan bir çıkış aktarıcısı işletmemeniz daha doğru olur.

Bunun yerine çıkış aktarıcınızı Tor projesini destekleyen bir ticari kuruluş içinde işletmeyi düşünün. Çıkış aktarıcınız için ayrı bir IP adresi alın ve kendi bağlantı trafiğinizi onun üzerinden geçirmeyin. Söylemeye gerek yok ama çıkış aktarıcısını işlettiğiniz bilgisayar üzerinde özel, önemli ya da kişisel herhangi bir bilgi bulundurmayın.

Bir obfs4 köprüsü işletmek ile ilgili ayrıntılı bilgi almak için obfs4 kurulum rehberi bölümüne bakabilirsiniz.

  • Güvenilir şekilde güncellenmediğinden Ubuntu depolarındaki paketleri kullanmayın. Ubuntu depolarındaki paketleri kullanırsanız önemli kararlılık ve güncelleme düzeltmeleri eksik kalır.
  • Şu komutu yürüterek kullandığınız Ubuntu sürümünü belirleyin:
     $ lsb_release -c
    
  • /et/apt/sources.list dosyasına root olarak şu satırları ekleyin. 'version' yerine bir önceki adımda öğrendiğiniz sürümü yazın.
     $ deb https://deb.torproject.org/torproject.org version main
     $ deb-src https://deb.torproject.org/torproject.org version main
    
  • Şu komutları yürüterek paketleri imzalamak için kullanılan gpg anahtarını ekleyin:
     $ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Tor uygulamasını kurmak ve imzalarını denetlemek için şu komutları yürütün:
     $ sudo apt-get update
     $ sudo apt-get install tor deb.torproject.org-keyring
    

Bir aktarıcı işletmek ile ilgili ayrıntılı bilgi almak için Aktarıcı Kurulumu Rehberi bölümüne bakabilirsiniz.

Basit olarak çalışması şöyle anlatılabilir:

  • "ed25519_master_id_secret_key" olarak adlandırılmış bir ana ed25519 kimlik doğrulama anahtarı vardır. Bu en önemlisidir. O yüzden güvenli bir yere yedeğini aldığınızdan emin olun. Bu dosyanın başkalarının eline geçmemesi önemlidir ve korunması gerekir. Anahtarı el ile üretip, sorulduğunda bir parola yazarsanız Tor bu dosyayı sizin için şifreleyebilir.
  • Tor tarafından kullanılması için "ed25519_signing_secret_key" orta vadeli imzalama anahtarı üretilir. Ayrıca ana kimlik doğrulama anahtarı tarafından imzalanmış "ed25519_signing_cert" adında bir sertifika üretilir ve orta vadeli imzalama anahtarının belirli bir süre için geçerli olması sağlanır. Varsayılan geçerlilik süresi 30 gündür. Bu süre torrc dosyasındaki "SigningKeyLifetime N days|weeks|months" ayarı kullanılarak değiştirilebilir.
  • Ayrıca aktarıcının ağa yayınlanan gerçek kimliği olan "ed25519_master_id_public_key" adında herkese açık bir ana anahtar vardır. Bu anahtarın başkalarının eline geçmesi önemli değildir ve "ed5519_master_id_secret_key" anahtarından kolayca hesaplanabilir.

Geçerli oldukları sürece, Tor tarafından yalnız orta vadeli imzalama anahtarına ve sertifikaya erişilmesi gereklidir. Bu nedenle ana kimlik doğrulama gizli anahtarı DataDirectory/keys klasörü dışına alınarak başka bir bilgisayarın depolama alanında ya da bilgisayarda tutulabilir. Orta vadeli imzalama anahtarını ve sertifikayı süresi dolmadan önce el ile yenilemeniz gerekir. Yoksa süre dolduktan sonra aktarıcı üzerindeki Tor işleminden çıkılır.

Bu özellik isteğe bağlıdır. Kullanmak istemiyorsanız kullanmayabilirsiniz. Orta vadeli imzalama anahtarı yenileme işlemini düzenli olarak el ile yapmak yerine aktarıcınızın dokunulmadan daha uzun süre çalışmasını istiyorsanız, ana kimlik doğrulama gizli anahtarını DataDirectory/keys klasöründe bırakabilirsiniz. Yalnız yeniden kurabilmek için anahtarın bir yedeğini almayı unutmayın. Bu özelliği kullanmak isterseniz, bu konudaki ayrıntılı rehber bölümüne bakabilirsiniz.

Artık bir koruma aktarıcısı olduğundan, diğer konumlardaki istemciler aktarıcınızı daha az kullanıyor, ancak çoğu kullanıcı henüz var olan koruma aktarıcılarını değiştirmemiş. Ayrıntılı bilgi almak için şu günlük yazısına ya da Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor makalesine bakabilirsiniz.

Harika. Ağa destek olmak için birkaç aktarıcı işletmek istiyorsanız buna çok seviniriz. Ancak Tor ağının amacının bir parçası da dağınıklık ve çeşitlilik olduğundan, lütfen aynı ağ üzerinde bir kaç düzineden fazla aktarıcı işletmeyin.

Birden fazla aktarıcı işletmeye karar verirseniz, lütfen aktarıcıların sizin denetiminiz altında olduğunu belirtmek için her aktarıcı üzerindeki torrc dosyasında "MyFamily" yapılandırma seçeneğini tüm aktarıcılar bulunacak şekilde (virgül ile ayırarak) ayarlayın.

MyFamily $parmakizi1,$parmakizi2,$parmakizi3

parmak izi aktarıcının 40 karakter uzunluğundaki tanımlayıcı parmak izi bilgisidir (boşluk olmadan).

Böylece Tor istemcileri, aktarıcılarınızın birden fazlasını tek bir devrede kullanmaktan kaçınması gerektiğini bilir. MyFamily seçeneğini, aynı coğrafi konumda bulunmasalar bile, bilgisayarlar ve bulundukları ağ üzerinde yönetim yetkileriniz varsa ayarlamalısınız.

torrc dosyasında Accounting hesaplama seçeneğini kullanarak belirli bir zaman aralığında aktarıcınız üzerinden geçebilecek en fazla bayt miktarını belirleyebilirsiniz.

    AccountingStart day week month [gün] SS:DD

Bu ayar hesaplamanın ne zaman sıfırlanacağını belirler. Örneğin bir hafta boyunca sunulacak bayt değerini belirmek için (her Çarşamba sabah saat 10:00 da sıfırlanacak) şu şekilde yazabilirsiniz:

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Bu ayar, aktarıcınızın bir hesaplama döneminde gönderebileceği ve alabileceği en fazla trafik miktarını belirler. Hesaplama dönemi sıfırlandığında (AccountingStart ayarı ile) AccountingMax sayaçları da sıfırlanır.

Örnek: Her gün, her yöne 50 GB trafiğe izin vermek ve hesaplamanın her gün öğlen sıfırlanmasını istiyorsunuz diyelim:

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Aktarıcınızın tam olarak her hesaplama döneminin başlangıcında uyanmayacağını unutmayın. Aktarıcı, önceki dönemde kotasını ne hızla kullandığına bakar ve buna göre yeni dönemde uyanmak için rastgele bir an seçer. Böylece yüzlerce aktarıcının her ay başında çalışmaya başlayıp ayın sonu gelmeden kapanmasının önüne geçilir.

Bağlantı hızınızın yalnız küçük bir bölümünü aktarıcı için ayırmak istiyorsanız günlük hesaplama yöntemini seçmeniz önerilir. Böylece aylık ayırdığınız kotanın ilk günden bitmesi engellenebilir. Aylık kotanızı 30 ile bölmeniz yeterlidir. Ayrıca gün boyunca kullanım sağlayabilmek için hız sınırlaması koymayı da düşünün. Her yöne X GB sunmak istiyorsanız, RelayBandwidthRate değerini 20* X KBytes olarak ayarlamalısınız. Örneğin her yöne 50 GB sunmak istiyosanız, RelayBandwidthRate değerini 1000 KBytes olarak ayarlamalısınız. Böylece aktarıcınız günün en az yarısı boyunca kullanılabilir.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # daha yüksek sıçramalara izin verir ancak ortalama değeri korur

Tor IPv6 desteği sınırlıdır. IPv6 bağlantısı kullanabilen her aktarıcı işletmecisinin torrc yapılandırma dosyasını güncelleyerek IPv6 özelliğini etkinleştirmesini teşvik eidyoruz. Tor aktarıcıları için IPv4 adreslerinin kullanılması zorunlu olduğundan, yalnız IPv6 adresleri kullanan bir bilgisayar üzerinde bir Tor aktarıcısı işletemezsiniz.

AccountingMax ve BandwidthRate seçeneklerine atanmış parametreler tüm istemciler ve Tor işleminin aktarıcı işlevleri için uygulanır. Bu nedenle Tor uygulamanız uykuya daldığında gezinemeyebilirsiniz. Bu durumu günlük içindeki şu kayıtlardan anlayabilirsiniz:

Bandwidth soft limit reached; commencing hibernation. No new
    connections will be accepted

Bu sorunu aşmak için, biri aktarıcı biri de istemci için olmak üzere her biri kendi yapılandırmasına sahip iki ayrı Tor işlemi çalıştırabilirsiniz. Bunu yapmanın yollarından biri (çalışan bir aktarıcı kurulumu ile başlıyorsanız) şu şekildedir:

  • Aktarıcı Tor torrc dosyasında SocksPort değerini 0 olarak ayarlayın.
  • torrc.sample dosyasını kullanarak yeni bir istemci torrc dosyası oluşturun ve aktarıcı yapılandırma dosyasından farklı bir dosya olarak kullanılacağından emin olun. Bunun için dosya adlandırması torrc.client ve torrc.relay şeklinde olabilir.
  • Tor istemci ve aktarıcısının başlatma betiklerine torrc dosyasının yolu ile birlikte -f /klasor/yolu/kullanilacak/torrc şeklide ekleyin.
  • Linux/BSD/Mac OS X üzerinde başlatma betiklerinin Tor.client ve Tor.relay ayrılması yapılandırmaların daha kolay ayırt edilmesini sağlayabilir.

Harika. İşte tam da bu yüzden çıkış ilkeleri belirledik.

Her Tor aktarıcısında hangi çıkış bağlantısına izin verildiğini ya da reddedildiğini belirleyen bir çıkış ilkesi bulunur. Çıkış ilkeleri dizindeki Tor istemcileri arasında yayılır. Böylece istemcilerin ulaşmak istedikleri hedefleri reddeden aktarıcılara bağlanmaları otomatik olarak engellenir. Böylece her aktarıcı işletmecisi kötüye kullanma olasılığına ve kendi isteğine göre bağlantı izni vermek istediği hizmetleri, sunucuları ve ağları belirleyebilir. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry's tips for running an exit node with minimal harassment.

Varsayılan çıkış ilkesi sık kullanılan pek çok hizmete erişilmesine izin verir (web tarama gibi) ancak bazı hizmetleri kötüye kullanılma olasılığı olduğundan (e-posta gibi), bazı hizmetleri de Tor ağı yükü işleyemediğinden (varsayılan dosya paylaşımı kapı numaraları gibi) kısıtlar. Çıkış ilkesini torrc dosyasını düzenleyerek değiştirebilirsiniz. Kötüye kullanma olasılıklarının tümünden olmasa da önemli bölümünden kaçınmak için "reject :" olarak ayarlayın. Bu ayar, aktarıcınızın iletilen trafiği Tor ağına iletmesi için kullanılacağı ancak Tor ağı dışındaki web sitelerine ve diğer hizmetlere erişilemeyeceği anlamına gelir.

Herhangi bir çıkış bağlantısına izin verirseniz, ad çözümleme hizmetinin çalıştığından (bilgisayarınızın İnternet adreslerini doğru olarak çözümlediğinden) emin olun. Bilgisayarın erişemediği herhangi bir kaynak varsa (kısıtlayıcı bir güvenlik duvarı ya da içerik süzgecinin arkasında ise), lütfen bunları çıkış ilkesinde açıkça reddedin yoksa Tor kullanıcıları olumsuz etkilenir.

Tor sabit olmayan IP adresi kullanan aktarıcılarla ilgili bir sorun yaşamaz. torrc dosyanızdaki "Address" satırını boş bırakırsanız Tor gerisini halleder.

Evet, bazı saldırılara karşı daha iyi anonimlik elde edersiniz.

En basit örnek az sayıda Tor aktarıcısına sahip bir saldırgan olabilir. Sizden bir bağlantı geldiğini görebilirler ancak bağlantının sizin bilgisayarınızdan mı geldiğini yoksa başka birinden mi aktarıldığını bilemezler.

Bu uygulama bazı durumlarda işe yaramıyormuş gibi görünebilir. Bir saldırgan tüm giren ve çıkan trafiğinizi izleyebiliyorsa, hangi bağlantıların sizden kaynaklandığını hangilerinin aktarıldığını kolayca öğrenebilir. (Bu durumda bile, hedeflerinizi de izlemedikleri sürece bağlantılarınızın hedeflerini bilemezler. Ancak sıradan bir istemci uygulaması kullanıyor olsaydınız da durum bundan daha iyi olmayacaktı).

Bir Tor aktarıcısı işletmenin bazı olumsuz yönleri de vardır. Birincisi, yalnız bir kaç yüz aktarıcımız olduğundan, bir aktarıcı çalıştırdığınızda bir saldırgana anonimliğe önem verdiğinizi göstermiş olursunuz. İkincisi, bir aktarıcı çalıştırdığınız bilgisini kullanarak, tam anlaşılmamış ya da denenmemiş edilmemiş bazı gizli saldırılar var. -- örneğin, bir saldırgan ağınızı izleyemiyor bile olsa, Tor aktarıcınız üzerinden bir trafik geçirerek ve trafik zamanlamasındaki değişikliklere bakarak trafik gönderip göndermediğinizi "gözlemleyebilir".

Yararların risklerden ağır basıp basmadığı yanıtlanmamış bir araştırma sorusudur. Endişelendiğiniz saldırılara bağlı pek çok faktör vardır. Çoğu kullanıcı için bunun akıllıca olacağını düşünüyoruz.

Adres dönüştürücü (NAT) ya da yöneltici (router) aygıtınız üzerinde kapı numarası yönlendirme işlemlerinin nasıl yapılacağı ile ilgili bilgi almak için portforward.com adresine bakabilirsiniz.

Aktarıcınız bir iç ağ üzerinde çalışıyorsa kapı numarası yönlendirmesi yapmanız gerekir. TCP bağlantılarının nasıl yönlendirileceği kullanılan sisteme göre değişir ancak güvenlik duvarı arkasındaki istemciler bölümünde bunun nasıl yapılacağı ile ilgili bazı örnekler bulabilirsiniz.

Ayrıca GNU/Linux üzerinde iptables kullanıyorsanız bu işlemin nasıl yapılacağı ile ilgili bir örneği burada görebilirsiniz:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Farklı bir dış ağ arabirimi (Internet bağlantısı olan) kullanıyorsanız "eth0" yerine onu yazın. Bir tane olması gerekir (loopback hariç) o yüzden hangisi olduğunu bulmak zor olmamalı.

torrc dosyasına iki seçenek eklenebilir:

BandwidthRate bant genişliği hızı uzun dönemde izin verilen en fazla bant genişliğidir (saniyede bayt). Örneğin, saniyede 10 megabayt için "BandwidthRate 10 MBytes" (hızlı bağlantı) ya da saniyede 500 kilobayt için "BandwidthRate 500 KBytes" (sınırlı kablo bağlantısı) olarak seçebilirsiniz. En düşük bant genişliği hızı saniyede 75 kilobayttır.

BandwidthBurst bant genişliği sıçraması isteklerin yerine getirilmesi amacıyla kısa süreler için BandwidthRate değerinin, uzun dönemde BandwidthRate ortalama değerinde kalacak şekilde aşılabileceği bir depo oluşturur. Düşük hız yüksek sıçrama ayarı, uzun dönemde belirli bir ortalamanın altında kalınmış ise anlık sıçramaların karşılanmasını sağlar. Örneğin "BandwidthBurst 500 KBytes" seçip BandwidthRate ayarını da yaparsanız, hiç bir zaman saniyede 500 kilobayt üzerine çıkamazsınız. Ancak daha yüksek bir bant genişliği sıçraması değeri seçerseniz (5 MB gibi) depo boşalana kadar daha yüksek bant genişliği kullanabilirsiniz.

Bağlantınız bir kablo ya da ADSL modemdeki gibi asimetrik ise (yükleme hızı indirme hızından düşük ise) BandwidthRate değerini küçük olan bant genişliği değerine göre ayarlayın (genellikle yükleme hızı daha küçüktür). Yoksa en yüksek bant genişliği kullanımı süresince pek çok veri paketiniz kaybolur. Size uygun değerleri bulmak için bir kaç deneme yapmanız gerekebilir. Ardından BandwidthBurst değerini BandwidthRate değeri ile aynı olacak şekilde ayarlayın.

Linux temelli Tor duraklarında kullanılabilecek başka bir seçenek vardır. Tor trafiğinin bilgisayardan geçen diğer trafiğe göre önceliği ayarlanabilir. Böylece işletmecinin kişisel trafiği Tor yükünden etkilenmez. Tor kaynak dağıtımındaki contrib klasörü altında bunu sağlayacak bir betik bulabilirsiniz.

Ek olarak Tor uygulamasını belirli bir zaman aralığında belirli bir bant genişliği (aylık 100 GB gibi) sunacak şekilde uyku seçenekleri de bulunur. Bu konu hakkında bilgi almak için aşağıdaki uyku bölümüne bakabilirsiniz.

BandwidthRate ve BandwidthBurst değerlerinin Bayt olduğunu Bit olmadığını unutmayın.

Onion Hizmetleri

Bir Onion hizmeti kullanırken, Tor Browser üzerinde geçerli web sitesinin güvenlik düzeyini gösteren farklı soğan simgeleri görüntülenir.

Yeşil soğan simgesi Yeşil soğan simgesi şu anlama gelir:

  • Onion hizmeti HTTP ya da kendiliğinden imzalı bir sertifika kullanan HTTPS üzerinden sunuluyor.

Kilit ile yeşil soğan simgesi Kilit ile yeşil soğan simgesi şu anlama gelir:

  • Onion hizmeti yetkili bir sertifika sağlayıcı sertifikası ile HTTPS üzerinden sunuluyor.

Kırmızı bölü ile gri soğan simgesi Kırmızı bölü ile gri soğan simgesi şu anlama gelir:

  • Onion hizmeti kendinden imzalı ya da yetkili bir sertifika sağlayıcı sertifikası ile HTTPS üzerinden sunuluyor.
  • Bu web sitesinde HTTP üzerinden sunulan alt içerikler var.

Erişmek istediğiniz Onion hizmetine erişemiyorsanız, 16 karakterlik eski yada 56 karakterlik yeni onion adresini doğru yazdığınızdan emin olun. Küçük bir hata bile Tor Browser tarafından siteye ulaşılmasını engeller. Onion hizmeti ile gene de bağlantı kuramıyorsanız, lütfen daha sonra yeniden deneyin. Geçici bir bağlantı sorunu olabilir ya da siteyi hazırlayanlar bir uyarı vermeden siteyi çevrimdışı yapmış olabilir.

Ayrıca diğer onion hizmetlerine erişebildiğinizden emin olmak için DuckDuckGo onion hizmetine bağlanmayı deneyebilirsiniz.

Onion hizmetleri kişilere içerik sunmanın yanında anonim web siteleri gibi yayınlar yapılabilmesini sağlar.

Ayrıca Onion hizmetlerini kullanarak üst veriler olmadan sohbet ve dosya paylaşımı, gazeteciler ve SecureDrop ya da OnionShare gibi kaynakları arasında daha güvenli etkileşim, daha güvenli yazılım güncellemeleri ve Facebook gibi yaygın web sitelerine daha güvenli yollarla erişim gibi işlemler yapılabilir.

Bu hizmetlere erişmek için özel .onion üst düzey etki alanı kısaltması (.com, .net, .org, vb yerine) kullanılır ve erişim yalnız Tor ağı üzerinden sağlanabilir.

Onion hizmeti kullanan bir web sitesine erişirken, Tor Browser adres çubuğunda bağlantınızın durumunun güvenli olduğunu ve bir onion hizmetinin kullanıldığını belirten bir yeşil soğan simgesi görüntülenir.

Soğan simgesi

Bir web sitesine HTTPS ve onion hizmeti üzerinden erişiyorsanız, adres çubuğunun sol başında üzerinde kilit olan bir yeşil soğan simgesi görüntülenir.

Kilit ile yeşil soğan simgesi

Yalnız Tor ağı üzerinden erişilebilen web sitelerine "onions" denir ve adreslerinin sonunda .onion bulunur. Örneğin DuckDuckGo onion adresi https://3g2upl4pq6kufc4m.onion şeklindedir. Bu web sitelerine Tor Browser kullanarak erişebilirsiniz. Onion siteleri arama motorlarının dizinlerine vanilla siteleri gibi normal şekilde eklenmediğinden adresler sizin tarafınızdan web sitesi sunucusu ile paylaşılmalıdır.

Tor Metrics

We actually don't count users, but we count requests to the directories that clients make periodically to update their list of relays and estimate user numbers indirectly from there.

Relays and bridges report some of the data in 24-hour intervals which may end at any time of the day.
And after such an interval is over relays and bridges might take another 18 hours to report the data.
We cut off the last two days from the graphs, because we want to avoid that the last data point in a graph indicates a recent trend change which is in fact just an artifact of the algorithm.

No, but we can see what fraction of directories reported them, and then we can extrapolate the total number in the network.

We put in the assumption that the average client makes 10 such requests per day. A tor client that is connected 24/7 makes about 15 requests per day, but not all clients are connected 24/7, so we picked the number 10 for the average client.
We simply divide directory requests by 10 and consider the result as the number of users.
Another way of looking at it, is that we assume that each request represents a client that stays online for one tenth of a day, so 2 hours and 24 minutes.

Average number of concurrent users, estimated from data collected over a day. We can't say how many distinct users there are.

No, the relays that report these statistics aggregate requests by country of origin and over a period of 24 hours.
The statistics we would need to gather for the number of users per hour would be too detailed and might put users at risk.

Then we count those users as one. We really count clients, but it's more intuitive for most people to think of users, that's why we say users and not clients.

No, because that user updates their list of relays as often as a user that doesn't change IP address over the day.

The directories resolve IP addresses to country codes and report these numbers in aggregate form. This is one of the reasons why tor ships with a GeoIP database.

Very few bridges report data on transports or IP versions yet, and by default we consider requests to use the default OR protocol and IPv4. Once more bridges report these data, the numbers will become more accurate.

The reason is that we publish user numbers once we're confident enough that they won't change significantly anymore.
But it's always possible that a directory reports data a few hours after we were confident enough, but which then slightly changed the graph.

We do have descriptor archives from before that time, but those descriptors didn't contain all the data we use to estimate user numbers. Please find the following tarball for more details:

Tarball

For direct users, we include all directories which we didn't do in the old approach.
We also use histories that only contain bytes written to answer directory requests, which is more precise than using general byte histories.

Oh, that's a whole different story. We wrote a 13 page long technical report explaining the reasons for retiring the old approach.
tl;dr: in the old approach we measured the wrong thing, and now we measure the right thing.

We run an anomaly-based censorship-detection system that looks at estimated user numbers over a series of days and predicts the user number in the next days.
If the actual number is higher or lower, this might indicate a possible censorship event or release of censorship. For more details, see our technical report.

Diğer

Vidalia artık geliştirilmiyor ve desteklenmiyor Vidalia tarafından sunulan özelliklerin çoğu Tor Browser üzerine aktarıldı.

Tor kim olduğunuzu açığa çıkaracak herhangi bir günlük kaydı tutmaz. Tor İstatistikleri bölümünde görebileceğiniz gibi yalnız ağın nasıl çalıştığı ile ilgili bazı güvenli ölçümler yapıyoruz.

Maalesef bilgisayarınıza kötü niyetli bir malware yazılımı bulaşmış. Bu kötü niyetli yazılım Tor Projesi tarafından oluşturulmadı. Bu kötü niyetli yazılımı üretenler, sizden isteyecekleri fidye için anonim kalmak amacıyla iletişim kurabilmeniz için Tor Browser uygulamasını indirmenizi istiyorlar.

Tor Browser ile ilk kez karşılaşıyorsanız, çok kötü niyetli kişilerin yolunu açan kötü niyetli kişiler olduğumuzu düşünebilirsiniz. Bu durumu anlıyoruz.

Ancak lütfen uygulamamızın her gün çok farklı amaçlarla insan hakları aktivistleri, gazeteciler, taciz kurbanları, yolsuzlukları açığa çıkaranlar, kolluk kuvvetleri gibi pek çok diğer kişi tarafından kullanıldığını da göz önüne alın. Maalesef uygulamamızın bu gruplar için sağladığı koruma, suçlular ve kötü niyetli yazılım geliştirenler tarafından da kullanılıyor. Tor Projesi uygulamalarının kötü amaçla kullanılmasını desteklemez ya da buna göz yummaz.

Tor uygulamasının BitTorrent ile birlikte kullanılmasını önermiyoruz. Ayrıntılı bilgi almak için bu konu hakkındaki günlük yazısına bakabilirsiniz.

Tor Projesine Birleşik Devletlerdeki bazı federal kuruluşlar, özel vakıflar ve kişiler gibi çeşitli destekçiler bağış yaparak destek oluyor. Sponsorlarımızın listesine ve finansal raporlarımız hakkındaki günlük yazılarına bakabilirsiniz.

Destekçilerimiz ve bağış modelimiz hakkında açık olmanın topluluğumuz ile kurduğumuz güven ilişkisini korumanın en iyi yolu olduğunu düşünüyoruz. Her zaman değişik bağış kaynakları arıyoruz. Özellikle vakıf ve kişiler ile ilgileniyoruz.

Tor insan hakları ve kişisel gizliliğin korunmasını sağlamak ve birilerinin bir şeyleri sansürlenmesini engellemek için tasarlanmıştır. Tor kullanan bazı insanların korkunç şeyler yapmasından nefret ediyoruz. Ancak insan hakları aktivistleri, gazeteciler, taciz kurbanları gibi diğer kullanıcıları da açığa çıkarabilecek verileri toplamamız gerekeceğinden, kötü niyetli kişilerden kurtulmak için de bir önlem alamıyoruz. Belirli kişilerin Tor kullanmasını engellemek istersek, yazılıma bir arka kapı eklememiz gerekir. Ancak bu kapı kötü niyetli yönetimler ve kuruluşlar tarafından kullanıcılarımıza saldırmak için kullanılabilir.

Desteğiniz için teşekkür ederiz! Bağış yapmak için Bağış SSS bölümüne bakabilirsiniz.

Tor üzerinden dosya paylaşmak için OnionShare uygulamasını kullanmak iyi bir seçenektir. OnionShare, dosyaları Tor onion hizmetlerini kullanarak güvenli ve anonim olarak göndermek ve almak için kullanılan açık kaynaklı bir araçtır. Doğrudan bilgisayarınız üzerinde bir web sunucusu başlatarak çalışır. Diğer kişilerin Tor Browser ile açabileceği öngörülemeyen bir Tor web adresi oluşturur ve dosya indirme ya da dosya yükleme için bilgisayarınıza erişilebilmesini sağlar. Ayrı bir sunucu kurmaya, üçüncü taraf bir dosya paylaşım hizmeti kullanmaya ya da bir hesap ile oturum açılmasına gerek kalmaz.

E-posta, Google Drive, DropBox, WeTransfer ya da benzer şekilde çalışan hizmetlerin aksine, kullanıcılar dosyaları birbirlerine doğrudan gönderir. OnionShare uygulamasını kullanırken paylaştığınız dosyalara herhangi bir kurum tarafından erişilmesini engellemiş olursunuz. Öngörülemez web adresini güvenli bir şekilde (şifreli bir iletişim uygulamasına yapıştırmak gibi) paylaştığınız sürece, siz ve paylaştığınız kişi dışında hiç kimse dosyalara erişemez.

OnionShare Micah Lee tarafından geliştirilmiştir.

Çıkış duraklarının çoğu, BitTorrent gibi belirli türlerdeki dosya paylaşım trafiğini engelleyecek şekilde yapılandırılmıştır.

Şu anda yol uzunluğu, sabit olan 3 durağa ek olarak yolunuzdaki duyarlı durak sayısı olarak belirlenir. Normal durumlarda 3 düğüm kullanılır. Ancak bir onion hizmetine ya da ".exit" adresine erişiyorsanız durak sayısı daha fazla olabilir.

Güvenliği arttırmadığı halde (bilebildiğimiz kadarıyla) ağ yükünü arttırdığı için bundan uzun yolların kullanılmasını önermiyoruz. 3 üzerinde yolların kullanılması anonimliği olumsuz etkileyebilir. Öncelikle denial of security saldırılarının yapılmasını kolaylaştırır. Bunun yanında sizinle aynı uzunlukta bir yol kullanan az sayıda kullanıcı varsa bu bilgi bir belirteç olarak kullanılabilir.

Tor geliştiricileri herhangi bir şekilde Tor kullanıcılarını izlemez. Tor üzerindeki anonim kimliğinizi kötü niyetli kişilere karşı koruyan önlemler bizim Tor kullanıcılarını izlememizi de engeller.

Tor, yazılımlarımızı ve kaynaklarımızı geliştirmemize yardımcı olmaları için dünya çapındaki kullanıcı ve gönüllülerin desteğine güvenmektedir. Bu nedenle geri bildirimleriniz bizim için (ve tüm Tor kullanıcıları için) çok değerlidir.

Geri bildirim kalıbı

Bize hataları ya da düşüncelerinizi iletirken olabildiğince şu bilgileri eklemeye çalışın:

  • Kullandığınız işletim sistemi
  • Tor Browser sürümü
  • Sorunu bizim de deneyimleyebilmemiz için yaşadığınız soruna kadar yaptığınız işlem adımları (örneğin, web tarayıcıyı açtım, bir adres yazdım, [i] simgesine tıkladım ve tarayıcı çöktü gibi)
  • Sorunun ekran görüntüsü
  • Günlük dosyası

Bize nasıl ulaşabilirsiniz

Bize ulaşabileceğiniz bir kaç yol var. Sizin için en uygun olanını seçebilirsiniz.

Trac

https://trac.torproject.org adresinden bir destek kaydı açabilirsiniz. Tor Browser 9 ile ilgili tüm sorunları tbb-9.0-issues anahtar sözcüğü ile izliyoruz. Web sitemiz ile ilgili destek kayıtları "Webpages/Website" bileşeni ile eklenmelidir.

E-posta

frontdesk@torproject.org adresine e-posta gönderebilirsiniz

Lütfen e-postanızın konusuna bize neyi ilettiğinizi yazın. Konu satırındaki bilgi olabildiğince ayrıntılı olduğunda ("bağlantı sorunu", "web sitesi için öneri", "Tor Browser hakkında geri bildirim", "Köprü kullanmam gerekiyor" gibi), sorunu anlayıp izlememiz daha kolay oluyor. Konu satırı yazılmadan gönderilen e-postalar bazen spam olarak ayıklandığından göremiyoruz.

Daha hızlı yanıt almak için yapabiliyorsanız e-postanızı İngilizce, İspanyolca ya da Portekizce yazın. Bu dilleri bilmiyorsanız istediğiniz dilde yazabilirsiniz ancak konuyu anlayabilmemiz için çeviri desteği almamız gerekeceğinden biraz daha geç yanıt verebileceğimizi unutmayın.

Günlük yazısı yorumları

İletmek istediğiniz hatalar ya da düşünceleriniz için istediğiniz zaman ilgili günlük yazılarının altına yorum yapabilirsiniz. Konu ile ilgili bir günlük yazısı yoksa lütfen bizimle farklı bir yoldan iletişim kurun.

IRC

Hata ve düşüncelerinizi OFTC üzerindeki #tor kanalından da iletebilirsiniz. Hemen yanıt veremeyebiliriz. Ancak yazılanları geriye doğru okuyoruz ve uygun olduğumuzda yanıt veriyoruz.

OFTC sunucularına nasıl bağlanabileceğinizi öğrenin.

E-posta listeleri

Sorunları ve düşüncelerinizi e-posta listelerini kullanarak iletmek isterseniz, konu ile ilgili e-posta listesini kullanmanızı öneririz.

Tor Browser, Tor ağı ve Tor tarafından geliştirilen diğer projeler ile ilgili konular için: tor-talk

Web sitelerimiz ile ilgili konular için: ux

Bir Tor aktarıcısı işletmek ile ilgili konular için: tor-relays

Tor Browser belgeleri ya da Destek web sitesi ile ilgili konular için: tor-community-team

Güvenlik açıklarını bildirmek

Projelerimizden birinde ya da altyapımızda bir güvenlik açığı bulursanız, e-posta ile tor-security@lists.torproject.org adresine bildirebilirsiniz. Tor ya da Tor Browser üzerinde bir güvenlik açığı bulursanız, ödüllü hata programımıza bildirebilirsiniz. E-postanızı şifrelemek istiyorsanız, bu listenin herkese açık GPG anahtarını tor-security-sendkey@lists.torproject.org ya da pool.sks-keyservers.net adresinden alabilirsiniz. Parmak izi:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Anahtar parmak izi = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Haberdar Olun

tor-project kanalında bulunanlar günlük yapılacak Tor işlerini görüşerek planlar. Bu kanalda #tor kanalından daha az kişi bulunur ve daha çok eldeki işlerin yapılmasıyla ilgilenilir. Bu kanala da katılabilirsiniz. #tor-project kanalına katılabilmek için takma adınız kaydedilmiş ve doğrulanmış olmalıdır.

tor-project ve diğer kayıtlı kanallara nasıl erişebileceğiniz ile ilgili bilgiler şunlardır.

Takma adınızı kaydedin

  1. #tor kanalında oturum açın. Tor Projesi ekipleri ile nasıl sohbet edebilirim? başlığına bakabilirsiniz

  2. Ekranın sol üst köşesindeki "Status" sözcüğü üzerine tıklayın.

  3. Sayfanın altındaki pencereye şunu yazın: /msg nickserv REGISTER YeniParolanız epostaadresiniz

  4. Enter tuşuna basın.

Her şey yolunda giderse, takma adınızın kayıt edildiği ile ilgili bir bildirim görüntülenir.

Sistem takma adınızı ad yerine ad_ şeklinde kaydedebilir.

Durum böyle ise bir şey yapmanıza gerek yok. Ancak kullanıcı adı olarak ad değil ad_ kullanmayı unutmayın.

IRC oturumu açarken kaydedilmiş takma adınızı kullanmak için şunu yazın:

/nick TakmaAdınız

/msg nickserv IDENTIFY Parolanız

Takma adınızı nasıl doğrularsınız

Kayıt işlemini tamamlamak ve #tor-project kanalına erişebilmek için takma adınızın doğrulanmış olması gerekir.

  1. To verify your nick, open a new browser window and go to https://webchat.oftc.net/?channels=tor.

IRC takma adınız ve parolanız ile oturum açın.

  1. verify sözcüğünü arayın ve oraya oturum açın. Hiç bir şey olmamış gibi görünecek. Sayfanın üst bölümüne baktığınızda Account adında bir sütun göreceksiniz.

  2. Account üzerine tıklayın.

  3. Karenin altında Hesabı doğrula üzerine tıklayın.

  4. Açılan güvenlik kodunu doldurup tamam üzerine tıklayın.

  5. Şu bildirim görüntülenir: "Your NickServ account has been verified."

  6. Daha önce oturum açmış olduğunuz IRC web sayfasına geçip şunu yazın:

    /msg nickserv checkverify

  7. ENTER üzerine tıklayın.

  8. Her şey yolunda ise şöyle bir ileti alırsınız:

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.
`

Your nick is verified!

Artık #tor-project kanalına katılmak için şunu yazmanız yeterlidir:

/join #tor-project yazıp Enter tuşuna basın.

Kanala katılmanız beklenir. Öyle olduysa tebrik ederiz!

Bir sorun yaşarsanız, #tor kanalına yazarak yardım isteyebilirsiniz.

IRC penceresinin sol üst köşesinden farklı kanal adlarına tıklayarak kanallar arasında geçiş yapabilirsiniz.

IRC bağlantısı kurmak ve Tor katılımcıları ile gerçek zamanlı sohbet etmek için gerekli bilgiler şu şekildedir:

  1. OFTC web sohbet sitesini açın.

  2. Boş alanları doldurun:

    NICKNAME: İstediğiniz bir takma adı seçebilirsiniz. Ancak diğer insanlarla Tor üzerine konuşurken hep aynı takma adı kullanmaya özen gösterin. Seçtiğiniz takma ad başka biri tarafından kullanılıyorsa başka bir takma ad seçmeniz istenir.

    CHANNEL: #tor

  3. Enter tuşuna basın

Tebrikler IRC sunucusuna bağlanmış oldunuz.

Bir kaç saniye içinde otomatik olarak, Tor geliştiricileri, aktarıcı işletmecileri ve diğer topluluk üyelerinin bulunduğu #tor kanalına katılırsınız. #tor kanalında rastgele dolaşan bazı kişiler de bulunur.

Yazmak istediklerinizi ekranın altındaki boş çubuğa yazabilirsiniz. Lütfen bir şey sorabilir miyim diye sormayın, doğrudan sorunuzu sorun.

Kanaldaki kişiler hemen yanıt verebileceği gibi bir gecikme de olabilir. Bazı kullanıcılar kanalda görünmesine rağmen bilgisayarlarının başında olmayabilir ve kanal yazışmalarını daha sonra okumak üzere kaydediyor olabilir.

Belirli bir kişi ile yazışmak istiyorsanız, iletinizin başına bu kişinin takma adını yazın. Böylece ilgili kişiye birisinin kendisi ile yazışmak istediği bildirilir.

OFTC genellikle insanların web görüşmelerini Tor üzerinden yapmasına izin vermez. Bu nedenle ve pek çok kişi tarafından önerildiğinden bir IRC uygulaması kullanırken bunu da değerlendirmelisiniz.

Tor, yazılımlarımızı ve kaynaklarımızı geliştirmemize yardımcı olmaları için dünya çapındaki kullanıcı ve gönüllülerin desteğine güvenmektedir. Bu nedenle geri bildirimleriniz bizim için (ve tüm Tor kullanıcıları için) çok değerlidir.

Geri bildirim kalıbı

Bize hataları ya da düşüncelerinizi iletirken olabildiğince şu bilgileri eklemeye çalışın:

  • Kullandığınız işletim sistemi
  • Tor Browser sürümü
  • Sorunu bizim de deneyimleyebilmemiz için yaşadığınız soruna kadar yaptığınız işlem adımları (örneğin, web tarayıcıyı açtım, bir adres yazdım, [i] simgesine tıkladım ve tarayıcı çöktü gibi)
  • Sorunun ekran görüntüsü
  • Günlük dosyası

Bize nasıl ulaşabilirsiniz

Bize ulaşabileceğiniz bir kaç yol var. Sizin için en uygun olanını seçebilirsiniz.

Trac

https://trac.torproject.org adresinden bir destek kaydı açabilirsiniz. Tor Browser 9 ile ilgili tüm sorunları tbb-9.0-issues anahtar sözcüğü ile izliyoruz. Web sitemiz ile ilgili destek kayıtları "Webpages/Website" bileşeni ile eklenmelidir.

E-posta

frontdesk@torproject.org adresine e-posta gönderebilirsiniz

Lütfen e-postanızın konusuna bize neyi ilettiğinizi yazın. Konu satırındaki bilgi olabildiğince ayrıntılı olduğunda ("bağlantı sorunu", "web sitesi için öneri", "Tor Browser hakkında geri bildirim", "Köprü kullanmam gerekiyor" gibi), sorunu anlayıp izlememiz daha kolay oluyor. Konu satırı yazılmadan gönderilen e-postalar bazen spam olarak ayıklandığından göremiyoruz.

Daha hızlı yanıt almak için yapabiliyorsanız e-postanızı İngilizce, İspanyolca ya da Portekizce yazın. Bu dilleri bilmiyorsanız istediğiniz dilde yazabilirsiniz ancak konuyu anlayabilmemiz için çeviri desteği almamız gerekeceğinden biraz daha geç yanıt verebileceğimizi unutmayın.

Günlük yazısı yorumları

İletmek istediğiniz hatalar ya da düşünceleriniz için istediğiniz zaman ilgili günlük yazılarının altına yorum yapabilirsiniz. Konu ile ilgili bir günlük yazısı yoksa lütfen bizimle farklı bir yoldan iletişim kurun.

IRC

Hata ve düşüncelerinizi OFTC üzerindeki #tor kanalından da iletebilirsiniz. Hemen yanıt veremeyebiliriz. Ancak yazılanları geriye doğru okuyoruz ve uygun olduğumuzda yanıt veriyoruz.

OFTC sunucularına nasıl bağlanabileceğinizi öğrenin.

E-posta listeleri

Sorunları ve düşüncelerinizi e-posta listelerini kullanarak iletmek isterseniz, konu ile ilgili e-posta listesini kullanmanızı öneririz.

Tor Browser, Tor ağı ve Tor tarafından geliştirilen diğer projeler ile ilgili konular için: tor-talk

Web sitelerimiz ile ilgili konular için: ux

Bir Tor aktarıcısı işletmek ile ilgili konular için: tor-relays

Tor Browser belgeleri ya da Destek web sitesi ile ilgili konular için: tor-community-team

Güvenlik açıklarını bildirmek

Projelerimizden birinde ya da altyapımızda bir güvenlik açığı bulursanız, e-posta ile tor-security@lists.torproject.org adresine bildirebilirsiniz. Tor ya da Tor Browser üzerinde bir güvenlik açığı bulursanız, ödüllü hata programımıza bildirebilirsiniz. E-postanızı şifrelemek istiyorsanız, bu listenin herkese açık GPG anahtarını tor-security-sendkey@lists.torproject.org ya da pool.sks-keyservers.net adresinden alabilirsiniz. Parmak izi:

  gpg --fingerprint tor-security@lists.torproject.org
  pub 4096R/1A7BF184 2017-03-13
  Anahtar parmak izi = 8B90 4624 C5A2 8654 E453 9BC2 E135 A8B4 1A7B F184
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  uid tor-security@lists.torproject.org
  sub 4096R/C00942E4 2017-03-13

Debian Deposu

Evet, deb.torproject.org aynı zamanda bir Onion Hizmeti olarak da sunuluyor: http://sdscoq7snqtznauu.onion/

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

Tor üzerinden APT kullanabilmek için apt aktarımı kurulmuş olmalıdır:

   # apt install apt-transport-tor

Ardından, önceden eklenmiş satırlardaki adresi değiştirin, örneğin:

   # Kararlı sürüm için.
   deb tor://sdscoq7snqtznauu.onion/torproject.org <DISTRIBUTION> main

   # Kararsız sürüm için.
   deb tor://sdscoq7snqtznauu.onion/torproject.org tor-nightly-master-<DISTRIBUTION> main

<DISTRIBUTION> yerine işletim sisteminizin kod adını yazın. Kod adını öğrenmek için lsb_release -c or cat /etc/debian_version komutunu kullanabilirsiniz.

Şimdi kaynaklarınızı yenileyin ve tor uygulamasını kurup kuramadığınıza bakın:

   # apt update
   # apt install tor

Hayır. Ubuntu evrenindeki paketleri kullanmayın. Geçmişte bu paketler güvenli bir şekilde güncellenmedi. Yani önemli kararlılık ve güvenlik güncellemelerini alamayabilirsiniz. Lütfen Tor Debian deposunu kullanın.

Tor Projesi kendi Debian paketi deposunu sağlamaktadır. Debian, Uzun Dönem Desteklenen Tor sürümünü sunduğundan, kullandığınız sürüm her zaman en son kararlı Tor sürümü olmayabilir. Bu nedenle tor uygufrom our repository.lamasını bizim depomuzdan kurmanız önerilir.

Debian temelli dağıtımlarda Tor Paketi Deposunu şu şekilde etkinleştirebilirsiniz:

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

1. apt-transport-https uygulamasını kurun

libapt-pkg kitaplığını kullanan tüm paket yöneticilerinin üst verilere ve https (Hypertext Transfer Protocol Secure) üzerindeki kaynaklarda bulunan paketlere erişmesini sağlar.

   # apt install apt-transport-https

2. /etc/apt/sources.list dosyasına ya da yeni /etc/apt/sources.list.d/ dosyasına şu kayıtları ekleyin

   deb https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Geliştirme aşamasındaki paketleri denemek isterseniz:

   deb https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-experimental-0.3.4.x-<DISTRIBUTION> main

Gecelik yapımları denemek isterseniz:

   deb https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main
   deb-src https://deb.torproject.org/torproject.org tor-nightly-master-<DISTRIBUTION> main

<DISTRIBUTION> yerine işletim sisteminizin kod adını yazın. Kod adını öğrenmek için lsb_release -c or cat /etc/debian_version komutunu kullanabilirsiniz.

3. Ardından, komut satırından aşağıdaki komutları yürüterek paketleri imzalamak için kullanılan gpg anahtarını ekleyin.

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
   # gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

4. tor ve tor debian anahtarlıklarını kurun

İmzalama anahtarımızı güncel tutmanıza yardımcı olmak için bir Debian paketi sunuyoruz. Kullanmanız önerdiğimiz bu paketi kurmak için aşağıdaki komutları yürütün:

   # apt update
   # apt install tor deb.torproject.org-keyring

Tor rpm paketleri

Tor Projesi CentOS, RHEL ve Fedora için kendi RPM paket deposunu sunar.

Note: The symbol # refers to be running the code as root. That means you should have access to a user account with system administration privileges, e.g your user should be in the sudo group.

CentOS, RHEL ve Fedora dağıtımlarında Tor Paketi Deposunu şu şekilde etkinleştirebilirsiniz:

1. epel deposunu etkinleştirin (yalnız CentOS ve RHEL için)

# dnf install epel-release -y

2. /etc/yum.repos.d/tor.repo dosyasına aşağıdaki metni ekleyin

CentOS ya da RHEL için:

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Fedora için:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Tor paketini kurun

Şimdi en yeni Tor paketini kurabilirsiniz.

# dnf install tor -y

İlk defa kullanıyorsanız, herkese açık GPG anahtarını içe aktarmalısınız.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

Abuse FAQs

Criminals can already do bad things. Since they're willing to break laws, they already have lots of options available that provide better privacy than Tor provides. They can steal cell phones, use them, and throw them in a ditch; they can crack into computers in Korea or Brazil and use them to launch abusive activities; they can use spyware, viruses, and other techniques to take control of literally millions of Windows machines around the world.

Tor aims to provide protection for ordinary people who want to follow the law. Only criminals have privacy right now, and we need to fix that.

Some advocates of anonymity explain that it's just a tradeoff — accepting the bad uses for the good ones — but there's more to it than that. Criminals and other bad people have the motivation to learn how to get good anonymity, and many have the motivation to pay well to achieve it. Being able to steal and reuse the identities of innocent victims (identity theft) makes it even easier. Normal people, on the other hand, don't have the time or money to spend figuring out how to get privacy online. This is the worst of all possible worlds.

So yes, criminals can use Tor, but they already have better options, and it seems unlikely that taking Tor away from the world will stop them from doing their bad things. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and so on.

Distributed denial of service (DDoS) attacks typically rely on having a group of thousands of computers all sending floods of traffic to a victim. Since the goal is to overpower the bandwidth of the victim, they typically send UDP packets since those don't require handshakes or coordination.

But because Tor only transports correctly formed TCP streams, not all IP packets, you cannot send UDP packets over Tor. (You can't do specialized forms of this attack like SYN flooding either.) So ordinary DDoS attacks are not possible over Tor. Tor also doesn't allow bandwidth amplification attacks against external sites: you need to send in a byte for every byte that the Tor network will send to your destination. So in general, attackers who control enough bandwidth to launch an effective DDoS attack can do it just fine without Tor.

First of all, the default Tor exit policy rejects all outgoing port 25 (SMTP) traffic. So sending spam mail through Tor isn't going to work by default. It's possible that some relay operators will enable port 25 on their particular exit node, in which case that computer will allow outgoing mails; but that individual could just set up an open mail relay too, independent of Tor. In short, Tor isn't useful for spamming, because nearly all Tor relays refuse to deliver the mail.

Of course, it's not all about delivering the mail. Spammers can use Tor to connect to open HTTP proxies (and from there to SMTP servers); to connect to badly written mail-sending CGI scripts; and to control their botnets — that is, to covertly communicate with armies of compromised computers that deliver the spam.

This is a shame, but notice that spammers are already doing great without Tor. Also, remember that many of their more subtle communication mechanisms (like spoofed UDP packets) can't be used over Tor, because it only transports correctly-formed TCP connections.

Not much, in the grand scheme of things. The network has been running since October 2003, and it's only generated a handful of complaints. Of course, like all privacy-oriented networks on the net, it attracts its share of jerks. Tor's exit policies help separate the role of "willing to donate resources to the network" from the role of "willing to deal with exit abuse complaints," so we hope our network is more sustainable than past attempts at anonymity networks.

Since Tor has many good uses as well, we feel that we're doing pretty well at striking a balance currently.

If you run a Tor relay that allows exit connections (such as the default exit policy), it's probably safe to say that you will eventually hear from somebody. Abuse complaints may come in a variety of forms. For example:

  • Somebody connects to Hotmail, and sends a ransom note to a company. The FBI sends you a polite email, you explain that you run a Tor relay, and they say "oh well" and leave you alone. [Port 80]
  • Somebody tries to get you shut down by using Tor to connect to Google groups and post spam to Usenet, and then sends an angry mail to your ISP about how you're destroying the world. [Port 80]
  • Somebody connects to an IRC network and makes a nuisance of himself. Your ISP gets polite mail about how your computer has been compromised; and/or your computer gets DDoSed. [Port 6667]
  • Somebody uses Tor to download a Vin Diesel movie, and your ISP gets a DMCA takedown notice. See EFF's Tor DMCA Response Template, which explains why your ISP can probably ignore the notice without any liability. [Arbitrary ports]

Some hosting providers are friendlier than others when it comes to Tor exits. For a listing see the good and bad ISPs wiki.

For a complete set of template responses to different abuse complaint types, see the collection of templates. You can also proactively reduce the amount of abuse you get by following these tips for running an exit node with minimal harassment and running a reduced exit policy.

You might also find that your Tor relay's IP is blocked from accessing some Internet sites/services. This might happen regardless of your exit policy, because some groups don't seem to know or care that Tor has exit policies. (If you have a spare IP not used for other activities, you might consider running your Tor relay on it.) In general, it's advisable not to use your home internet connection to provide a Tor relay.

Sometimes jerks make use of Tor to troll IRC channels. This abuse results in IP-specific temporary bans ("klines" in IRC lingo), as the network operators try to keep the troll off of their network.

This response underscores a fundamental flaw in IRC's security model: they assume that IP addresses equate to humans, and by banning the IP address they can ban the human. In reality, this is not the case — many such trolls routinely make use of the literally millions of open proxies and compromised computers around the Internet. The IRC networks are fighting a losing battle of trying to block all these nodes, and an entire cottage industry of blacklists and counter-trolls has sprung up based on this flawed security model (not unlike the antivirus industry). The Tor network is just a drop in the bucket here.

On the other hand, from the viewpoint of IRC server operators, security is not an all-or-nothing thing. By responding quickly to trolls or any other social attack, it may be possible to make the attack scenario less attractive to the attacker. And most individual IP addresses do equate to individual humans, on any given IRC network at any given time. The exceptions include NAT gateways which may be allocated access as special cases. While it's a losing battle to try to stop the use of open proxies, it's not generally a losing battle to keep klining a single ill-behaved IRC user until that user gets bored and goes away.

But the real answer is to implement application-level auth systems, to let in well-behaving users and keep out badly-behaving users. This needs to be based on some property of the human (such as a password they know), not some property of the way their packets are transported.

Of course, not all IRC networks are trying to ban Tor nodes. After all, quite a few people use Tor to IRC in privacy in order to carry on legitimate communications without tying them to their real-world identity. Each IRC network needs to decide for itself if blocking a few more of the millions of IPs that bad people can use is worth losing the contributions from the well-behaved Tor users.

If you're being blocked, have a discussion with the network operators and explain the issues to them. They may not be aware of the existence of Tor at all, or they may not be aware that the hostnames they're klining are Tor exit nodes. If you explain the problem, and they conclude that Tor ought to be blocked, you may want to consider moving to a network that is more open to free speech. Maybe inviting them to #tor on irc.oftc.net will help show them that we are not all evil people.

Finally, if you become aware of an IRC network that seems to be blocking Tor, or a single Tor exit node, please put that information on The Tor IRC block tracker so that others can share. At least one IRC network consults that page to unblock exit nodes that have been blocked inadvertently.

Even though Tor isn't useful for spamming, some over-zealous blacklisters seem to think that all open networks like Tor are evil — they attempt to strong-arm network administrators on policy, service, and routing issues, and then extract ransoms from victims.

If your server administrators decide to make use of these blacklists to refuse incoming mail, you should have a conversation with them and explain about Tor and Tor's exit policies.

We're sorry to hear that. There are some situations where it makes sense to block anonymous users for an Internet service. But in many cases, there are easier solutions that can solve your problem while still allowing users to access your website securely.

First, ask yourself if there's a way to do application-level decisions to separate the legitimate users from the jerks. For example, you might have certain areas of the site, or certain privileges like posting, available only to people who are registered. It's easy to build an up-to-date list of Tor IP addresses that allow connections to your service, so you could set up this distinction only for Tor users. This way you can have multi-tiered access and not have to ban every aspect of your service.

For example, the Freenode IRC network had a problem with a coordinated group of abusers joining channels and subtly taking over the conversation; but when they labeled all users coming from Tor nodes as "anonymous users," removing the ability of the abusers to blend in, the abusers moved back to using their open proxies and bot networks.

Second, consider that hundreds of thousands of people use Tor every day simply for good data hygiene — for example, to protect against data-gathering advertising companies while going about their normal activities. Others use Tor because it's their only way to get past restrictive local firewalls. Some Tor users may be legitimately connecting to your service right now to carry on normal activities. You need to decide whether banning the Tor network is worth losing the contributions of these users, as well as potential future legitimate users. (Often people don't have a good measure of how many polite Tor users are connecting to their service — you never notice them until there's an impolite one.)

At this point, you should also ask yourself what you do about other services that aggregate many users behind a few IP addresses. Tor is not so different from AOL in this respect.

Lastly, please remember that Tor relays have individual exit policies. Many Tor relays do not allow exiting connections at all. Many of those that do allow some exit connections might already disallow connections to your service. When you go about banning nodes, you should parse the exit policies and only block the ones that allow these connections; and you should keep in mind that exit policies can change (as well as the overall list of nodes in the network).

If you really want to do this, we provide a Tor exit relay list or a DNS-based list you can query.

(Some system administrators block ranges of IP addresses because of official policy or some abuse pattern, but some have also asked about whitelisting Tor exit relays because they want to permit access to their systems only using Tor. These scripts are usable for whitelisting as well.)

Tor geliştiricileri herhangi bir şekilde Tor kullanıcılarını izlemez. The same protections that keep bad people from breaking Tor's anonymity also prevent us from figuring out what's going on.

Some fans have suggested that we redesign Tor to include a backdoor. There are two problems with this idea. First, it technically weakens the system too far. Having a central way to link users to their activities is a gaping hole for all sorts of attackers; and the policy mechanisms needed to ensure correct handling of this responsibility are enormous and unsolved. Second, the bad people aren't going to get caught by this anyway, since they will use other means to ensure their anonymity (identity theft, compromising computers and using them as bounce points, etc).

This ultimately means that it is the responsibility of site owners to protect themselves against compromise and security issues that can come from anywhere. This is just part of signing up for the benefits of the Internet. You must be prepared to secure yourself against the bad elements, wherever they may come from. Tracking and increased surveillance are not the answer to preventing abuse.

But remember that this doesn't mean that Tor is invulnerable. Traditional police techniques can still be very effective against Tor, such as investigating means, motive, and opportunity, interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations. The Tor Project is also happy to work with everyone including law enforcement groups to train them how to use the Tor software to safely conduct investigations or anonymized activities online.

The Tor Project does not host, control, nor have the ability to discover the owner or location of a .onion address. The .onion address is an address from an onion service. The name you see ending in .onion is an onion service descriptor. It's an automatically generated name which can be located on any Tor relay or client anywhere on the Internet. Onion services are designed to protect both the user and service provider from discovering who they are and where they are from. The design of onion services means the owner and location of the .onion site is hidden even from us.

But remember that this doesn't mean that onion services are invulnerable. Traditional police techniques can still be very effective against them, such as interviewing suspects, writing style analysis, technical analysis of the content itself, sting operations, keyboard taps, and other physical investigations.

If you have a complaint about child abuse materials, you may wish to report it to the National Center for Missing and Exploited Children, which serves as a national coordination point for investigation of child pornography: http://www.missingkids.com/. We do not view links you report.

We take abuse seriously. Activists and law enforcement use Tor to investigate abuse and help support survivors. We work with them to help them understand how Tor can help their work. In some cases, technological mistakes are being made and we help to correct them. Because some people in survivors' communities embrace stigma instead of compassion, seeking support from fellow victims requires privacy-preserving technology.

Our refusal to build backdoors and censorship into Tor is not because of a lack of concern. We refuse to weaken Tor because it would harm efforts to combat child abuse and human trafficking in the physical world, while removing safe spaces for victims online. Meanwhile, criminals would still have access to botnets, stolen phones, hacked hosting accounts, the postal system, couriers, corrupt officials, and whatever technology emerges to trade content. They are early adopters of technology. In the face of this, it is dangerous for policymakers to assume that blocking and filtering is sufficient. We are more interested in helping efforts to halt and prevent child abuse than helping politicians score points with constituents by hiding it. The role of corruption is especially troubling; see this United Nations report on The Role of Corruption in Trafficking in Persons.

Finally, it is important to consider the world that children will encounter as adults when enacting policy in their name. Will they thank us if they are unable to voice their opinions safely as adults? What if they are trying to expose a failure of the state to protect other children?